Publicité en cours de chargement...

Bug Bounty : le hacking bénéfique pour tous !

05 déc. 2016 - 09:42,
Tribune - Charles Blanc-Rolin
      

Le Pwnfest a rassemblé les 10 et 11 novembre derniers, plusieurs équipes de hacking réputées, à Séoul en Corée, dont plusieurs équipes représentant l’éditeur d’antivirus chinois Qihoo 360.

Parmi des différents programmes de Bug Bounty [1] particulièrement en vogue en ce moment, le Pwfest est un concours où les équipes de hackers mettent en scène un POC [2] en « live » des vulnérabilités qu’ils ont pu découvrir. D’importantes récompenses financières sont offertes aux équipes qui arrivent à mettre en exergues des vulnérabilités encore inconnues, également appelées « failles 0 day » ou « exploit ».

Ce qui est assez déconcertant, au-delà du fait de trouver de nouvelles failles, c’est les temps record qu’ont mis les hackers pour exploiter ces failles et prendre le contrôle des différents systèmes à jour de leurs correctifs de sécurité.

Les systèmes que nous utilisons au quotidien, ne résistent même pas une minute !

Pour vous donner quelques chiffres, il n’aura pas fallu plus de 20 secondes pour la Team Pangu & JH pour exploiter une vulnérabilité du navigateur Safari et prendre le contrôle avec des privilèges sans limites sur MacOS !
Le jeune chercheur sud-coréen Jungoon Lee alias « Lokihardt » a réussi à s’infiltrer dans Windows 10 en 18 secondes grâce à une faille du navigateur Microsoft Edge.
La palme revenant à l’équipe 360 Vulcan qui a mis 4 secondes pour prendre le contrôle de Windows 10 en perçant un nouveau trou dans Flash Player.
On doit également à Lokihardt les dernières mises à jour de sécurité de VMware Player.

Le Bug Bounty [1], un concept qui s’avère bénéfique pour tout le monde !
Les éditeurs corrigent les vulnérabilités de leurs produits sans trop entacher leur réputation, les hackers prennent des gros chèques tout en restant dans la légalité (certains deviennent même des héros) et les utilisateurs finaux sont contents de voir que de nouvelles rustines ont permis d’éviter les fuites. 

Pour voir les résultats complets ou pour plus d’informations sur le concours : www.pwnfest.org


[1] Bug Bounty : programme pouvant être mis en place par des éditeurs ou des plateformes dédiées, offrant des récompenses aux chercheurs rapportant des bugs ou des vulnérabilités encore inconnus.

[2] Proof Of Concept ou preuve de concept en français est une démonstration de faisabilité concrète.

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Le 8ème opus des guides cyber-résilience de l’APSSIS est en ligne !

Le 8ème opus des guides cyber-résilience de l’APSSIS est en ligne !

30 juin 2025 - 20:50,

Communiqué

- APSSIS

L’APSSIS a le plaisir d’annoncer la publication du 8ème opus des Guides Cyber-résilience à destination des professionnels du secteur. Conçus et élaborés par Cédric Cartau, ces guides se veulent à la fois accessibles, techniques et pratiques.

La cyber et les sacs de luxe

30 juin 2025 - 20:44,

Tribune

-
Cédric Cartau

C’est la fin du premier semestre, il est temps de faire un bilan à mi-course de l’année 2025. Et il s’en est passé, des choses, pas forcément douces et roses.

Illustration En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares

En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares

24 juin 2025 - 18:00,

Tribune

-
Cédric Cartau

Temps fort traditionnel, Michel Dubois nous a habitués à des conférences techniques sur des sujets pointus, telle l’histoire du chiffrement. Nous voilà donc embarqués dans l’histoire des malwares, et on part de loin : machine de Turing, théorie de l’informatique de la fin de la Seconde Guerre mondia...

Illustration Interopérabilité en santé : FHIR on fire

Interopérabilité en santé : FHIR on fire

23 juin 2025 - 21:47,

Actualité

- DSIH, Guilhem De Clerck

HLTH 2025 – Amsterdam, 17 juin 2025 – Sur la scène du congrès HLTH, l’interopérabilité des données de santé s’est imposée comme un enjeu central, illustrant les limites persistantes des systèmes actuels et les espoirs placés dans la norme FHIR (Fast Healthcare Interoperability Resources). Au cœur de...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.