La sécurité informatique est un sujet de première importance pour les entreprises ayant un système d’information. Ceux-ci pouvant être la cible des attaques cybernétiques. 237online a sollicité l’expertise de M. Kevin MONKAM CEO de AllSafe Cyber Bounty pour quelques éclairages.
Qui est Kevin MONKAM et à quoi s’occupe-t-il au quotidien ?
Bonjour 237online, bonjour à tous ceux qui auront le plaisir de nous suivre à Travers votre plateforme. Je suis un jeune entrepreneur passionné par la cyber sécurité. J’occupe le poste de responsable de la sécurité des systèmes d’informations à l’Université de Dschang. Comme activités je passe la grande partie de mon temps à effectuer des tests de pénétration sur les sites internet des personnes désirantes ; dans notre équipe nous sommes au nombre de 04, Mme MADJO KAMGA Mireille, M. DEREK Tata, M. Gaspard Baye, M. Tchanyap William qui sont tous des auditeurs des systèmes d’informations excepté M. Tchanyap William qui est un billant Social Marketing. À temps partiel je donne des formations en SERSI (Sécurité des systèmes d’informations).
Pourquoi avoir choisi ce secteur d’activité ?
La cyber sécurité est pour moi un univers passionnant, le choix de faire carrière dans la sécurité informatique me viens par un constat qui a été fait par mon équipe et moi lorsque nous nous sommes donnés la mission de pirater deux cent entreprises en 2 mois. Les résultats ont été alarmants, la facilité avec laquelle nous avons réalisé cet exploit nous a motivé à mettre en place notre projet.
C’est certainement l’un des concepts des plus usuels dans votre domaine ; le bug bounty. De quoi s’agit-il en réalité et pour quelles raisons est-il devenu votre activité principale ?
Le bug bounty est une activité qui consiste à effectuer un audit de sécurité H24 sur le système informatique d’une entreprise par une large communauté de chercheurs, qui sont au final récompensés à la faille détectée. Nous avons fait pour activité principale le bug Bounty pour la simple raison que les audits de sécurité effectués par une équipe de deux à trois chercheurs sur un temps court n’offrent pas assez de résultats pertinents. Notre programme de bug bounty viens donner la possibilité aux entreprises de faire tester H24 leurs codes applicatifs par une centaine de chercheurs en sécurité, ceci sur une période indéterminée. Nous donnons la possibilité aux entreprises de mieux gérer leurs budgets et d’être maître du jeu.
LIRE AUSSI: Etoudi 2018: le financement de la campagne divise l’opposition
En quoi est-il important d’avoir une plateforme sécurisée ?
C’est un peu comme si vous me demandez pourquoi fermer sa maison avant de dormir ? (rire)
Pour revenir dans le contexte informatique il est important d’avoir une plateforme sécurisée pour la simple raison de ne pas voir ses données personnelles dans les mains d’un individu n’ayant pas le droit d’y accéder. Aujourd’hui les Hackeurs ciblent les secteurs porteurs comme les finances, la médecine, pour eux l’accès aux données confidentielles est une mine d’or. Ils sont prêts à tout pour avoir accès à votre système. Un système bien sécurisé donne une certaine confiance aux utilisateurs dudit système, personne n’aimerait entrer ses informations bancaires dans un système dont il n’a pas confiance. C’est pourquoi certaines entreprises investissent énormément pour les besoins liés à la sécurisation de leur plateforme.
Quelle est votre astuce pour détecter les applications non sécurisées?
Humm Astuce on dirait Harry Potter (Rire) !
Généralement nous suivons plusieurs étapes pour éventuellement détecter si une application est vulnérable, on qualifie cela de PTEST. Nous avons à notre disposition des outils et autres programmes que nous avons développés qui nous permettent de fuzzer une application dans le but de détecter quelles sont les portes d’entrée pouvant être utilisées par un attaquant. C’est la force de notre programme de bug bounty et nous préconisons fortement cela aux entreprises. Les Démarches que nous entreprenons dans le processus de sécurisation sont très pointues.
Je m’explique ! après avoir identifié les différentes vulnérabilités, nous procédons à un check-up complet du code informatique pour identifier les portes d’entrée pouvant être vulnérables. Après avoir terminé cette étape, nous procédons à la correction des différents points entrée à caractère malicieux, enfin nous effectuons à nouveau une série de tests de pénétration pour s’assurer que rien n’a été laissé.
Comment se fait le recrutement de vos hunters ?
Concernant le recrutement de nos hunters, nous avons un model basé sur l’entrée par invitation; c’est à dire les personnes de bonne foi et de bonne moralité peuvent nous recommander un hunter. Le hunter avant son entrée doit passer une série de tests d’évaluation sur les aptitudes de pentester, les attitudes morales, et ainsi que administratives. L’équipe d’AllSafe est très rigoureuse pour la sélection des hunters. Nous voulons être accompagnés par des personnes compétentes et de bonne foi, dans l’optique de faciliter la relation clients hunters.
Un mot pour la fin et à l’endroit de toutes ces personnes qui ne croient pas en la réalité des menaces informatiques
La sécurité Informatique est un monde passionnant, et chaque jour, de nouveaux sujets, de nouveaux vecteurs d’attaque sont découverts et analysés. C’est la garantie pour ceux qui exercent dans ce domaine de ne jamais s’ennuyer.
Si ce milieu vous intéresse ou si vous souhaitez le découvrir, je vous invite à nous suivre sur notre site Web www.allsafe-cb.com ou directement sur par mail à l’adresse ceo@allsafe-cb.com