Rechercher
Rechercher

Technologies - PUBLI-INFORMATION

Confidences d’un hacker créatif

Confidences d’un hacker créatif

Illustration générée à l’aide de l’outil d’intelligence artificielle https://midjourney.com/

Cher journal,

Le mois d’avril était riche en rebondissements.

J’ai tout d’abord choisi ma prochaine victime : une compagnie d’assurances assez grande pour que je puisse me faire une belle somme d’argent en utilisant mes trouvailles.

Ensuite, je me suis attelé à fouiller le web, recherchant des informations compromettantes ou des documents sensibles sur ma victime, mais malheureusement, je n’ai pas trouvé grand-chose la concernant…

Mais je n’ai pas baissé les bras. J’ai directement tourné mon attention vers leurs tiers et je n’ai pas été déçu ! J’ai réussi, en utilisant les bons mots-clés et les bonnes ressources, à piquer un document confidentiel appartenant à l’un de ces derniers. J’ai également trouvé des documents avec des signatures de certains employés et cadres haut placés de ma cible sur un site qui n’a absolument rien à voir avec le leur ni avec leurs activités.

Et c’était le jackpot !

Grâce à ces précieuses informations, j’ai réussi à m’introduire facilement sur le réseau de ma victime et à avoir tout ce que je voulais. Et hop ! le tour était joué ; une victoire de plus s’est ajoutée à mon actif.

Bien entendu, comme toujours, le succès encourage à aller plus loin. J’ai donc rebondi sur une autre cible. J’ai cherché partout et investi toutes mes connaissances, mais cette fois-ci, mes efforts ont été vains.

Ma fouille n’ayant pas été fructueuse, j’en suis arrivé à une seule conclusion : ces gens-là doivent utiliser des services de sécurité du cloud et de protection des tiers. Cela leur permet de retrouver tout document ou information confidentiel qui aurait pu être publié sur eux et ainsi tout supprimer avant que quiconque puisse y accéder.

Je ne m’attendais pas à retrouver des gens aussi malins ! C’est probablement le moment de développer mes méthodes pour pouvoir aller plus loin la prochaine fois.

À très bientôt.

*Rédigé par Élie Zeidan, manager à Potech Consulting, et Maria Héléna Moukheiber, consultante en cybersécurité à Potech Consulting.

Cher journal,Le mois d’avril était riche en rebondissements.J’ai tout d’abord choisi ma prochaine victime : une compagnie d’assurances assez grande pour que je puisse me faire une belle somme d’argent en utilisant mes trouvailles. Ensuite, je me suis attelé à fouiller le web, recherchant des informations compromettantes ou des documents sensibles sur ma victime, mais...

commentaires (0)

Commentaires (0)

Retour en haut