Ils sont le cauchemar des entreprises, ils usurpent nos identités, paralysent les activités des organisations et cambriolent des places boursières de crypto-monnaie. Deux tiers des entreprises mondiales auraient subi une cyberattaque en 2020, ce qui représenterait une perte de plus de 1000 milliards de dollars, soit environ 1% du PIB mondial 1.
Pour lutter contre les failles de cybersécurité, les entreprises font de plus en plus appel à des programmes de bug bounty [prime aux bogues]. Le principe est simple : les entreprises permettent à des hackers d’explorer leurs programmes, sites web ou applications à la recherche de failles de sécurité à signaler. Les avantages pour les firmes sont nombreux, mais le principal est financier. L’entreprise ne paie une prime que si une nouvelle vulnérabilité est détectée, au contraire des traditionnels audits en cybersécurité, qui sont coûteux et doivent être réalisés fréquemment.
Démocratisation du phénomène
Les plateformes mettant en relation les entreprises et les hackers éthiques sont apparues dès fin 2013 et le marché se développe très rapidement. À titre d’exemple, HackerOne, le leader du marché enregistre plus de 7 000 entreprises utilisant ses services, ce qui représente plus de 100 millions de dollars de prime entre 2013 et mai 2020, et une croissance annuelle moyenne de 86% du montant total des primes distribuées par les entreprises.
Si à l’origine les programmes de bug bounty étaient réservés aux entreprises du secteur du Web et de la Tech (Netscape, Mozilla, Google, Facebook, Microsoft…) ainsi qu’aux entreprises spécialisées dans la cybersécurité, on constate à présent une généralisation de son usage à la fois dans le secteur privé (United Airlines, BNP Paribas…) et public (la Commission Européenne, Application AntiCovid…), autant dans des entreprises éloignées du Web (Starbucks, Hyatt, General Motors…) que celles qui semblaient réticentes à partager des informations confidentielles (la Défense ou l’Armée). Le développement de ces plateformes et de leur utilisation montre que l’utilisation des bug bounties devient aujourd’hui une pratique de plus en plus incontournable pour l’ensemble des organisations.
Une alternative au marché noir ?
De prime abord, on pourrait penser que ce type de plateforme détourne les hackers du trafic illicite sur le dark web. Pour un hacker, il n’y aurait plus vraiment d’intérêt à vendre une faille sur le dark net quand il est possible d’obtenir une prime en la reportant directement – et légalement – à l’entreprise concernée.
La réalité s’avère plus complexe. Les bug bounties et le dark web perdurent en parallèle sans que l’on observe beaucoup de passerelles entre les deux univers. Les motivations et les activités des hackers sur les bug bounties et le dark web semblent être d’ailleurs relativement différentes. Sur le dark web, il ne s’agit pas de trouver une faille et de la corriger, il faut savoir proposer un « exploit », c’est à dire développer un outil qui exploite la faille pour réaliser des actions malveillantes, comme injecter des codes malicieux ou voler des données confidentielles. Au contraire, les bug bounties offrent la possibilité à des hackers « éthiques » (les white hats) d’œuvrer pour la société à travers une « bonne cause », mais aussi de se former et de devenir des experts en sécurité 2.
Des programmes et des tâches très variées
D’apparence, la manière de gérer un programme de bug bounty semble assez standardisée. Mais en réalité, la recherche de bugs peut recouvrir des tâches et des activités de natures variées. Dans certains cas, la recherche de failles peut s’apparenter à des « micro-tâches » 3 mobilisant un faible niveau d’expertise et une activité plutôt routinière. Mais dans d’autres, le travail est plus libre, et nécessite des compétences plus développées, notamment lorsque l’objectif est d’explorer les systèmes à la recherche de failles zero-day 4.
C’est le cas, par exemple, du célèbre concours Pwn2Own qui vise principalement les navigateurs web, les machines virtuelles et les voitures connectées. Les hackers sont invités à prendre le contrôle d’un système en combinant plusieurs attaques. La complexité de la tâche se reflète d’ailleurs dans la rémunération du travail réalisé. Plus la faille est critique, complexe et bien documentée avec des recommandations pour la solutionner, plus la récompense sera grande : Google offre ainsi 100 000 dollars à celui ou celle qui parviendra à démontrer en direct une faille dans le « bac à sable » 5 de Chrome.
Plateforme, école et agence de recrutement
Pour un jeune hacker qui s’intéresse à la sécurité informatique, le bug bounty est aussi un excellent moyen de se former sur le tas. La plateforme lui permet de travailler sur de vrais sites et applications, et ce de manière légale. La communauté des hackers, ainsi que la plateforme elle-même, jouent un rôle important dans la diffusion et l’échange de connaissances. La publication sur la plateforme des rapports « exemplaires », les rencontres de hackers organisées, ou les formations en ligne sont autant d’éléments qui favorisent ces échanges et l’apprentissage.
La plateforme agit également comme une vitrine pour les hackers, qui peuvent démontrer leurs talents et ainsi se construire un « CV » auprès des entreprises. Chacun dispose d’un profil qui présente des statistiques, visibles par tous, sur ses expériences passées et son niveau de performance. Diverses règles d’incitation à la concurrence sont mises en œuvre, telles que la remise de trophées, de badges ou la tenue d’un palmarès des meilleurs hackers 6. Rien d’étonnant, donc, à ce que ces plateformes servent aussi au recrutement de personnes compétentes en cybersécurité par les entreprises, qui sont souvent confrontées à des pénuries structurelles sur le marché 7.
Pour les entreprises, à plus long terme le bug bounty peut apporter des avantages encore plus significatifs que de la simple externalisation de travail en cybersécurité. La diversité des profils des hackers et leur regard extérieur sont une valeur ajoutée considérable, mais l’entreprise doit être capable d’assimiler rapidement les informations acquises pour corriger les failles, et en profiter pour faire monter en compétence les équipes internes. L’objectif est de ne pas faire reposer toute l’expertise technique sur quelques personnes extérieures à l’entreprise.
Par ailleurs, l’enjeu est aussi de trouver une grammaire commune entre le langage de l’entreprise et la culture particulière des hackers pour que la collaboration soit la plus productive possible.
Pirates des temps modernes ou cyber-experts de demain ?
Les bug bounties sont à la fois les fruits des outils numériques et le terreau permettant la croissance d’une nouvelle forme de « hacking » qui participe à la construction de la cyber-expertise de demain. Néanmoins, le développement du phénomène pose un grand nombre d’enjeux organisationnels pour nos entreprises qui ne sont pas encore habituées à travailler avec « la foule », en particulier sur des questions aussi sensibles que la sécurité. Ces plateformes offrent d’importantes opportunités d’apprentissages pour les hackers mais également pour les entreprises, pour qui l’enjeu est de capitaliser sur ces échanges et de mener à bien le transfert de connaissances et de compétences en matière de cybersécurité.