Cybersécurité

La Belgique adopte une loi qui autorise les hackeurs éthiques à pirater les entreprises belges pour détecter des vulnérabilités

t met en place des règles strictes pour encadrer leurs actions

Les autorités belges se disent prêtes à ne pas poursuivre en justice les pirates informatiques locaux qui tentent de protéger les entreprises nationales par leurs actions. Le pays a adopté une nouvelle loi qui légalise le piratage éthique, ce qui signifie que les hackeurs éthiques peuvent désormais fouiner dans les systèmes informatiques de n’importe quelle entreprise belge pour vérifier la sécurité. Ils peuvent le faire sans demander l’autorisation à une quelconque entité, à condition qu’ils signalent par la suite tout faille ou bogue qu’ils trouvent à l’entreprise concernée ou à l’autorité compétente. La France offre également une protection minimale aux hackeurs éthiques.

Avec les hackeurs, on imagine souvent des groupes criminels à la recherche de vulnérabilités pour extorquer des entreprises. Pourtant, rien n’est plus faux : un grand nombre de hackeurs exercent cette profession précisément pour détecter les failles des logiciels des entreprises, sans avoir des intentions malveillantes. Cette profession est souvent qualifiée de “hackeurs éthiques”. Des hackeurs qui agissent donc sur la base de normes et de valeurs partagées. Jusqu’à récemment, les hackeurs éthiques étaient punissables en Belgique s’ils fouillaient les logiciels d’entreprises belges sans mission officielle clairement définie ou sans une autorisation d’une autorité.

Plusieurs hackeurs ont déjà été poursuivis pour avoir signalé des fuites dans le cadre d’une divulgation responsable. Mais mercredi, une nouvelle loi belge est entrée en vigueur dans le but d’assouplir les règles du jeu pour les hackeurs éthiques. Ainsi, ils ne peuvent plus désormais simplement être poursuivis par les entreprises s’ils détectent des vulnérabilités dans leurs systèmes. Avec l’entrée en vigueur de cette loi, les entreprises ne doivent plus leur donner l’ordre de procéder à des piratages. Cela signifie que les hackeurs éthiques peuvent fouiner dans n’importe quelle entreprise pour vérifier la sécurité. Il y a cependant des règles strictes à respecter.

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

3 jours ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

3 jours ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

3 jours ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

4 jours ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

4 jours ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

4 jours ago

This website uses cookies.