{"id":187347,"date":"2020-06-17T16:51:09","date_gmt":"2020-06-17T15:51:09","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=187347"},"modified":"2021-04-15T08:48:24","modified_gmt":"2021-04-15T07:48:24","slug":"quelle-place-pour-lethique-en-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-place-pour-lethique-en-cybersecurite\/","title":{"rendered":"Quelle place pour l\u2019\u00e9thique en cybers\u00e9curit\u00e9&nbsp;?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-187343 size-full\" title=\"De Sergey Nivens. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_612399998-e1618472886669.jpg\" alt=\"Quelle place pour l\u2019\u00e9thique en cybers\u00e9curit\u00e9 | Stormshield\" width=\"800\" height=\"480\" \/><\/p>\n<p><strong>\u00c0 situation exceptionnelle, positionnement exceptionnel : au d\u00e9but du mois de mars 2020, des groupes de hackers avaient annonc\u00e9 un cessez-le-feu durant la crise sanitaire du Covid-19. Malgr\u00e9 cela, d\u00e8s le 16 mars, le d\u00e9partement de la Sant\u00e9 et des Services sociaux (<em>Department of Health and Human Services<\/em>) aux \u00c9tats-Unis subit une attaque par d\u00e9ni de service distribu\u00e9 (DDoS, pour <em>Distributed Denial of Service<\/em>). De l\u2019autre c\u00f4t\u00e9 de l\u2019Atlantique, le 22 mars, alors que de nombreux patients affluent au sein de services surcharg\u00e9s, l'Assistance Publique-H\u00f4pitaux de Paris est victime \u00e0 son tour d'une violente cyberattaque. Suffisant pour soulever la question de la place de l\u2019\u00e9thique dans les actions des hackers.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>La r\u00e9ponse \u00e0 la question de la place de l\u2019\u00e9thique chez les hackers d\u00e9pendra forc\u00e9ment du point de vue de chacun, et de sa propre d\u00e9finition de ce qui est \u00e9thique et de ce qui ne l\u2019est pas. R\u00e9cemment, deux hacktivistes livraient une partie de leur d\u00e9finition de l\u2019\u00e9thique. Au nom de la protection des donn\u00e9es personnelles des citoyens, l\u2019hacktiviste fran\u00e7ais <strong>Baptiste Robert<\/strong> (alias <a href=\"https:\/\/twitter.com\/fs0c131y\" target=\"_blank\" rel=\"noopener noreferrer\">Elliot Alderson<\/a>) s\u2019est lanc\u00e9 dans une analyse pouss\u00e9e des applications de tracking des individus. Apr\u00e8s avoir d\u00e9tect\u00e9 et expos\u00e9 les failles de l\u2019application indienne Aarogya Setu, il s\u2019est concentr\u00e9 sur la version fran\u00e7aise, StopCovid, et la version pakistanaise, COVID-19 Gov PK. Dans un autre genre, <strong>Phineas Fisher<\/strong> lan\u00e7ait l\u2019ann\u00e9e derni\u00e8re son propre <em>bug bounty<\/em> pour r\u00e9compenser toutes les personnes lan\u00e7ant des piratages \u00e0 motivation politique et conduisant <a href=\"https:\/\/korii.slate.fr\/biz\/phineas-fisher-hacker-hacktiviste-100000-dollars-piratage-banques-societes-petrolieres-elite-financiere\" target=\"_blank\" rel=\"noopener noreferrer\">\u00e0 la divulgation de documents d\u2019int\u00e9r\u00eat public<\/a>\u2026 En parall\u00e8le, un organisme d\u2019aide aux jeunes sans-abris canadiens \u00e9tait <a href=\"https:\/\/www.journaldemontreal.com\/2020\/06\/07\/lorganisme-dans-la-rue-doit-payer-une-cyber-rancon\" target=\"_blank\" rel=\"noopener noreferrer\">victime d\u2019un ransomware<\/a> d\u00e9but janvier 2020. Dans un paysage complexe \u00e0 plusieurs niveaux, quelle place pour l\u2019\u00e9thique\u00a0?<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"fr\">Ca serait rigolo que demain matin, quelqu\u2019un r\u00e9v\u00e8le sur Twitter un bug affectant <a href=\"https:\/\/twitter.com\/hashtag\/StopCovid?src=hash&amp;ref_src=twsrc%5Etfw\">#StopCovid<\/a>. Juste avant le d\u00e9bat \u00e0 l\u2019<a href=\"https:\/\/twitter.com\/AssembleeNat?ref_src=twsrc%5Etfw\">@AssembleeNat<\/a>. \u00c7a serait rigolo <a href=\"https:\/\/twitter.com\/Inria?ref_src=twsrc%5Etfw\">@Inria<\/a>? <a href=\"https:\/\/t.co\/FV7mur6hlo\">pic.twitter.com\/FV7mur6hlo<\/a><\/p>\n<p>\u2014 Elliot Alderson (@fs0c131y) <a href=\"https:\/\/twitter.com\/fs0c131y\/status\/1265352043285426176?ref_src=twsrc%5Etfw\">May 26, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>&nbsp;<\/p>\n<h2>L\u2019\u00e9thique, une notion \u00e9minemment subjective<\/h2>\n<p>Rapide introduction philosophique ici. Pour <strong>Jean-Jacques Nill\u00e8s<\/strong>, fondateur du cabinet <a href=\"https:\/\/socratesonline.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Socrates<\/a> sp\u00e9cialis\u00e9 en \u00e9thique, la question n\u2019est pas si simple\u00a0: \u00ab\u00a0<em>Si la distinction entre le l\u00e9gitime et le l\u00e9gal est commun\u00e9ment admise, elle n\u2019est pourtant pas prise pour argent comptant par tous. Le rapport entre droit et \u00e9thique est un rapport complexe que les gens ont tendance \u00e0 simplifier. Il y a une ambition, un fond \u00e9thique dans le droit. Il y a des cas atypiques o\u00f9 l\u2019on observe une dissonance entre le l\u00e9gal et l\u2019\u00e9thique, et encore, ce n\u2019est pas tout \u00e0 fait exact\u2026 Il s\u2019agit plut\u00f4t de cas rarissimes o\u00f9 un principe du droit vient se t\u00e9lescoper \u00e0 une r\u00e8gle. Le droit n\u2019apporte pas de r\u00e9ponse standard. Ce qu\u2019il propose, c\u2019est l\u2019\u00e9nonciation d\u2019un certain nombre de possibilit\u00e9s. Dans cette multiplicit\u00e9 des options, voil\u00e0 o\u00f9 se place l\u2019\u00e9thique.<\/em>\u00a0\u00bb En r\u00e9sum\u00e9, le droit d\u00e9finirait un certain nombre de possibilit\u00e9s, l\u00e0 o\u00f9 l\u2019\u00e9thique consisterait \u00e0 faire un choix parmi celles-ci. Pour <strong>Alice Louis<\/strong>, Directrice du projet de cr\u00e9ation du \u201c<a href=\"https:\/\/www.linkedin.com\/in\/alicelouis\/\" target=\"_blank\" rel=\"noopener noreferrer\">Fonds Cyber \u00c9thique pour une souverainet\u00e9 num\u00e9rique<\/a>\u201d, \u00ab\u00a0<em>l\u2019\u00e9thique est la pens\u00e9e des principes et des valeurs. En regard de celle-ci, la morale et\/ou \"la moraline\" disent ce qui est juste, bien ou mal de faire. Autrement dit, et comme l\u2019\u00e9nonce notamment le sociologue Max Weber\u00a0: l\u2019\u00e9thique est un acte de responsabilisation qui ne saurait se r\u00e9duire \u00e0 la seule expression d\u2019une opinion.<\/em>\u00a0\u00bb Un avis partag\u00e9 par <strong>Philippe Sanchez<\/strong>, responsable de l\u2019antenne lilloise du cabinet Socrates\u00a0: \u00ab\u00a0<em>L\u2019\u00e9thique, une notion subjective, peut varier d\u2019un individu \u00e0 l\u2019autre. Elle ira toujours se nicher l\u00e0 o\u00f9 le droit laisse des vides b\u00e9ants. Sans r\u00e8gle, tout un chacun pourrait justifier ses actes au nom d\u2019une \u00e9thique interpr\u00e9t\u00e9e librement\u2026<\/em>\u00a0\u00bb<\/p>\n<blockquote><p><em>L\u2019\u00e9thique, une notion subjective, peut varier d\u2019un individu \u00e0 l\u2019autre. Elle ira toujours se nicher l\u00e0 o\u00f9 le droit laisse des vides b\u00e9ants<\/em><\/p>\n<pre><strong>Philippe Sanchez,<\/strong> responsable de l\u2019antenne lilloise du cabinet Socrates<\/pre>\n<\/blockquote>\n<p>En effet, nous serions nombreux \u00e0 reconnaitre l\u2019\u00e9thique des hackers impliqu\u00e9s en Tunisie lors du printemps arabe\u2026 Mais il sera moins \u00e9vident de reconna\u00eetre la l\u00e9gitimit\u00e9 d\u2019un groupe \u00e0 la solde du Kremlin, \u00e9branlant le principe de non-ing\u00e9rence de droit international en s\u2019infiltrant chez les d\u00e9mocrates am\u00e9ricains <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/elections-et-cyberattaques-vont-elles-systematiquement-de-pair\/\">lors d\u2019une \u00e9lection pr\u00e9sidentielle<\/a>. Les cyber-criminels des uns, les <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/hacktivisme-dans-le-cyber-espace\/\">hacktivistes<\/a> des autres\u00a0? Peut-\u00eatre. Surtout si, \u00e0 l\u2019inverse du philosophe Emmanuel Kant, l\u2019on consid\u00e8re que <strong>l\u2019\u00e9thique est une notion relative, fa\u00e7onn\u00e9e par des concepts sp\u00e9cifiques \u00e0 une culture<\/strong>\u2026<\/p>\n<p>&nbsp;<\/p>\n<h2>Les codes de la communaut\u00e9 hacker<\/h2>\n<p>\u00c0 l\u2019origine de l\u2019\u00e9thique hacker, fortement impr\u00e9gn\u00e9e de la sous-culture <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Cyberpunk#Corporations\" target=\"_blank\" rel=\"noopener noreferrer\">cyberpunk<\/a>, il y a une forte dimension contestataire. Les personnages de romans sont des anti-h\u00e9ros, \u00ab\u00a0<em>souvent pions manipul\u00e9s dans un imbroglio de soci\u00e9t\u00e9s secr\u00e8tes, services gouvernementaux, syndicats du crime<\/em>\u00a0\u00bb, le tout \u00ab\u00a0<em>plus ou moins dirig\u00e9 par les cadres sup\u00e9rieurs de multinationales devenues plus puissantes que des \u00c9tats<\/em>\u00a0\u00bb et dont les \u00ab\u00a0<em>dirigeants sont souvent d\u00e9nu\u00e9s de tout sens moral<\/em>\u00a0\u00bb. Ces anti-h\u00e9ros sont alors pr\u00e9sent\u00e9s comme \u00ab\u00a0<em>les grains de sable dans l'engrenage<\/em>\u00a0\u00bb. Par la suite, est venue s\u2019ajouter la recherche de la connaissance et de la compr\u00e9hension des syst\u00e8mes informatiques. Et l\u2019envie de pr\u00e9server Internet en tant qu\u2019espace de libert\u00e9 absolue contre les r\u00e8gles des \u00c9tats et des entreprises. Pour cela, il est admis d\u2019infiltrer ceux de divers institutions gouvernementales, financi\u00e8res ou militaires pour en d\u00e9cortiquer l\u2019architecture. En 1984, le journaliste <strong>Steven Levy<\/strong>, auteur de <em>Hackers\u00a0: Heroes of the Computer Revolution<\/em>, r\u00e9sume ainsi l\u2019\u00e9thique hacker\u00a0: ne pas d\u00e9truire les r\u00e9seaux informatiques infiltr\u00e9s, ne pas faire de profit, et faire circuler l\u2019information.<\/p>\n<p>Y aurait-il alors des codes \u00e0 cette communaut\u00e9 hacker\u00a0? <em>Black Hat<\/em>, <em>White Hat<\/em>, <em>Grey Hat<\/em> ou encore <em>Blue Hat<\/em>\u00a0: s\u2019il existe <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/\">une multiplicit\u00e9 de profils de hackers<\/a>, elle va de pair avec autant de codes propres \u00e0 chaque profil. Les codes vont varier selon l\u2019ob\u00e9dience des hackers, les rendant pour un tiers plus ou moins dignes de confiance\u00a0: \u00ab\u00a0<em>\u00c0 l\u2019instar d\u2019un Baptiste Robert, un grey hat va divulguer publiquement l\u2019existence d\u2019une faille qui met en danger les utilisateurs, tandis qu\u2019un white hat donnera l\u2019information \u00e0 la boite pour laquelle il bosse. Ce dernier ne va jamais sortir des clous l\u00e9galement parlant, alors que les autres peuvent prendre certains chemins diff\u00e9rents<\/em>\u00a0\u00bb, explique <strong>Fabrice Epelboin<\/strong>, sp\u00e9cialiste fran\u00e7ais de l\u2019hacktivisme.<\/p>\n<p>\u00c0 quel moment un hacker va-t-il d\u00e9cider de prendre tel ou tel chemin\u00a0? Et au fur et \u00e0 mesure de son parcours personnel, ses d\u00e9cisions peuvent-elle \u00eatre influenc\u00e9es\u00a0? En d\u2019autres termes, <strong>l\u2019\u00e9thique est-elle une question de maturit\u00e9\u00a0?<\/strong> Dans le viseur de cette s\u00e9rie de question, le profil des <em>script-kiddies<\/em>, ces bidouilleurs f\u00e9rus de r\u00e9sultats plut\u00f4t que de connaissance, aux motivations complexes. \u00ab\u00a0<em>Ce qui diff\u00e9rencie fondamentalement les script-kiddies, c\u2019est la m\u00e9connaissance des m\u00e9canismes. Ils vont utiliser des recettes toutes faites au lieu de d\u00e9velopper leurs propres codes, <strong>ce qui peut parfois les conduire \u00e0 sous-estimer les dommages qu\u2019ils engendrent<\/strong><\/em>\u00a0\u00bb, pr\u00e9cise <strong>Davide Pala<\/strong>, Ing\u00e9nieur Avant-Vente Stormshield en Italie. Cela ne les emp\u00eache pas pour autant de se mobiliser parfois sous l\u2019\u00e9gide de valeurs communes, au nom d\u2019une \u00e9thique qui leur est, une fois encore, propre. \u00ab\u00a0<em>Par exemple, au sein des Anonymous, c\u2019est exactement \u00e7a<\/em>, explique <a href=\"https:\/\/twitter.com\/epelboin\" target=\"_blank\" rel=\"noopener noreferrer\">Fabrice Epelboin<\/a>. <em>On retrouve chez eux de nombreux script-kiddies qui ne font qu\u2019appuyer sur des boutons. En masse, il n\u2019en reste pas moins qu\u2019ils peuvent repr\u00e9senter une force de frappe cons\u00e9quente. Cet effet de foule peut aussi bien \u00eatre mis au service d\u2019une man\u0153uvre politique que de criminalit\u00e9s num\u00e9riques ; donner lieu \u00e0 des bug bounties ou des ransomwares selon le syst\u00e8me de valeurs des individus.<\/em>\u00a0\u00bb<\/p>\n<p>En parall\u00e8le, force est de constater que les vuln\u00e9rabilit\u00e9s informatiques sont devenues aujourd\u2019hui une \u00e9conomie \u00e0 part enti\u00e8re. D\u00e8s lors, <strong>l\u2019\u00e9thique a-t-elle un prix\u00a0?<\/strong> Parce qu\u2019il peut repr\u00e9senter une manne financi\u00e8re importante sur les march\u00e9s r\u00e9els ou parall\u00e8les, la question de la vuln\u00e9rabilit\u00e9 attire depuis plusieurs ann\u00e9es des mafias, des grands groupes obscurs de hackers mais aussi de grands groupes \u00e9tatiques. \u00c0 chacun ses objectifs, mais surtout ses capacit\u00e9s en termes de ressources ; qu\u2019elles soient financi\u00e8res dans un premier temps, et humaines dans un second temps. Les moyens financiers colossaux qui peuvent \u00eatre ainsi mis en avant ainsi que les promesses de gains astronomiques et \u2018faciles\u2019 peuvent s\u00e9duire certains hackers \u2013 et leur faire renoncer \u00e0 tout ou partie de leur \u00e9thique personnelle. D\u2019autant plus que de l\u2019autre c\u00f4t\u00e9 du miroir, les <em>bug bounties<\/em> mis en place et les salaires propos\u00e9s par les institutions et entreprises ne se situent pas \u00e0 la m\u00eame \u00e9chelle.<\/p>\n<p>Mais alors, dans quelle mesure peut-on alors faire confiance \u00e0 un hacker\u00a0? Et que vaudrait la parole d\u2019un hacker\u00a0? Impossible de r\u00e9pondre de mani\u00e8re tranch\u00e9e \u00e0 ces deux questions, tant la r\u00e9ponse d\u00e9pendra toujours de la personne en face\u2026M\u00eame si subsistent encore quelques vestiges des d\u00e9buts du mouvement hacker, la topographie s\u2019est diversifi\u00e9e et les codes r\u00e9gissant la communaut\u00e9 ne sont plus si f\u00e9d\u00e9rateurs. Alors pour tenter de rendre ce paysage complexe plus lisible, le terme de \u00ab\u00a0hacker \u00e9thique\u00a0\u00bb \u00e9merge. Mais sans grand succ\u00e8s...<\/p>\n<p>&nbsp;<\/p>\n<h2>Hacker \u00e9thique\u00a0: une appellation creuse\u00a0?<\/h2>\n<p>Avoir besoin d\u2019accoler ces deux termes laisse supposer qu\u2019ils seraient \u00e0 l\u2019origine diam\u00e9tralement oppos\u00e9s. Les <em>white hat<\/em> seraient alors gentils, les <em>black hat<\/em> m\u00e9chants\u00a0? \u00ab\u00a0<em>Rien ne serait plus faux<\/em>, affirme Fabrice Epelboin. <em>Black hat, white hat, hacker \u00e9thique ou encore ing\u00e9nieur cybers\u00e9curit\u00e9, ce ne sont l\u00e0 que des d\u00e9nominations marketing qui ne recouvrent pas grand-chose et t\u00e9moignent de l\u2019envie des m\u00e9dias de simplifier \u00e0 loisir.<\/em>\u00a0\u00bb Pour lui, la seule chose qui distingue un <em>grey hat<\/em> d\u2019un <em>white hat<\/em> est le cadre juridique dans lequel ce dernier exerce, au service de la cybers\u00e9curit\u00e9. \u00ab\u00a0<em>De fait, le hacker \u00e9thique pourrait travailler pour le compte de marchands d\u2019armes ou pour une entreprise comme Monsanto, et il serait encore consid\u00e9r\u00e9 comme \u2018\u00e9thique\u2019. Or, cela ne rel\u00e8verait pas de l\u2019\u00e9thique, simplement du l\u00e9gal. \u00c9videmment, un hacker peut avoir une conduite \u00e9thique et en m\u00eame temps ill\u00e9gale, par exemple face \u00e0 des r\u00e9gimes oppressifs\u2026<\/em>\u00a0\u00bb<\/p>\n<blockquote><p><em>Black hat, white hat, hacker \u00e9thique ou encore ing\u00e9nieur cybers\u00e9curit\u00e9, ce ne sont l\u00e0 que des d\u00e9nominations marketing qui ne recouvrent pas grand-chose et t\u00e9moignent de l\u2019envie des m\u00e9dias de simplifier \u00e0 loisir<\/em><\/p>\n<pre><strong>Fabrice Epelboin,<\/strong> sp\u00e9cialiste fran\u00e7ais de l\u2019hacktivisme<\/pre>\n<\/blockquote>\n<p>Pour Fabrice Epelboin, la distinction binaire entre hacker \u00e9thique et non-\u00e9thique ne peut refl\u00e9ter la r\u00e9alit\u00e9. D\u2019apr\u00e8s lui, <strong>un hacker peut en cacher un autre<\/strong>. \u00ab\u00a0<em>La culture des hackers ne pousse pas vraiment \u00e0 aller bosser tous les jours \u00e0 9h \u00e0 La D\u00e9fense\u2026 Une configuration possible, c\u2019est d\u2019\u00eatre white hat le jour pour gagner sa vie, grey hat la nuit pour d\u00e9fendre des principes. \u00c0 vrai dire, je ne connais pas de hackers qui n\u2019aient jamais franchi la ligne rouge, car la fronti\u00e8re avec le l\u00e9gal est tr\u00e8s fine, et \u00eatre anonyme est tellement facile. En outre, prot\u00e9ger les utilisateurs requi\u00e8re souvent de forcer les entreprises \u00e0 les s\u00e9curiser, ce qui peut prendre des formes que le Droit r\u00e9prouve.<\/em>\u00a0\u00bb<\/p>\n<p>&nbsp;<\/p>\n<h2>L\u2019\u00e9thique en cyber\u00a0: \u00e0 la recherche d\u2019un cadre<\/h2>\n<p>Universelle pour les uns, relative pour les autres\u2026 Pour s\u2019accorder l\u2019\u00e9thique, il faut la border par le droit. De fait, de nombreuses plateformes comme <strong>Yogosha<\/strong>, <strong>YesWeHack<\/strong>, ou encore <strong>HackerOne<\/strong> se d\u00e9dient exclusivement \u00e0 la chasse de failles num\u00e9riques via des programmes de <em>bug bounty<\/em>, tandis que d\u2019autres entreprises, comme <strong>Synacktiv<\/strong>, popularisent les tests d\u2019intrusion (ou <em><a href=\"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/\">pen-test<\/a><\/em>).<\/p>\n<p>Ces piratages \u00e9thiques sont alors pratiqu\u00e9s <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/\">dans des espaces extr\u00eamement contr\u00f4l\u00e9s<\/a>. Ici, les hackers s\u2019alignent sur les exigences de conformit\u00e9 impos\u00e9es par les entreprises et les gouvernements, en plus de respecter certains codes propres au milieu\u00a0: toute faille d\u00e9cel\u00e9e doit \u00eatre signal\u00e9e ; la vie priv\u00e9e de l\u2019organisation, de ses employ\u00e9s et utilisateurs et des tiers doit \u00eatre respect\u00e9e ; et toute br\u00e8che cr\u00e9\u00e9e ou exploit\u00e9e doit \u00eatre colmat\u00e9e. Ces principes, <a href=\"https:\/\/www.first.org\/global\/sigs\/ethics\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00e9dict\u00e9s par le <em>Forum of Incident Response and Security Teams<\/em><\/a>, \u00e9taient rappel\u00e9s <a href=\"https:\/\/www.kaspersky.fr\/blog\/vulnerability-disclosure-ethics\/14915\/\" target=\"_blank\" rel=\"noopener noreferrer\">dans un r\u00e9cent article des \u00e9quipes de Kaspersky<\/a>. Les hackers se pliant \u00e0 ces exigences peuvent m\u00eame obtenir le titre de \u00ab\u00a0<em>Certified Ethical Hacker<\/em>\u00a0\u00bb, d\u00e9cern\u00e9 par l\u2019organisme am\u00e9ricain EC-Council, et \u00eatre identifi\u00e9s en tant que hackers \u00e9thiques par l\u2019ANSSI. Et ainsi b\u00e9n\u00e9ficier depuis 2016 d\u2019une certaine protection, r\u00e9gie par l\u2019<a href=\"https:\/\/www.legifrance.gouv.fr\/affichTexteArticle.do;jsessionid=22B4604DBAD472C78D45C691F9252443.tplgfr38s_3?idArticle=JORFARTI000033203174&amp;cidTexte=JORFTEXT000033202746&amp;dateTexte=29990101&amp;categorieLien=id\" target=\"_blank\" rel=\"noopener noreferrer\">article 47 de la loi n\u00b02016-1321<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Alice Louis concluant\u00a0: \u00ab\u00a0<em>Il existe des hackers qui souhaitent \u00e9voluer dans un cadre l\u00e9gal, et ainsi s\u2019inscrire dans une d\u00e9marche \u00e9thique au sens de l\u2019\u00e9thique normative, en particulier, du cons\u00e9quentialisme. Cette approche de l\u2019\u00e9thique explique que le jugement de la moralit\u00e9 d\u2019une action doit se faire en fonction des cons\u00e9quences de cette action. Dans cette hypoth\u00e8se, ces hackers deviennent de v\u00e9ritables alli\u00e9s pour les organisations. Bien \u00e9videmment, il conviendra de prendre un certain nombre de pr\u00e9cautions, d\u2019effectuer des v\u00e9rifications pr\u00e9alables, notamment, aupr\u00e8s de tiers de confiance, et, in fine, de rigoureusement encadrer les modalit\u00e9s contractuelles de leur intervention<\/em>\u00a0\u00bb. Les bases essentielles pour une v\u00e9ritable relation de confiance\u2026<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c0 situation exceptionnelle, positionnement exceptionnel : au d\u00e9but du mois de mars 2020, des groupes de hackers avaient annonc\u00e9 un cessez-le-feu durant la crise sanitaire du Covid-19. Malgr\u00e9 cela, d\u00e8s le 16 mars, le d\u00e9partement de la Sant\u00e9 et des Services sociaux (Department of Health&#8230;<\/p>\n","protected":false},"author":31,"featured_media":187343,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1612],"tags":[4363],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-187347","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-securite","tag-la-cybersecurite-premiers-pas"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Quelle place pour l\u2019\u00e9thique en cybers\u00e9curit\u00e9 | Stormshield<\/title>\n<meta name=\"description\" content=\"Apr\u00e8s les promesses de tr\u00eave, les cyberattaques contre les h\u00f4pitaux laisseraient supposer qu\u2019il n\u2019y a pas d\u2019\u00e9thique chez les hackers. Vraiment ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/quelle-place-pour-lethique-en-cybersecurite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quelle place pour l\u2019\u00e9thique en cybers\u00e9curit\u00e9 | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Apr\u00e8s les promesses de tr\u00eave, les cyberattaques contre les h\u00f4pitaux laisseraient supposer qu\u2019il n\u2019y a pas d\u2019\u00e9thique chez les hackers. Vraiment ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/quelle-place-pour-lethique-en-cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-17T15:51:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-15T07:48:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_612399998-e1618472886669.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-place-pour-lethique-en-cybersecurite\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-place-pour-lethique-en-cybersecurite\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Quelle place pour l\u2019\u00e9thique en cybers\u00e9curit\u00e9&nbsp;?\",\"datePublished\":\"2020-06-17T15:51:09+00:00\",\"dateModified\":\"2021-04-15T07:48:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-place-pour-lethique-en-cybersecurite\\\/\"},\"wordCount\":2355,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-place-pour-lethique-en-cybersecurite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_612399998-e1618472886669.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - premiers pas\"],\"articleSection\":[\"Veille s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-place-pour-lethique-en-cybersecurite\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-place-pour-lethique-en-cybersecurite\\\/\",\"name\":\"Quelle place pour l\u2019\u00e9thique en cybers\u00e9curit\u00e9 | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-place-pour-lethique-en-cybersecurite\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-place-pour-lethique-en-cybersecurite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_612399998-e1618472886669.jpg\",\"datePublished\":\"2020-06-17T15:51:09+00:00\",\"dateModified\":\"2021-04-15T07:48:24+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Apr\u00e8s les promesses de tr\u00eave, les cyberattaques contre les h\u00f4pitaux laisseraient supposer qu\u2019il n\u2019y a pas d\u2019\u00e9thique chez les hackers. Vraiment ?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-place-pour-lethique-en-cybersecurite\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-place-pour-lethique-en-cybersecurite\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-place-pour-lethique-en-cybersecurite\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_612399998-e1618472886669.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_612399998-e1618472886669.jpg\",\"width\":800,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-place-pour-lethique-en-cybersecurite\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quelle place pour l\u2019\u00e9thique en cybers\u00e9curit\u00e9&nbsp;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quelle place pour l\u2019\u00e9thique en cybers\u00e9curit\u00e9 | Stormshield","description":"Apr\u00e8s les promesses de tr\u00eave, les cyberattaques contre les h\u00f4pitaux laisseraient supposer qu\u2019il n\u2019y a pas d\u2019\u00e9thique chez les hackers. Vraiment ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-place-pour-lethique-en-cybersecurite\/","og_locale":"fr_FR","og_type":"article","og_title":"Quelle place pour l\u2019\u00e9thique en cybers\u00e9curit\u00e9 | Stormshield","og_description":"Apr\u00e8s les promesses de tr\u00eave, les cyberattaques contre les h\u00f4pitaux laisseraient supposer qu\u2019il n\u2019y a pas d\u2019\u00e9thique chez les hackers. Vraiment ?","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-place-pour-lethique-en-cybersecurite\/","og_site_name":"Stormshield","article_published_time":"2020-06-17T15:51:09+00:00","article_modified_time":"2021-04-15T07:48:24+00:00","og_image":[{"width":800,"height":480,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_612399998-e1618472886669.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Victor Poitevin","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-place-pour-lethique-en-cybersecurite\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-place-pour-lethique-en-cybersecurite\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Quelle place pour l\u2019\u00e9thique en cybers\u00e9curit\u00e9&nbsp;?","datePublished":"2020-06-17T15:51:09+00:00","dateModified":"2021-04-15T07:48:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-place-pour-lethique-en-cybersecurite\/"},"wordCount":2355,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-place-pour-lethique-en-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_612399998-e1618472886669.jpg","keywords":["La cybers\u00e9curit\u00e9 - premiers pas"],"articleSection":["Veille s\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-place-pour-lethique-en-cybersecurite\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-place-pour-lethique-en-cybersecurite\/","name":"Quelle place pour l\u2019\u00e9thique en cybers\u00e9curit\u00e9 | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-place-pour-lethique-en-cybersecurite\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-place-pour-lethique-en-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_612399998-e1618472886669.jpg","datePublished":"2020-06-17T15:51:09+00:00","dateModified":"2021-04-15T07:48:24+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Apr\u00e8s les promesses de tr\u00eave, les cyberattaques contre les h\u00f4pitaux laisseraient supposer qu\u2019il n\u2019y a pas d\u2019\u00e9thique chez les hackers. Vraiment ?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-place-pour-lethique-en-cybersecurite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/quelle-place-pour-lethique-en-cybersecurite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-place-pour-lethique-en-cybersecurite\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_612399998-e1618472886669.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_612399998-e1618472886669.jpg","width":800,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-place-pour-lethique-en-cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Quelle place pour l\u2019\u00e9thique en cybers\u00e9curit\u00e9&nbsp;?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/187347","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=187347"}],"version-history":[{"count":7,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/187347\/revisions"}],"predecessor-version":[{"id":217375,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/187347\/revisions\/217375"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/187343"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=187347"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=187347"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=187347"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=187347"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=187347"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=187347"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=187347"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=187347"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=187347"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=187347"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=187347"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=187347"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=187347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}