00:00 Quelque part dans la commune de Kokodi, ce jeune s'apprête à effectuer une attaque.
00:08 Sa cible, une banque de la place.
00:11 Il veut s'introduire dans l'horizon informatique de la banque et pour cela, le hacker est équipé
00:16 de seulement deux ordinateurs.
00:17 Nous allons d'abord effectuer un scan Nmap agressif.
00:21 Ce scan va donner des informations sur la cible.
00:23 Nous allons utiliser le nom de cette machine et son adresse IP ici pour vérifier la présence
00:29 de la vulnérabilité 0 logon.
00:31 Comme plusieurs entreprises, la banque possède un système de sécurité informatique pour
00:36 pallier tout type d'attaque.
00:37 Mais notre hacker a bien trouvé une faille dans le système.
00:40 Ici, on a une réponse qui nous dit bien que la cible est vulnérable.
00:45 A distance, le hacker exploite cette vulnérabilité et tente de prendre le contrôle de la machine.
00:50 Lorsqu'on lance la commande, automatiquement on a l'écran de la machine, c'est-à-dire
00:56 on a accès au serveur de l'entreprise.
00:58 En quelques minutes, l'attaque est une réussite.
01:02 Le hacker est en réalité un consultant.
01:05 Cette attaque n'était pas une vraie attaque, mais un test d'intrusion pour évaluer le
01:09 niveau de sécurité.
01:11 Un test réalisé sur la supervision de Leïka Nakoulibaly.
01:15 Son entreprise est chargée de protéger le système de cette même banque et celui de
01:19 nombreux autres clients.
01:20 L'objectif des tests d'intrusion, c'est de permettre à nos clients de connaître
01:26 leur posture de sécurité.
01:28 Il est important pour eux de savoir ce qu'un pirate informatique qui découvre des vulnérabilités
01:35 sur leur système sera capable de faire.
01:37 Et de connaître l'impact réel de ces vulnérabilités sur l'ensemble du système d'information.
01:45 Une cyber-attaque a lieu toutes les 39 secondes dans le monde, selon les chiffres des Nations
01:52 Unies.
01:53 En Côte d'Ivoire, 5 000 plaintes sont traitées par an par la plateforme de lutte contre la
01:57 cyber-criminalité.
01:58 Un fléau auquel Leïka Nakoulibaly entend bien s'attaquer.
02:03 Ancien hacker dans sa jeunesse, il s'est reconverti en hacker éthique, un pirate bienveillant.
02:09 A travers sa structure Diamond Security Consulting, il aide les entreprises à améliorer leur
02:15 système de protection informatique.
02:17 Mchouyao, lui, a fondé une école à Abidjan afin de former de jeunes pirates, à même
02:23 de contrer les cyber-attaques.
02:25 Nous les avons suivis dans leur quotidien de hacker éthique.
02:28 C'est un contrat de travail qui est conclu dans les locaux de Diamond Security Consulting.
02:41 Cet architecte de sécurité sera chargé du déploiement des solutions techniques auprès
02:53 des clients.
02:54 Une nouvelle recrue pour Leïka Nakoulibaly face au marché exponentiel de la cybersécurité.
03:01 Ce matin-là, il est justement question de faire le bilan trimestriel de leurs activités.
03:07 Ce qui concerne le chiffre d'affaires qu'on s'est fixé pour le premier trimestre, nous
03:11 sommes allés au-delà des objectifs que nous nous sommes fixés.
03:15 Donc nous avons fait un excédent de 11%.
03:18 La demande en protection informatique s'est accrue ces dernières années.
03:26 L'entreprise compte plus de 50 clients.
03:28 Banques, assurances, services publics le sollicitent car ils font face à des cyber-attaques de
03:34 plus en plus agressives.
03:35 L'une des attaques les plus en vue, ce sont déjà les infections par ransomware.
03:44 Ce sont des fichiers malveillants qui sont propulsés ou touchés par des pirates.
03:55 Une fois qu'ils infectent leurs ordinateurs ou leurs infrastructures en interne, leur
04:02 rôle ici c'est juste de chiffrer les données.
04:04 Une fois que ces données sont chiffrées, la victime n'a plus accès à ces données
04:11 ni à sa machine et pour pouvoir y avoir accès, la victime doit payer une rançon aux pirates
04:17 qui lui donnera la clé de déchiffrement.
04:21 C'est ainsi qu'il propose ses services de hacker éthique, en aidant ses entreprises
04:26 à améliorer leur système face aux pirates mal intentionnés.
04:29 La prestation est facturée à 450 000 francs CFA par jour.
04:33 L'Aïkana Koulibaly s'est entouré d'une équipe de jeunes hackers.
04:37 Ils détectent les vulnérabilités et proposent aussi des solutions.
04:41 Nous délivrons des services qui permettront de les protéger contre les fuites de données,
04:48 des solutions qui leur permettent de faire de la gestion de vulnérabilité en interne,
04:52 donc connaître un peu les vulnérabilités qu'ils ont en interne de façon autonome
04:57 et même mener des actions pour corriger ces vulnérabilités.
05:00 Passionné de hacking, l'Aïkana Koulibaly aime transmettre ses connaissances.
05:05 Ce jour-là, il se rend à University of Abidjan, une université privée.
05:12 Objectif, dialoguer avec les étudiants sur les métiers de la cybersécurité.
05:18 Vous avez regardé 24 heures en chrono, non ?
05:20 Les personnes-là qui sont dans une salle avec des écrans en temps réel,
05:23 bon, c'est pas ce qu'ils font.
05:25 Donc des centres opérationnels de sécurité comme ça qui existent,
05:28 il n'y en a pas énormément dans la zone Afrique subsaharienne,
05:32 mais ce sont aussi des métiers d'avenir
05:35 parce qu'il commence à y avoir de plus en plus de sorts sur le continent africain.
05:38 Donc ce sont des métiers auxquels il faut s'intéresser.
05:40 Donc nous avons énormément de métiers.
05:42 Pour lui, pas de doute, la cybersécurité est le métier du moment et de l'avenir.
05:48 Au fur et à mesure que nous aurons des innovations,
05:50 il y aura toujours des failles, il y aura toujours des vulnérabilités
05:53 et on aura toujours besoin des experts en cybersécurité
05:56 pour apporter des solutions et pour corriger ces brèches.
05:59 Le hacker entrepreneur reste convaincu que de futurs professionnels de la cybersécurité
06:04 se trouvent parmi ces jeunes étudiants.
06:06 Pour les dénicher, il propose des compétitions
06:10 afin de les challenger dans le développement de solutions informatiques.
06:13 À la clé, une opportunité de stage, voire d'emploi au sein de son entreprise.
06:19 Cette passion pour la cybersécurité est née des années en arrière.
06:26 Abdel Basset Koulibaly est l'un de ses amis avec qui il a accompli
06:30 ses premiers faits d'âme en hacking pendant sa jeunesse.
06:33 En 2009, les deux hommes, épris de curiosité,
06:37 tentent de s'introduire dans plusieurs systèmes informatiques
06:40 afin de découvrir les failles.
06:42 C'est un peu comme un challenge ou une compétition entre jeunes hackers.
06:46 On s'entraînait, on apprenait, on faisait beaucoup de recherches.
06:50 On essayait quand même de découvrir des hôtes comme ça, ça et là,
06:55 sur internet, des systèmes.
06:57 On bidouillait pour découvrir des failles de sécurité.
07:02 On tentait de les exploiter et on apprenait.
07:06 On apprenait les principes de fonctionnement de certains systèmes.
07:09 Mais un jour, l'haïkana va trop loin.
07:13 Alors qu'il est au travail, il pirate le système d'une compagnie de transport.
07:17 Toujours sans intention malveillante.
07:19 Il est alors repéré par son employeur et remercié.
07:23 Depuis, il a choisi de mettre ses compétences au service du bien.
07:27 C'est aussi le cas de son ami.
07:29 Aider les entreprises à améliorer leur posture de sécurité
07:35 nous procure une certaine satisfaction.
07:39 Au plan, je veux dire, personnel.
07:42 Réussir à découvrir des failles
07:46 pour permettre à une entreprise de les colmater
07:50 et de ce fait, soigner sa posture de sécurité
07:55 est une satisfaction en elle-même.
07:57 Si certains ont choisi de créer leur structure
07:59 pour aider les entreprises à se protéger des cyberattaques,
08:02 d'autres ont choisi d'investir dans la formation des hackers.
08:06 A Hongrie, cette école a été créée il y a 8 ans.
08:11 Elle est pilotée par Ansho Yawo,
08:13 un pionnier de la cybersécurité en Côte d'Ivoire.
08:16 Bonjour.
08:22 Vous pouvez vous asseoir.
08:24 La première chose, c'est quoi ?
08:29 Ici, on forme des pirates,
08:31 mais des pirates éthiques.
08:33 Nom d'utilisateur.
08:34 Donc on peut faire une recherche sur quelqu'un
08:36 à partir des noms d'utilisateurs.
08:38 Le cours du jour a pour objectif
08:40 de trouver les mots de passe pour accéder à des comptes MEI.
08:43 Qui a déjà utilisé ce site-là ?
08:45 Et quelqu'un peut me dire pourquoi ce site a été utilisé.
08:49 "Have I been found ?"
08:51 Souvent, des gens utilisent des mots de passe
08:53 qui sont liés à certaines informations sur eux.
08:55 Donc avec ces informations-là,
08:57 on peut maintenant utiliser des outils
08:59 qui pourront générer maintenant des mots de passe.
09:02 Donc je veux trouver un mot de passe de quelqu'un,
09:06 je veux casser une sécurité que quelqu'un a mis,
09:09 je peux utiliser ces informations-là pour entrer.
09:13 Les rudiments d'une cyberattaque
09:15 qu'il apprend à ses étudiants dans un but précis.
09:17 Ceux qui commettent des attaques,
09:19 qu'on appelle généralement des cybercriminels,
09:21 n'ont pas peur lorsqu'ils savent
09:23 qu'il n'y a pas en face d'eux
09:25 des gens qui maîtrisent les mêmes outils qu'eux
09:27 et qui peuvent en fait démontrer
09:29 par exemple à un juge
09:31 quelles sont les techniques ou les outils
09:33 qu'ils ont utilisés.
09:35 C'est de permettre à chaque étudiant
09:37 de maîtriser les mêmes outils dans le but de protéger.
09:39 Apprendre les mêmes mots d'opératoire
09:41 que les pirates mal intentionnés
09:43 pour en tirer des hackers bienveillants.
09:45 Cette formation leur permet en moins d'un an
09:47 d'obtenir une certification américaine
09:49 en cybersécurité.
09:51 C'est ce qui a motivé cet étudiant
09:53 venu de la Guinée.
09:55 Pour la formation, c'était déjà
09:57 pour apporter une aide à mon pays
09:59 qui est aussi dans un état critique
10:01 au niveau de la cybersécurité.
10:03 Mchoyaw incite ainsi
10:05 les jeunes à travailler
10:07 et gagner leur vie honnêtement
10:09 dans le domaine de la cybersécurité.
10:11 Ils doivent le faire, mais ils savent
10:13 le faire légalement,
10:15 ils savent le faire éthiquement.
10:17 Avant de venir suivre un tel programme,
10:19 il y a autant d'engagement qu'ils signent,
10:21 ils sont suivis durant le programme.
10:23 Donc ils savent qu'ils sont en train
10:25 de le faire pour des entreprises.
10:27 Et puis ils savent qu'il y a des opportunités.
10:29 Donc ils n'ont pas envie d'aller en prison
10:31 avec ces connaissances-là.
10:33 Direction une autre salle de classe
10:35 où les étudiants vont découvrir
10:37 toute autre méthode de hacking.
10:39 Le phishing, très utilisé
10:41 par les cybercriminels.
10:43 Ici, il s'agit de créer
10:45 une fausse page internet,
10:47 copie conforme d'un site légal,
10:49 dont le but de tromper les clients
10:51 est d'extorquer des informations,
10:53 voire d'initier des transactions financières.
10:55 Il est très difficile pour des personnes
10:57 lambda de faire la différence
10:59 entre une vraie page et une fausse page.
11:01 Lorsqu'on regarde,
11:03 on voit la vraie page,
11:05 tout s'affiche, ok ?
11:07 Alors c'est la fausse page,
11:09 ok ? Donc là aussi,
11:11 ça descend, c'est la même chose.
11:13 Le hacking peut aller très loin.
11:15 Le pirate peut même se faire passer
11:17 pour le directeur de l'entreprise.
11:19 Démonstration.
11:21 Ici, on va mettre direction
11:23 @azor.c
11:25 On se dira que c'est le directeur
11:27 carrément qui nous envoie l'information.
11:29 Voilà.
11:31 Et là, on peut mettre, bien sûr, le contenu.
11:33 Dans le mail de fichiers,
11:35 ils vont vous démettre carrément des actions
11:37 qui sont pressées, en fait.
11:39 Ils vont vous démettre des actions pressées.
11:41 Soit peut-être, il sert les gens,
11:43 il fait tuer telle chose.
11:45 Votre compte va être piraté.
11:47 Cliquez sur le lien pour installer votre mot de passe.
11:49 Voilà.
11:51 La victime n'aura plus qu'à cliquer sur le lien
11:53 pour tomber dans le piège.
11:55 Avec cette formation en hacking et sécurité,
11:57 Monsho Yao espère former
11:59 toute une nouvelle génération de hackers éthiques.
12:01 Direction @Azor.c
12:03 Les opportunités sont immenses.
12:05 Au niveau mondial, il y aurait
12:07 1 million d'emplois à combler dans la cybersécurité.
12:09 L'Afrique ne compte
12:11 aujourd'hui que 10 000 professionnels
12:13 du secteur.
12:15 ♪ ♪ ♪
Commentaires