[Reportage] Profession : Hacker éthique en Côte d'Ivoire (Made In Africa)

  • l’année dernière
Le marché de la cybersécurité est en plein essor en Côte d’Ivoire. Les deux personnes que nous allons présenter maintenant en font partie. Il s’agit de hackers, des spécialistes de la sécurité informatique, qui connaissent parfaitement les méthodes des cyberattaquants. Ils travaillent aujourd’hui pour des grands noms de la banque, de l’assurance ou des télécoms.

Category

🗞
News
Transcription
00:00 Quelque part dans la commune de Kokodi, ce jeune s'apprête à effectuer une attaque.
00:08 Sa cible, une banque de la place.
00:11 Il veut s'introduire dans l'horizon informatique de la banque et pour cela, le hacker est équipé
00:16 de seulement deux ordinateurs.
00:17 Nous allons d'abord effectuer un scan Nmap agressif.
00:21 Ce scan va donner des informations sur la cible.
00:23 Nous allons utiliser le nom de cette machine et son adresse IP ici pour vérifier la présence
00:29 de la vulnérabilité 0 logon.
00:31 Comme plusieurs entreprises, la banque possède un système de sécurité informatique pour
00:36 pallier tout type d'attaque.
00:37 Mais notre hacker a bien trouvé une faille dans le système.
00:40 Ici, on a une réponse qui nous dit bien que la cible est vulnérable.
00:45 A distance, le hacker exploite cette vulnérabilité et tente de prendre le contrôle de la machine.
00:50 Lorsqu'on lance la commande, automatiquement on a l'écran de la machine, c'est-à-dire
00:56 on a accès au serveur de l'entreprise.
00:58 En quelques minutes, l'attaque est une réussite.
01:02 Le hacker est en réalité un consultant.
01:05 Cette attaque n'était pas une vraie attaque, mais un test d'intrusion pour évaluer le
01:09 niveau de sécurité.
01:11 Un test réalisé sur la supervision de Leïka Nakoulibaly.
01:15 Son entreprise est chargée de protéger le système de cette même banque et celui de
01:19 nombreux autres clients.
01:20 L'objectif des tests d'intrusion, c'est de permettre à nos clients de connaître
01:26 leur posture de sécurité.
01:28 Il est important pour eux de savoir ce qu'un pirate informatique qui découvre des vulnérabilités
01:35 sur leur système sera capable de faire.
01:37 Et de connaître l'impact réel de ces vulnérabilités sur l'ensemble du système d'information.
01:45 Une cyber-attaque a lieu toutes les 39 secondes dans le monde, selon les chiffres des Nations
01:52 Unies.
01:53 En Côte d'Ivoire, 5 000 plaintes sont traitées par an par la plateforme de lutte contre la
01:57 cyber-criminalité.
01:58 Un fléau auquel Leïka Nakoulibaly entend bien s'attaquer.
02:03 Ancien hacker dans sa jeunesse, il s'est reconverti en hacker éthique, un pirate bienveillant.
02:09 A travers sa structure Diamond Security Consulting, il aide les entreprises à améliorer leur
02:15 système de protection informatique.
02:17 Mchouyao, lui, a fondé une école à Abidjan afin de former de jeunes pirates, à même
02:23 de contrer les cyber-attaques.
02:25 Nous les avons suivis dans leur quotidien de hacker éthique.
02:28 C'est un contrat de travail qui est conclu dans les locaux de Diamond Security Consulting.
02:41 Cet architecte de sécurité sera chargé du déploiement des solutions techniques auprès
02:53 des clients.
02:54 Une nouvelle recrue pour Leïka Nakoulibaly face au marché exponentiel de la cybersécurité.
03:01 Ce matin-là, il est justement question de faire le bilan trimestriel de leurs activités.
03:07 Ce qui concerne le chiffre d'affaires qu'on s'est fixé pour le premier trimestre, nous
03:11 sommes allés au-delà des objectifs que nous nous sommes fixés.
03:15 Donc nous avons fait un excédent de 11%.
03:18 La demande en protection informatique s'est accrue ces dernières années.
03:26 L'entreprise compte plus de 50 clients.
03:28 Banques, assurances, services publics le sollicitent car ils font face à des cyber-attaques de
03:34 plus en plus agressives.
03:35 L'une des attaques les plus en vue, ce sont déjà les infections par ransomware.
03:44 Ce sont des fichiers malveillants qui sont propulsés ou touchés par des pirates.
03:55 Une fois qu'ils infectent leurs ordinateurs ou leurs infrastructures en interne, leur
04:02 rôle ici c'est juste de chiffrer les données.
04:04 Une fois que ces données sont chiffrées, la victime n'a plus accès à ces données
04:11 ni à sa machine et pour pouvoir y avoir accès, la victime doit payer une rançon aux pirates
04:17 qui lui donnera la clé de déchiffrement.
04:21 C'est ainsi qu'il propose ses services de hacker éthique, en aidant ses entreprises
04:26 à améliorer leur système face aux pirates mal intentionnés.
04:29 La prestation est facturée à 450 000 francs CFA par jour.
04:33 L'Aïkana Koulibaly s'est entouré d'une équipe de jeunes hackers.
04:37 Ils détectent les vulnérabilités et proposent aussi des solutions.
04:41 Nous délivrons des services qui permettront de les protéger contre les fuites de données,
04:48 des solutions qui leur permettent de faire de la gestion de vulnérabilité en interne,
04:52 donc connaître un peu les vulnérabilités qu'ils ont en interne de façon autonome
04:57 et même mener des actions pour corriger ces vulnérabilités.
05:00 Passionné de hacking, l'Aïkana Koulibaly aime transmettre ses connaissances.
05:05 Ce jour-là, il se rend à University of Abidjan, une université privée.
05:12 Objectif, dialoguer avec les étudiants sur les métiers de la cybersécurité.
05:18 Vous avez regardé 24 heures en chrono, non ?
05:20 Les personnes-là qui sont dans une salle avec des écrans en temps réel,
05:23 bon, c'est pas ce qu'ils font.
05:25 Donc des centres opérationnels de sécurité comme ça qui existent,
05:28 il n'y en a pas énormément dans la zone Afrique subsaharienne,
05:32 mais ce sont aussi des métiers d'avenir
05:35 parce qu'il commence à y avoir de plus en plus de sorts sur le continent africain.
05:38 Donc ce sont des métiers auxquels il faut s'intéresser.
05:40 Donc nous avons énormément de métiers.
05:42 Pour lui, pas de doute, la cybersécurité est le métier du moment et de l'avenir.
05:48 Au fur et à mesure que nous aurons des innovations,
05:50 il y aura toujours des failles, il y aura toujours des vulnérabilités
05:53 et on aura toujours besoin des experts en cybersécurité
05:56 pour apporter des solutions et pour corriger ces brèches.
05:59 Le hacker entrepreneur reste convaincu que de futurs professionnels de la cybersécurité
06:04 se trouvent parmi ces jeunes étudiants.
06:06 Pour les dénicher, il propose des compétitions
06:10 afin de les challenger dans le développement de solutions informatiques.
06:13 À la clé, une opportunité de stage, voire d'emploi au sein de son entreprise.
06:19 Cette passion pour la cybersécurité est née des années en arrière.
06:26 Abdel Basset Koulibaly est l'un de ses amis avec qui il a accompli
06:30 ses premiers faits d'âme en hacking pendant sa jeunesse.
06:33 En 2009, les deux hommes, épris de curiosité,
06:37 tentent de s'introduire dans plusieurs systèmes informatiques
06:40 afin de découvrir les failles.
06:42 C'est un peu comme un challenge ou une compétition entre jeunes hackers.
06:46 On s'entraînait, on apprenait, on faisait beaucoup de recherches.
06:50 On essayait quand même de découvrir des hôtes comme ça, ça et là,
06:55 sur internet, des systèmes.
06:57 On bidouillait pour découvrir des failles de sécurité.
07:02 On tentait de les exploiter et on apprenait.
07:06 On apprenait les principes de fonctionnement de certains systèmes.
07:09 Mais un jour, l'haïkana va trop loin.
07:13 Alors qu'il est au travail, il pirate le système d'une compagnie de transport.
07:17 Toujours sans intention malveillante.
07:19 Il est alors repéré par son employeur et remercié.
07:23 Depuis, il a choisi de mettre ses compétences au service du bien.
07:27 C'est aussi le cas de son ami.
07:29 Aider les entreprises à améliorer leur posture de sécurité
07:35 nous procure une certaine satisfaction.
07:39 Au plan, je veux dire, personnel.
07:42 Réussir à découvrir des failles
07:46 pour permettre à une entreprise de les colmater
07:50 et de ce fait, soigner sa posture de sécurité
07:55 est une satisfaction en elle-même.
07:57 Si certains ont choisi de créer leur structure
07:59 pour aider les entreprises à se protéger des cyberattaques,
08:02 d'autres ont choisi d'investir dans la formation des hackers.
08:06 A Hongrie, cette école a été créée il y a 8 ans.
08:11 Elle est pilotée par Ansho Yawo,
08:13 un pionnier de la cybersécurité en Côte d'Ivoire.
08:16 Bonjour.
08:22 Vous pouvez vous asseoir.
08:24 La première chose, c'est quoi ?
08:29 Ici, on forme des pirates,
08:31 mais des pirates éthiques.
08:33 Nom d'utilisateur.
08:34 Donc on peut faire une recherche sur quelqu'un
08:36 à partir des noms d'utilisateurs.
08:38 Le cours du jour a pour objectif
08:40 de trouver les mots de passe pour accéder à des comptes MEI.
08:43 Qui a déjà utilisé ce site-là ?
08:45 Et quelqu'un peut me dire pourquoi ce site a été utilisé.
08:49 "Have I been found ?"
08:51 Souvent, des gens utilisent des mots de passe
08:53 qui sont liés à certaines informations sur eux.
08:55 Donc avec ces informations-là,
08:57 on peut maintenant utiliser des outils
08:59 qui pourront générer maintenant des mots de passe.
09:02 Donc je veux trouver un mot de passe de quelqu'un,
09:06 je veux casser une sécurité que quelqu'un a mis,
09:09 je peux utiliser ces informations-là pour entrer.
09:13 Les rudiments d'une cyberattaque
09:15 qu'il apprend à ses étudiants dans un but précis.
09:17 Ceux qui commettent des attaques,
09:19 qu'on appelle généralement des cybercriminels,
09:21 n'ont pas peur lorsqu'ils savent
09:23 qu'il n'y a pas en face d'eux
09:25 des gens qui maîtrisent les mêmes outils qu'eux
09:27 et qui peuvent en fait démontrer
09:29 par exemple à un juge
09:31 quelles sont les techniques ou les outils
09:33 qu'ils ont utilisés.
09:35 C'est de permettre à chaque étudiant
09:37 de maîtriser les mêmes outils dans le but de protéger.
09:39 Apprendre les mêmes mots d'opératoire
09:41 que les pirates mal intentionnés
09:43 pour en tirer des hackers bienveillants.
09:45 Cette formation leur permet en moins d'un an
09:47 d'obtenir une certification américaine
09:49 en cybersécurité.
09:51 C'est ce qui a motivé cet étudiant
09:53 venu de la Guinée.
09:55 Pour la formation, c'était déjà
09:57 pour apporter une aide à mon pays
09:59 qui est aussi dans un état critique
10:01 au niveau de la cybersécurité.
10:03 Mchoyaw incite ainsi
10:05 les jeunes à travailler
10:07 et gagner leur vie honnêtement
10:09 dans le domaine de la cybersécurité.
10:11 Ils doivent le faire, mais ils savent
10:13 le faire légalement,
10:15 ils savent le faire éthiquement.
10:17 Avant de venir suivre un tel programme,
10:19 il y a autant d'engagement qu'ils signent,
10:21 ils sont suivis durant le programme.
10:23 Donc ils savent qu'ils sont en train
10:25 de le faire pour des entreprises.
10:27 Et puis ils savent qu'il y a des opportunités.
10:29 Donc ils n'ont pas envie d'aller en prison
10:31 avec ces connaissances-là.
10:33 Direction une autre salle de classe
10:35 où les étudiants vont découvrir
10:37 toute autre méthode de hacking.
10:39 Le phishing, très utilisé
10:41 par les cybercriminels.
10:43 Ici, il s'agit de créer
10:45 une fausse page internet,
10:47 copie conforme d'un site légal,
10:49 dont le but de tromper les clients
10:51 est d'extorquer des informations,
10:53 voire d'initier des transactions financières.
10:55 Il est très difficile pour des personnes
10:57 lambda de faire la différence
10:59 entre une vraie page et une fausse page.
11:01 Lorsqu'on regarde,
11:03 on voit la vraie page,
11:05 tout s'affiche, ok ?
11:07 Alors c'est la fausse page,
11:09 ok ? Donc là aussi,
11:11 ça descend, c'est la même chose.
11:13 Le hacking peut aller très loin.
11:15 Le pirate peut même se faire passer
11:17 pour le directeur de l'entreprise.
11:19 Démonstration.
11:21 Ici, on va mettre direction
11:23 @azor.c
11:25 On se dira que c'est le directeur
11:27 carrément qui nous envoie l'information.
11:29 Voilà.
11:31 Et là, on peut mettre, bien sûr, le contenu.
11:33 Dans le mail de fichiers,
11:35 ils vont vous démettre carrément des actions
11:37 qui sont pressées, en fait.
11:39 Ils vont vous démettre des actions pressées.
11:41 Soit peut-être, il sert les gens,
11:43 il fait tuer telle chose.
11:45 Votre compte va être piraté.
11:47 Cliquez sur le lien pour installer votre mot de passe.
11:49 Voilà.
11:51 La victime n'aura plus qu'à cliquer sur le lien
11:53 pour tomber dans le piège.
11:55 Avec cette formation en hacking et sécurité,
11:57 Monsho Yao espère former
11:59 toute une nouvelle génération de hackers éthiques.
12:01 Direction @Azor.c
12:03 Les opportunités sont immenses.
12:05 Au niveau mondial, il y aurait
12:07 1 million d'emplois à combler dans la cybersécurité.
12:09 L'Afrique ne compte
12:11 aujourd'hui que 10 000 professionnels
12:13 du secteur.
12:15 ♪ ♪ ♪

Recommandations