Close
  • Français
  • English

Petit-déjeuner – 10/06/2021 : “Chercheurs de zero-day, le temps de la réhabilitation ?”

Parmi les cyberattaques les plus impressionnantes qui ont été rendues possibles par l’exploitation de failles zero-day, on pense à l’attaque Stuxnet contre les centrifugeuses iraniennes ou tout récemment l’attaque SolarWinds contre – notamment – les agences fédérales américaines.

Qui sont les personnes qui découvrent ces failles, en particulier les “zero-day” ? On les appelle des chercheurs de vulnérabilités.

Ce sont des passionnés ou des professionnels, souvent les deux ensembles. Ils sont indépendants, travaillent pour des sociétés de cybersécurité ou pour des gouvernements, l’un n’excluant pas l’autre.

Que font-ils de leurs découvertes ? Ils les communiquent gracieusement au développeur de l’application en cause, les partagent avec la communauté, les monétisent auprès du développeur et parfois de tout autre structure désireuse de disposer de cette faille.

Quel est le rôle de ces chercheurs ? Comment travaillent-ils ? Comment favoriser cette activité tout en encadrant ce marché sensible et lutter contre la prolifération de l’armement “cyber” ? Même si sa contribution à la cybersécurité est bien réelle, cette activité est souvent décriée car elle alimente un marché parallèle. Quel impact a l’Arrangement de Wassenaar, dont l’objectif louable est de contribuer à la sécurité et à la stabilité régionales ? Faut-il renforcer la régulation internationale ?

Ce webinar, proposé par l’Observatoire FIC et par Cybersecurity Advisors Network (CYAN) sera animé par Jean-Christophe Le Toquin, président de CYAN, et Guillaume Tissier, co-organisateur du FIC.