
Pourquoi nous devons soutenir les agents de sécurité curieux et non les sanctionner
Les rapports récents du jeune chercheur en sécurité Bill Demirkapi, qui a découvert de graves failles de sécurité dans le logiciel utilisé dans son école, ont certainement ravivé certains souvenirs. Je me souviens avoir été un enfant curieux qui démontait les logiciels pour voir comment ils fonctionnaient et, surtout, pour voir si je pouvais les endommager. Pendant des décennies, les ingénieurs logiciels se sont efforcés d'améliorer et de renforcer continuellement leurs produits, et la communauté de la sécurité (même si elle est parfois un peu effrontée dans son approche) joue un rôle important dans la découverte des bogues et des catastrophes potentielles, espérons-le avant qu'un individu malveillant ne le fasse.
Le problème, cependant, est qu'en réponse à ses découvertes, il a reçu une suspension scolaire mineure. Et cela ne s'est produit qu'après qu'il ait épuisé toutes les possibilités de contacter l'entreprise (Follett Corporation) en privé et qu'il ait finalement décidé de faire une déclaration publique pour s'identifier et démontrer sa capacité à pirater leur système. Ses tentatives répétées pour avertir la Follett Corporation de manière éthique sont restées sans réponse, tandis que le logiciel restait vulnérable et que des quantités considérables de données sur les étudiants étaient relativement faciles d'accès, car la plupart d'entre elles n'étaient pas cryptées.
Il s'est également mis en quête d'erreurs dans le logiciel d'une autre entreprise : Blackboard. Les données de Blackboard étaient certes cryptées, mais des attaquants potentiels auraient pu y accéder et s'emparer de millions d'autres enregistrements. Ce logiciel, tout comme le produit de Follett, était utilisé par son école.
Le récit du « pirate informatique malveillant » est problématique.
Demirkapi a présenté ses résultats lors de l'AUF JEDEN FALL de cette année, où les détails les plus malicieux de ses facéties ont été applaudis par le public. À juste titre, vraiment. Bien qu'il ait été initialement mal vu et qu'il ait dû surmonter de nombreux obstacles pour faire reconnaître ses découvertes, la société Follett Corporation lui aurait été reconnaissante de ses efforts et aurait suivi ses conseils pour finalement sécuriser son logiciel et éviter la crise qui aurait pu devenir une nouvelle statistique sur les violations de la protection des données. Après avoir obtenu son diplôme d'études secondaires, il fréquentera également le Rochester Institute of Technology. Il est donc clair qu'il est en bonne voie pour devenir un spécialiste de la sécurité très recherché.
Étant moi-même agent de sécurité, il m'est difficile de ne pas avoir de réserves quant à la manière dont cette situation a été gérée. Même si tout s'est bien terminé dans ce cas précis, il a d'abord été traité comme un adolescent indiscipliné qui se mêle de ce qui ne le regarde pas. Une recherche Google sur cet incident renvoie des articles le qualifiant de « hacker » (aux yeux des profanes en matière de sécurité, cela le positionne à bien des égards comme un méchant), alors que son approche (et celle de beaucoup d'autres) contribue en réalité à protéger nos données.
Nous avons besoin de personnes curieuses, intelligentes et soucieuses de la sécurité qui examinent les rouages du système, et nous avons besoin que cela se produise beaucoup plus souvent. En juillet, plus de quatre milliards d'enregistrements ont été exposés cette année seulement à la suite de violations malveillantes de la protection des données. Ce chiffre pourrait augmenter de cinquante millions supplémentaires grâce à la violation de la marque de mode et de style de vie Poshmark en août.
Nous commettons les mêmes erreurs, et ce qui est encore plus préoccupant, c'est qu'il s'agit souvent de failles de sécurité simples qui nous font trébucher à maintes reprises.
Le Cross-Site-Scripting et l'injection SQL n'ont pas disparu.
Comme l'a rapporté VERKABELT, le logiciel Blackboards Community Engagement et le système d'information étudiant Folletts ont été identifiés par Demirkapi comme présentant des failles de sécurité courantes telles que le Cross-Site Scripting (XSS) et l'injection SQL, qui sont une préoccupation pour les spécialistes de la sécurité depuis les années 1990. Nous avons toléré leur existence pendant un certain temps, en réalité pendant très longtemps, et à l'instar des t-shirts Hypercolor et des disquettes, elles devraient désormais appartenir au passé.
Cependant, ce n'est pas le cas, et il est évident que trop peu de développeurs ont une conscience suffisante des questions de sécurité pour empêcher leur introduction dans leur code. Les outils d'analyse et les vérifications manuelles du code ont une efficacité limitée, et il existe des problèmes de sécurité bien plus complexes que les injections XSS et SQL, pour lesquels ces mesures coûteuses et chronophages pourraient être mieux utilisées.
Des personnes telles que Bill Demirkapi devraient inspirer les développeurs à établir des normes de codage plus élevées. À seulement 17 ans, il a réussi à pénétrer deux systèmes très fréquentés en exploitant des vecteurs de menace qui auraient dû être détectés et corrigés avant même que le code ne soit publié.
Gamification : la clé de l'engagement ?
J'ai beaucoup écrit pour expliquer pourquoi les développeurs continuent de se désintéresser largement de la question de la sécurité, et la réponse courte est que peu d'efforts sont déployés, tant au niveau organisationnel qu'éducatif, pour encourager les développeurs à être attentifs à la sécurité. Si les entreprises prennent le temps de mettre en place une culture de la sécurité qui récompense et reconnaît l'engagement, notamment en mettant en place des formations qui parlent le langage des développeurs et les motivent à persévérer, ces vestiges gênants que sont les failles de sécurité disparaîtront progressivement des logiciels que nous utilisons.
Demirkapi manifeste un intérêt particulier pour la sécurité et a pris le temps d'apprendre à rétroconcevoir des logiciels malveillants, à détecter des bogues et, en quelque sorte, à perturber des éléments qui semblent inaltérables de l'extérieur. Cependant, lors d'une conversation avec LASTER (et à travers ses présentations DEF CON), il a fait une déclaration intéressante concernant son autoformation... il l'a transformée en jeu :
« Dans le but de découvrir quelque chose dans le logiciel de mon école, cela a été une manière divertissante et ludique de me former moi-même à de nombreux tests de pénétration. Bien que j'aie commencé mes recherches dans l'intention d'approfondir mes connaissances, j'ai constaté que la situation était bien plus grave que ce à quoi je m'attendais », a-t-il déclaré.
Bien que tous les développeurs ne souhaitent pas se spécialiser dans la sécurité, chacun devrait avoir la possibilité de se familiariser avec les questions de sécurité, les principes fondamentaux servant en quelque sorte de « licence de programmation » au sein d'une organisation, en particulier pour ceux qui contrôlent les quantités considérables de données sensibles. Si les failles de sécurité les plus simples peuvent être corrigées par chaque développeur avant même d'être écrites, nous serons dans une position beaucoup plus sûre face à ceux qui cherchent à semer le chaos.
Vous êtes intéressé par la formation ludique ? Découvrez notre série Coders Conquer Security. XSS et injection SQL.


Le jeune chercheur en sécurité Bill Demirkapi a certainement réveillé quelques souvenirs lorsqu'il a découvert d'importantes failles de sécurité dans le logiciel utilisé par son école. Je me souviens avoir été un enfant curieux qui ouvrait le capot des logiciels pour jeter un œil à l'intérieur et voir comment tout fonctionnait... et si je pouvais le casser.
Directeur général, président et cofondateur

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Réserver une démonstrationDirecteur général, président et cofondateur
Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.


Les rapports récents du jeune chercheur en sécurité Bill Demirkapi, qui a découvert de graves failles de sécurité dans le logiciel utilisé dans son école, ont certainement ravivé certains souvenirs. Je me souviens avoir été un enfant curieux qui démontait les logiciels pour voir comment ils fonctionnaient et, surtout, pour voir si je pouvais les endommager. Pendant des décennies, les ingénieurs logiciels se sont efforcés d'améliorer et de renforcer continuellement leurs produits, et la communauté de la sécurité (même si elle est parfois un peu effrontée dans son approche) joue un rôle important dans la découverte des bogues et des catastrophes potentielles, espérons-le avant qu'un individu malveillant ne le fasse.
Le problème, cependant, est qu'en réponse à ses découvertes, il a reçu une suspension scolaire mineure. Et cela ne s'est produit qu'après qu'il ait épuisé toutes les possibilités de contacter l'entreprise (Follett Corporation) en privé et qu'il ait finalement décidé de faire une déclaration publique pour s'identifier et démontrer sa capacité à pirater leur système. Ses tentatives répétées pour avertir la Follett Corporation de manière éthique sont restées sans réponse, tandis que le logiciel restait vulnérable et que des quantités considérables de données sur les étudiants étaient relativement faciles d'accès, car la plupart d'entre elles n'étaient pas cryptées.
Il s'est également mis en quête d'erreurs dans le logiciel d'une autre entreprise : Blackboard. Les données de Blackboard étaient certes cryptées, mais des attaquants potentiels auraient pu y accéder et s'emparer de millions d'autres enregistrements. Ce logiciel, tout comme le produit de Follett, était utilisé par son école.
Le récit du « pirate informatique malveillant » est problématique.
Demirkapi a présenté ses résultats lors de l'AUF JEDEN FALL de cette année, où les détails les plus malicieux de ses facéties ont été applaudis par le public. À juste titre, vraiment. Bien qu'il ait été initialement mal vu et qu'il ait dû surmonter de nombreux obstacles pour faire reconnaître ses découvertes, la société Follett Corporation lui aurait été reconnaissante de ses efforts et aurait suivi ses conseils pour finalement sécuriser son logiciel et éviter la crise qui aurait pu devenir une nouvelle statistique sur les violations de la protection des données. Après avoir obtenu son diplôme d'études secondaires, il fréquentera également le Rochester Institute of Technology. Il est donc clair qu'il est en bonne voie pour devenir un spécialiste de la sécurité très recherché.
Étant moi-même agent de sécurité, il m'est difficile de ne pas avoir de réserves quant à la manière dont cette situation a été gérée. Même si tout s'est bien terminé dans ce cas précis, il a d'abord été traité comme un adolescent indiscipliné qui se mêle de ce qui ne le regarde pas. Une recherche Google sur cet incident renvoie des articles le qualifiant de « hacker » (aux yeux des profanes en matière de sécurité, cela le positionne à bien des égards comme un méchant), alors que son approche (et celle de beaucoup d'autres) contribue en réalité à protéger nos données.
Nous avons besoin de personnes curieuses, intelligentes et soucieuses de la sécurité qui examinent les rouages du système, et nous avons besoin que cela se produise beaucoup plus souvent. En juillet, plus de quatre milliards d'enregistrements ont été exposés cette année seulement à la suite de violations malveillantes de la protection des données. Ce chiffre pourrait augmenter de cinquante millions supplémentaires grâce à la violation de la marque de mode et de style de vie Poshmark en août.
Nous commettons les mêmes erreurs, et ce qui est encore plus préoccupant, c'est qu'il s'agit souvent de failles de sécurité simples qui nous font trébucher à maintes reprises.
Le Cross-Site-Scripting et l'injection SQL n'ont pas disparu.
Comme l'a rapporté VERKABELT, le logiciel Blackboards Community Engagement et le système d'information étudiant Folletts ont été identifiés par Demirkapi comme présentant des failles de sécurité courantes telles que le Cross-Site Scripting (XSS) et l'injection SQL, qui sont une préoccupation pour les spécialistes de la sécurité depuis les années 1990. Nous avons toléré leur existence pendant un certain temps, en réalité pendant très longtemps, et à l'instar des t-shirts Hypercolor et des disquettes, elles devraient désormais appartenir au passé.
Cependant, ce n'est pas le cas, et il est évident que trop peu de développeurs ont une conscience suffisante des questions de sécurité pour empêcher leur introduction dans leur code. Les outils d'analyse et les vérifications manuelles du code ont une efficacité limitée, et il existe des problèmes de sécurité bien plus complexes que les injections XSS et SQL, pour lesquels ces mesures coûteuses et chronophages pourraient être mieux utilisées.
Des personnes telles que Bill Demirkapi devraient inspirer les développeurs à établir des normes de codage plus élevées. À seulement 17 ans, il a réussi à pénétrer deux systèmes très fréquentés en exploitant des vecteurs de menace qui auraient dû être détectés et corrigés avant même que le code ne soit publié.
Gamification : la clé de l'engagement ?
J'ai beaucoup écrit pour expliquer pourquoi les développeurs continuent de se désintéresser largement de la question de la sécurité, et la réponse courte est que peu d'efforts sont déployés, tant au niveau organisationnel qu'éducatif, pour encourager les développeurs à être attentifs à la sécurité. Si les entreprises prennent le temps de mettre en place une culture de la sécurité qui récompense et reconnaît l'engagement, notamment en mettant en place des formations qui parlent le langage des développeurs et les motivent à persévérer, ces vestiges gênants que sont les failles de sécurité disparaîtront progressivement des logiciels que nous utilisons.
Demirkapi manifeste un intérêt particulier pour la sécurité et a pris le temps d'apprendre à rétroconcevoir des logiciels malveillants, à détecter des bogues et, en quelque sorte, à perturber des éléments qui semblent inaltérables de l'extérieur. Cependant, lors d'une conversation avec LASTER (et à travers ses présentations DEF CON), il a fait une déclaration intéressante concernant son autoformation... il l'a transformée en jeu :
« Dans le but de découvrir quelque chose dans le logiciel de mon école, cela a été une manière divertissante et ludique de me former moi-même à de nombreux tests de pénétration. Bien que j'aie commencé mes recherches dans l'intention d'approfondir mes connaissances, j'ai constaté que la situation était bien plus grave que ce à quoi je m'attendais », a-t-il déclaré.
Bien que tous les développeurs ne souhaitent pas se spécialiser dans la sécurité, chacun devrait avoir la possibilité de se familiariser avec les questions de sécurité, les principes fondamentaux servant en quelque sorte de « licence de programmation » au sein d'une organisation, en particulier pour ceux qui contrôlent les quantités considérables de données sensibles. Si les failles de sécurité les plus simples peuvent être corrigées par chaque développeur avant même d'être écrites, nous serons dans une position beaucoup plus sûre face à ceux qui cherchent à semer le chaos.
Vous êtes intéressé par la formation ludique ? Découvrez notre série Coders Conquer Security. XSS et injection SQL.

Les rapports récents du jeune chercheur en sécurité Bill Demirkapi, qui a découvert de graves failles de sécurité dans le logiciel utilisé dans son école, ont certainement ravivé certains souvenirs. Je me souviens avoir été un enfant curieux qui démontait les logiciels pour voir comment ils fonctionnaient et, surtout, pour voir si je pouvais les endommager. Pendant des décennies, les ingénieurs logiciels se sont efforcés d'améliorer et de renforcer continuellement leurs produits, et la communauté de la sécurité (même si elle est parfois un peu effrontée dans son approche) joue un rôle important dans la découverte des bogues et des catastrophes potentielles, espérons-le avant qu'un individu malveillant ne le fasse.
Le problème, cependant, est qu'en réponse à ses découvertes, il a reçu une suspension scolaire mineure. Et cela ne s'est produit qu'après qu'il ait épuisé toutes les possibilités de contacter l'entreprise (Follett Corporation) en privé et qu'il ait finalement décidé de faire une déclaration publique pour s'identifier et démontrer sa capacité à pirater leur système. Ses tentatives répétées pour avertir la Follett Corporation de manière éthique sont restées sans réponse, tandis que le logiciel restait vulnérable et que des quantités considérables de données sur les étudiants étaient relativement faciles d'accès, car la plupart d'entre elles n'étaient pas cryptées.
Il s'est également mis en quête d'erreurs dans le logiciel d'une autre entreprise : Blackboard. Les données de Blackboard étaient certes cryptées, mais des attaquants potentiels auraient pu y accéder et s'emparer de millions d'autres enregistrements. Ce logiciel, tout comme le produit de Follett, était utilisé par son école.
Le récit du « pirate informatique malveillant » est problématique.
Demirkapi a présenté ses résultats lors de l'AUF JEDEN FALL de cette année, où les détails les plus malicieux de ses facéties ont été applaudis par le public. À juste titre, vraiment. Bien qu'il ait été initialement mal vu et qu'il ait dû surmonter de nombreux obstacles pour faire reconnaître ses découvertes, la société Follett Corporation lui aurait été reconnaissante de ses efforts et aurait suivi ses conseils pour finalement sécuriser son logiciel et éviter la crise qui aurait pu devenir une nouvelle statistique sur les violations de la protection des données. Après avoir obtenu son diplôme d'études secondaires, il fréquentera également le Rochester Institute of Technology. Il est donc clair qu'il est en bonne voie pour devenir un spécialiste de la sécurité très recherché.
Étant moi-même agent de sécurité, il m'est difficile de ne pas avoir de réserves quant à la manière dont cette situation a été gérée. Même si tout s'est bien terminé dans ce cas précis, il a d'abord été traité comme un adolescent indiscipliné qui se mêle de ce qui ne le regarde pas. Une recherche Google sur cet incident renvoie des articles le qualifiant de « hacker » (aux yeux des profanes en matière de sécurité, cela le positionne à bien des égards comme un méchant), alors que son approche (et celle de beaucoup d'autres) contribue en réalité à protéger nos données.
Nous avons besoin de personnes curieuses, intelligentes et soucieuses de la sécurité qui examinent les rouages du système, et nous avons besoin que cela se produise beaucoup plus souvent. En juillet, plus de quatre milliards d'enregistrements ont été exposés cette année seulement à la suite de violations malveillantes de la protection des données. Ce chiffre pourrait augmenter de cinquante millions supplémentaires grâce à la violation de la marque de mode et de style de vie Poshmark en août.
Nous commettons les mêmes erreurs, et ce qui est encore plus préoccupant, c'est qu'il s'agit souvent de failles de sécurité simples qui nous font trébucher à maintes reprises.
Le Cross-Site-Scripting et l'injection SQL n'ont pas disparu.
Comme l'a rapporté VERKABELT, le logiciel Blackboards Community Engagement et le système d'information étudiant Folletts ont été identifiés par Demirkapi comme présentant des failles de sécurité courantes telles que le Cross-Site Scripting (XSS) et l'injection SQL, qui sont une préoccupation pour les spécialistes de la sécurité depuis les années 1990. Nous avons toléré leur existence pendant un certain temps, en réalité pendant très longtemps, et à l'instar des t-shirts Hypercolor et des disquettes, elles devraient désormais appartenir au passé.
Cependant, ce n'est pas le cas, et il est évident que trop peu de développeurs ont une conscience suffisante des questions de sécurité pour empêcher leur introduction dans leur code. Les outils d'analyse et les vérifications manuelles du code ont une efficacité limitée, et il existe des problèmes de sécurité bien plus complexes que les injections XSS et SQL, pour lesquels ces mesures coûteuses et chronophages pourraient être mieux utilisées.
Des personnes telles que Bill Demirkapi devraient inspirer les développeurs à établir des normes de codage plus élevées. À seulement 17 ans, il a réussi à pénétrer deux systèmes très fréquentés en exploitant des vecteurs de menace qui auraient dû être détectés et corrigés avant même que le code ne soit publié.
Gamification : la clé de l'engagement ?
J'ai beaucoup écrit pour expliquer pourquoi les développeurs continuent de se désintéresser largement de la question de la sécurité, et la réponse courte est que peu d'efforts sont déployés, tant au niveau organisationnel qu'éducatif, pour encourager les développeurs à être attentifs à la sécurité. Si les entreprises prennent le temps de mettre en place une culture de la sécurité qui récompense et reconnaît l'engagement, notamment en mettant en place des formations qui parlent le langage des développeurs et les motivent à persévérer, ces vestiges gênants que sont les failles de sécurité disparaîtront progressivement des logiciels que nous utilisons.
Demirkapi manifeste un intérêt particulier pour la sécurité et a pris le temps d'apprendre à rétroconcevoir des logiciels malveillants, à détecter des bogues et, en quelque sorte, à perturber des éléments qui semblent inaltérables de l'extérieur. Cependant, lors d'une conversation avec LASTER (et à travers ses présentations DEF CON), il a fait une déclaration intéressante concernant son autoformation... il l'a transformée en jeu :
« Dans le but de découvrir quelque chose dans le logiciel de mon école, cela a été une manière divertissante et ludique de me former moi-même à de nombreux tests de pénétration. Bien que j'aie commencé mes recherches dans l'intention d'approfondir mes connaissances, j'ai constaté que la situation était bien plus grave que ce à quoi je m'attendais », a-t-il déclaré.
Bien que tous les développeurs ne souhaitent pas se spécialiser dans la sécurité, chacun devrait avoir la possibilité de se familiariser avec les questions de sécurité, les principes fondamentaux servant en quelque sorte de « licence de programmation » au sein d'une organisation, en particulier pour ceux qui contrôlent les quantités considérables de données sensibles. Si les failles de sécurité les plus simples peuvent être corrigées par chaque développeur avant même d'être écrites, nous serons dans une position beaucoup plus sûre face à ceux qui cherchent à semer le chaos.
Vous êtes intéressé par la formation ludique ? Découvrez notre série Coders Conquer Security. XSS et injection SQL.

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Consulter le rapportRéserver une démonstrationDirecteur général, président et cofondateur
Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
Les rapports récents du jeune chercheur en sécurité Bill Demirkapi, qui a découvert de graves failles de sécurité dans le logiciel utilisé dans son école, ont certainement ravivé certains souvenirs. Je me souviens avoir été un enfant curieux qui démontait les logiciels pour voir comment ils fonctionnaient et, surtout, pour voir si je pouvais les endommager. Pendant des décennies, les ingénieurs logiciels se sont efforcés d'améliorer et de renforcer continuellement leurs produits, et la communauté de la sécurité (même si elle est parfois un peu effrontée dans son approche) joue un rôle important dans la découverte des bogues et des catastrophes potentielles, espérons-le avant qu'un individu malveillant ne le fasse.
Le problème, cependant, est qu'en réponse à ses découvertes, il a reçu une suspension scolaire mineure. Et cela ne s'est produit qu'après qu'il ait épuisé toutes les possibilités de contacter l'entreprise (Follett Corporation) en privé et qu'il ait finalement décidé de faire une déclaration publique pour s'identifier et démontrer sa capacité à pirater leur système. Ses tentatives répétées pour avertir la Follett Corporation de manière éthique sont restées sans réponse, tandis que le logiciel restait vulnérable et que des quantités considérables de données sur les étudiants étaient relativement faciles d'accès, car la plupart d'entre elles n'étaient pas cryptées.
Il s'est également mis en quête d'erreurs dans le logiciel d'une autre entreprise : Blackboard. Les données de Blackboard étaient certes cryptées, mais des attaquants potentiels auraient pu y accéder et s'emparer de millions d'autres enregistrements. Ce logiciel, tout comme le produit de Follett, était utilisé par son école.
Le récit du « pirate informatique malveillant » est problématique.
Demirkapi a présenté ses résultats lors de l'AUF JEDEN FALL de cette année, où les détails les plus malicieux de ses facéties ont été applaudis par le public. À juste titre, vraiment. Bien qu'il ait été initialement mal vu et qu'il ait dû surmonter de nombreux obstacles pour faire reconnaître ses découvertes, la société Follett Corporation lui aurait été reconnaissante de ses efforts et aurait suivi ses conseils pour finalement sécuriser son logiciel et éviter la crise qui aurait pu devenir une nouvelle statistique sur les violations de la protection des données. Après avoir obtenu son diplôme d'études secondaires, il fréquentera également le Rochester Institute of Technology. Il est donc clair qu'il est en bonne voie pour devenir un spécialiste de la sécurité très recherché.
Étant moi-même agent de sécurité, il m'est difficile de ne pas avoir de réserves quant à la manière dont cette situation a été gérée. Même si tout s'est bien terminé dans ce cas précis, il a d'abord été traité comme un adolescent indiscipliné qui se mêle de ce qui ne le regarde pas. Une recherche Google sur cet incident renvoie des articles le qualifiant de « hacker » (aux yeux des profanes en matière de sécurité, cela le positionne à bien des égards comme un méchant), alors que son approche (et celle de beaucoup d'autres) contribue en réalité à protéger nos données.
Nous avons besoin de personnes curieuses, intelligentes et soucieuses de la sécurité qui examinent les rouages du système, et nous avons besoin que cela se produise beaucoup plus souvent. En juillet, plus de quatre milliards d'enregistrements ont été exposés cette année seulement à la suite de violations malveillantes de la protection des données. Ce chiffre pourrait augmenter de cinquante millions supplémentaires grâce à la violation de la marque de mode et de style de vie Poshmark en août.
Nous commettons les mêmes erreurs, et ce qui est encore plus préoccupant, c'est qu'il s'agit souvent de failles de sécurité simples qui nous font trébucher à maintes reprises.
Le Cross-Site-Scripting et l'injection SQL n'ont pas disparu.
Comme l'a rapporté VERKABELT, le logiciel Blackboards Community Engagement et le système d'information étudiant Folletts ont été identifiés par Demirkapi comme présentant des failles de sécurité courantes telles que le Cross-Site Scripting (XSS) et l'injection SQL, qui sont une préoccupation pour les spécialistes de la sécurité depuis les années 1990. Nous avons toléré leur existence pendant un certain temps, en réalité pendant très longtemps, et à l'instar des t-shirts Hypercolor et des disquettes, elles devraient désormais appartenir au passé.
Cependant, ce n'est pas le cas, et il est évident que trop peu de développeurs ont une conscience suffisante des questions de sécurité pour empêcher leur introduction dans leur code. Les outils d'analyse et les vérifications manuelles du code ont une efficacité limitée, et il existe des problèmes de sécurité bien plus complexes que les injections XSS et SQL, pour lesquels ces mesures coûteuses et chronophages pourraient être mieux utilisées.
Des personnes telles que Bill Demirkapi devraient inspirer les développeurs à établir des normes de codage plus élevées. À seulement 17 ans, il a réussi à pénétrer deux systèmes très fréquentés en exploitant des vecteurs de menace qui auraient dû être détectés et corrigés avant même que le code ne soit publié.
Gamification : la clé de l'engagement ?
J'ai beaucoup écrit pour expliquer pourquoi les développeurs continuent de se désintéresser largement de la question de la sécurité, et la réponse courte est que peu d'efforts sont déployés, tant au niveau organisationnel qu'éducatif, pour encourager les développeurs à être attentifs à la sécurité. Si les entreprises prennent le temps de mettre en place une culture de la sécurité qui récompense et reconnaît l'engagement, notamment en mettant en place des formations qui parlent le langage des développeurs et les motivent à persévérer, ces vestiges gênants que sont les failles de sécurité disparaîtront progressivement des logiciels que nous utilisons.
Demirkapi manifeste un intérêt particulier pour la sécurité et a pris le temps d'apprendre à rétroconcevoir des logiciels malveillants, à détecter des bogues et, en quelque sorte, à perturber des éléments qui semblent inaltérables de l'extérieur. Cependant, lors d'une conversation avec LASTER (et à travers ses présentations DEF CON), il a fait une déclaration intéressante concernant son autoformation... il l'a transformée en jeu :
« Dans le but de découvrir quelque chose dans le logiciel de mon école, cela a été une manière divertissante et ludique de me former moi-même à de nombreux tests de pénétration. Bien que j'aie commencé mes recherches dans l'intention d'approfondir mes connaissances, j'ai constaté que la situation était bien plus grave que ce à quoi je m'attendais », a-t-il déclaré.
Bien que tous les développeurs ne souhaitent pas se spécialiser dans la sécurité, chacun devrait avoir la possibilité de se familiariser avec les questions de sécurité, les principes fondamentaux servant en quelque sorte de « licence de programmation » au sein d'une organisation, en particulier pour ceux qui contrôlent les quantités considérables de données sensibles. Si les failles de sécurité les plus simples peuvent être corrigées par chaque développeur avant même d'être écrites, nous serons dans une position beaucoup plus sûre face à ceux qui cherchent à semer le chaos.
Vous êtes intéressé par la formation ludique ? Découvrez notre série Coders Conquer Security. XSS et injection SQL.
Table des matières
Directeur général, président et cofondateur

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Réserver une démonstrationTéléchargerRessources pour débuter
Thèmes et contenus de la formation Securecode
Nos contenus de pointe sont constamment développés afin de s'adapter à l'évolution constante du paysage du développement logiciel, en tenant compte de votre rôle. Les thèmes abordés couvrent tous les domaines, de l'IA à l'injection XQuery, et sont proposés pour une multitude de rôles, des architectes et ingénieurs aux chefs de produit et responsables assurance qualité. Nous vous invitons à découvrir un aperçu de notre catalogue de contenus classés par thème et par rôle.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour débuter
Cybermon est de retour : les missions KI « Beat the Boss » sont désormais disponibles sur demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année dans SCW. Il utilise des exigences de sécurité IA/LLM avancées pour renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès la conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes de développement peuvent s'y préparer en adoptant des méthodes sécurisées, en prévenant les failles de sécurité et en renforçant les compétences des développeurs.
Facteur 1 : Critères de réussite définis et mesurables
Le catalyseur n° 1 inaugure notre série en dix parties intitulée « Les catalyseurs de la réussite » et démontre comment un codage sécurisé peut être associé à des résultats commerciaux tels que la réduction des risques et la rapidité afin d'atteindre une maturité programmatique à long terme.




%20(1).avif)
.avif)
