Préambule
Les techniques décrites dans cet
ouvrage ont pour finalité d’être testées
par les entreprises sur leur propre système d’information
(par un service interne ou un prestataire externe) afin de vérifier
sa perméabilité aux attaques informatiques.
Ces tests d’intrusion (ou penetration test) sont les incarnations concrètes du leitmotiv du
hacking éthique : « Apprendre l’attaque
pour mieux se défendre ».
En effet, comment se défendre efficacement
lorsqu’on ignore les armes et techniques déployées
par son ennemi ?
Ces tests d’intrusion doivent néanmoins être
encadrés contractuellement afin que leur auteur ne tombe
pas sous le coup des incriminations pénales spécifiques
existantes.
Une infraction pénale n’est
en principe constituée qu’en prouvant la réunion
de deux éléments : la réalisation effective de l’infraction (élément matériel) et l’intention frauduleuse de la réaliser (élément moral).
En effet, l’alinéa 1er de
l’article 121-3 du Code pénal dispose qu’« il n’y a point de crime ou de délit sans intention de le commettre ».
Par exception, pour les contraventions et
certains délits et crimes (ex. : infractions non intentionnelles
ou mise en danger d’autrui), l’intention est présumée
ou prend ...