Cybersécurité

La Belgique adopte une loi qui autorise les hackeurs éthiques à pirater les entreprises belges pour détecter des vulnérabilités

t met en place des règles strictes pour encadrer leurs actions

Les autorités belges se disent prêtes à ne pas poursuivre en justice les pirates informatiques locaux qui tentent de protéger les entreprises nationales par leurs actions. Le pays a adopté une nouvelle loi qui légalise le piratage éthique, ce qui signifie que les hackeurs éthiques peuvent désormais fouiner dans les systèmes informatiques de n’importe quelle entreprise belge pour vérifier la sécurité. Ils peuvent le faire sans demander l’autorisation à une quelconque entité, à condition qu’ils signalent par la suite tout faille ou bogue qu’ils trouvent à l’entreprise concernée ou à l’autorité compétente. La France offre également une protection minimale aux hackeurs éthiques.

Avec les hackeurs, on imagine souvent des groupes criminels à la recherche de vulnérabilités pour extorquer des entreprises. Pourtant, rien n’est plus faux : un grand nombre de hackeurs exercent cette profession précisément pour détecter les failles des logiciels des entreprises, sans avoir des intentions malveillantes. Cette profession est souvent qualifiée de “hackeurs éthiques”. Des hackeurs qui agissent donc sur la base de normes et de valeurs partagées. Jusqu’à récemment, les hackeurs éthiques étaient punissables en Belgique s’ils fouillaient les logiciels d’entreprises belges sans mission officielle clairement définie ou sans une autorisation d’une autorité.

Plusieurs hackeurs ont déjà été poursuivis pour avoir signalé des fuites dans le cadre d’une divulgation responsable. Mais mercredi, une nouvelle loi belge est entrée en vigueur dans le but d’assouplir les règles du jeu pour les hackeurs éthiques. Ainsi, ils ne peuvent plus désormais simplement être poursuivis par les entreprises s’ils détectent des vulnérabilités dans leurs systèmes. Avec l’entrée en vigueur de cette loi, les entreprises ne doivent plus leur donner l’ordre de procéder à des piratages. Cela signifie que les hackeurs éthiques peuvent fouiner dans n’importe quelle entreprise pour vérifier la sécurité. Il y a cependant des règles strictes à respecter.

Source

Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

13 heures ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

1 jour ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

5 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.