Le terme “Hacker” fut inventé en 1940 par le mathématicien John Forbes Nash Jr (interprété par Russel Crowe dans Beautiful Mind pour les cinéphiles) et défini simplement une solution rapide pour résoudre un problème.

Depuis, l’expression a fait du chemin et est passée dans le langage courant. Mais oui en effet, elle correspond toujours à la définition originelle.

Par exemple on souhaite avoir une information privée sur quelqu’un qu’on arrive pas à joindre parce qu'on le connait pas vraiment et que lui non plus ne nous connait pas et que de toute manière il ne nous communiquerait jamais cette info ;-) Qu’à cela ne tienne, on a qu’à hacker son compte Facebook ou sa messagerie.

Autre exemple, on a pas un rond. Circonstance aggravante, on est fainéant, sans emploi et sans la volonté d’en trouver un. Et enfin par dessus le marché on a toujours rêvé de se payer un tour du monde mais encore une fois on est fauché… Pas grave, on peut hacker le compte bancaire ou paypal de nos amis (ou d’inconnus, on dort mieux après ;-) et se faire des petits virements discrets sur son compte…

Mais bon, ça peut être encore plus tordu comme le hacking d’un distributeur de canette pour se désaltérer et risquer un diabète gratos ou hacker une télévision connectée pour espionner chez les gens si cette télé est munie d’une caméra.

Mais comment font-il tous ces hacker?

On s’imagine des trucs ultra compliqués et réservés au seuls initiés maîtrisant des langages de codes imbitables alors que bien souvent c’est du simple “devinage” d’identifiants et de mots de passe même pas digne d’un numéro de mentaliste. La faille est souvent basique et ne tient parfois qu’à un utilisateur (particulier, webmaster, administrateur réseaux… oui oui, même les pro font des gaffes) tête en l’air qui a subit une pratique dite de social engineering consistant a se faire duper d’une manière ou d’une autre pour se faire soutirer les sésames qui donnent accès à ses données.


En terme de sécurité informatique, on ne répétera donc jamais assez les conseils élémentaires de prudence tels que créer des mots de passe un minimum complexe (pas le prénom du petit dernier ou sa date de naissance donc... On peut aussi utiliser un générateur de mot de passe sécurisé), avoir en tête qu’aucun service sérieux et compétant ne vous demandera jamais vos identifiants par mail, être vigilant à l'URL des sites payants sur lesquels on se rend pour ne pas se faire hameçonner, mettre à jour son OS et ses logiciels, avoir un antivirus (même gratuit)…
 
Ah, au fait! Au moment où vous lisez ceci, comme 8 entreprises sur 10, vous avez peut être déjà subit une intrusion dans votre système informatique sans le savoir ;-)

6 commentaires to ''Le maillon faible en sécurité informatique c'est le bonhomme derrière la machine"

ADD COMMENT
  1. Merci pour ces informations. Je confirme, la sécurité informatique est un problème qui concerne tous les acteurs. Il faut connaitre et appliquer les précautions élémentaires. Il ne faut pas l'oublier non plus, le premier maillon faible en termes de sécurité informatique est l'utilisateur. Avant de mettre en place pare-feux et antivirus pour se protéger de l'extérieur, il faut former et sensibiliser le staff interne.

    RépondreSupprimer
  2. Merci pour cet article. Je pense cependant aux personnes âgées et aux enfants ayant accès à internet. Étant moins sensibles aux problématiques décrites dans l'article, elles peuvent être plus vulnérables aux tentatives de phishing. Des campagnes de sensibilisation dans les médias ne feraient pas de mal je pense.

    RépondreSupprimer
  3. Tu décris le "pirate de base" ou "script kiddies" mais je ne vois rien dans cet article qui puisse avoir un lien quelconque avec le mot hacker, ce mot est employé n'importe comment par les médias et ça cause énormément de soucis à la communauté. Le phishing n'est pas du hacking, du html, et 3 lignes de PHP même ma soeur de 5 ans pourrait le faire. Je ne vais pas me lancer dans un discours sans fin, je t'invite simplement à lire quelques articles sur http://bases-hacking.org, tu comprendra vite que non, ce n'est pas à la portée de tout le monde, c'est compliqué, et c'est lié à la sécurité informatique, j'espère qu'après tu fera la différence. Ceci dit, j'aime beaucoup ton blog et ça ne m'empêche pas de lire chacun de tes articles.

    RépondreSupprimer
    Réponses
    1. Hello Geeko et merci de me lire même si en cette période de vacance je ne suis pas très prolixe.
      J'utilise ici le terme hacking dans son acception la plus générale et tel qu'il est perçu dans l'inconscient collectif.
      Ayant dans une ancienne vie été administrateur réseau je fais très bien la distinction. Tu admettras que cet article rédigé en mode vulgarisation à destination du plus grand nombre a probablement aussi été compris du plus grand nombre même si tu as eu raison de préciser cette nuance sémantique.

      Supprimer
    2. J'ai bien compris, mais je trouve dommage que ce terme soit toujours utilisé de la mauvaise façon. C'est tellement passionnant et beau le vrai hacking. Après il y a des gens qui diront, oui mais il y a white et black hats, mais perso je pense qu'il y a pirates et hackers, les bons et les méchants, d'où mon commentaire à la lecture de ton article. Sinon dans ta nouvelle vie tu es quoi ? Et tes vacances au Maroc se sont bien passées ?

      Supprimer
  4. Je parcours ce blog et plus je lis, plus j’apprends. J’ai hâte d’en savoir plus ;)

    RépondreSupprimer

Recevez par mail les nouveautés de crack-net