Le maillon faible en sécurité informatique c'est le bonhomme derrière la machine

PARTAGER:

Le terme “Hacker” fut inventé en 1940 par le mathématicien John Forbes Nash Jr (interprété par Russel Crowe dans Beautiful Mind pour les cinéphiles) et défini simplement une solution rapide pour résoudre un problème. Depuis, l’expression a fait du chemin et est passée dans le langage courant. Mais oui en effet, elle correspond toujours à la définition originelle.

Le terme “Hacker” fut inventé en 1940 par le mathématicien John Forbes Nash Jr (interprété par Russel Crowe dans Beautiful Mind pour les cinéphiles) et défini simplement une solution rapide pour résoudre un problème.

Depuis, l’expression a fait du chemin et est passée dans le langage courant. Mais oui en effet, elle correspond toujours à la définition originelle.

Par exemple on souhaite avoir une information privée sur quelqu’un qu’on arrive pas à joindre parce qu'on le connait pas vraiment et que lui non plus ne nous connait pas et que de toute manière il ne nous communiquerait jamais cette info ;-) Qu’à cela ne tienne, on a qu’à hacker son compte Facebook ou sa messagerie.

Autre exemple, on a pas un rond. Circonstance aggravante, on est fainéant, sans emploi et sans la volonté d’en trouver un. Et enfin par dessus le marché on a toujours rêvé de se payer un tour du monde mais encore une fois on est fauché… Pas grave, on peut hacker le compte bancaire ou paypal de nos amis (ou d’inconnus, on dort mieux après ;-) et se faire des petits virements discrets sur son compte…

Mais bon, ça peut être encore plus tordu comme le hacking d’un distributeur de canette pour se désaltérer et risquer un diabète gratos ou hacker une télévision connectée pour espionner chez les gens si cette télé est munie d’une caméra.

Mais comment font-il tous ces hacker?

On s’imagine des trucs ultra compliqués et réservés au seuls initiés maîtrisant des langages de codes imbitables alors que bien souvent c’est du simple “devinage” d’identifiants et de mots de passe même pas digne d’un numéro de mentaliste. La faille est souvent basique et ne tient parfois qu’à un utilisateur (particulier, webmaster, administrateur réseaux… oui oui, même les pro font des gaffes) tête en l’air qui a subit une pratique dite de social engineering consistant a se faire duper d’une manière ou d’une autre pour se faire soutirer les sésames qui donnent accès à ses données.


En terme de sécurité informatique, on ne répétera donc jamais assez les conseils élémentaires de prudence tels que créer des mots de passe un minimum complexe (pas le prénom du petit dernier ou sa date de naissance donc... On peut aussi utiliser un générateur de mot de passe sécurisé), avoir en tête qu’aucun service sérieux et compétant ne vous demandera jamais vos identifiants par mail, être vigilant à l'URL des sites payants sur lesquels on se rend pour ne pas se faire hameçonner, mettre à jour son OS et ses logiciels, avoir un antivirus (même gratuit)…
 
Ah, au fait! Au moment où vous lisez ceci, comme 8 entreprises sur 10, vous avez peut être déjà subit une intrusion dans votre système informatique sans le savoir ;-)

COMMENTAIRES

BLOGGER: 6
Loading...

Blog geek

Crack-net est un blog Geek, pour les Geeks et autres Nerds mais aussi pour la ménagère, l'enseignant, l'étudiant, l'ouvrier ou le cadre.... Pour quiconque atterrira sur ces pages
Nom

accessoire,7,actualité,62,addon,10,Adsence,8,adwcleaner,2,Amazon,2,android,52,androïd,3,antivirus,12,Apple,19,application,65,arnaque,7,art,18,Article sponsorisé,3,astuce,97,bd,6,billet d'humeur,33,Blog geek,1,blogger,34,BLOGGING,44,bon plan,9,bug,8,bureatique,2,bureautique,3,chrome,22,cinema,17,cloud,3,CMS,3,concours,6,Crack-net story,34,découverte,3,dell,1,design,4,développement durable,2,dropbox,1,ebook,1,education,46,emploi,3,enquête,2,evernote,1,extension,14,facebook,32,firefox,11,Flash,4,foot,1,free,3,gadget,2,gagner de l'argent,12,geek,64,geekeries,12,gmail,14,google,32,gps,2,gratuit,120,html,5,humour,30,image,30,immobilier,3,infographie,70,Insolite,20,internet,59,iPad,6,iphone,54,itunes,7,jeux video,27,joomla,1,Lecture,2,linux,6,liste,1,logiciel,59,logo,4,mac,3,mail,19,manga,6,marketing,9,meilleurs sites,3,messenger,1,microsoft,7,mobile,13,monetiser,13,mp3,3,musique,14,nomade,1,office,6,outlook,1,p2p,1,PC,55,pdf,11,photo,43,photoshop,6,playstation,1,podcasts,2,pratique,13,publicité,15,referencement,6,référencement,2,rese,1,Réseaux sociaux,57,rumeur,2,samsung,5,samsung galaxy s2,9,sécurité,26,seo,12,séries,15,service web,116,skype,1,smartphone,47,sport,2,streaming,6,tablette,4,Tchat,1,téléchargement,24,telephone,7,téléphonie,13,template,6,test,3,torrent,3,travail,2,troll,3,Tuto,104,tv,9,twitter,47,video,56,wallpaper,5,webmaster,42,widget,4,wifi,2,windows,42,wordpress,9,youtube,20,
ltr
item
Crack-net: Le maillon faible en sécurité informatique c'est le bonhomme derrière la machine
Le maillon faible en sécurité informatique c'est le bonhomme derrière la machine
Le terme “Hacker” fut inventé en 1940 par le mathématicien John Forbes Nash Jr (interprété par Russel Crowe dans Beautiful Mind pour les cinéphiles) et défini simplement une solution rapide pour résoudre un problème. Depuis, l’expression a fait du chemin et est passée dans le langage courant. Mais oui en effet, elle correspond toujours à la définition originelle.
Crack-net
http://www.crack-net.com/2013/06/le-maillon-faible-en-securite-informatique.html
http://www.crack-net.com/
http://www.crack-net.com/
http://www.crack-net.com/2013/06/le-maillon-faible-en-securite-informatique.html
true
3471367308829404027
UTF-8
Loaded All Posts Not found any posts VOIR TOUT Lire la suite Repondre Annuler la reponse Effacer Par Home PAGES ARTICLES Tout Voir JE VOUS RECOMMANDE LABEL ARCHIVE RECHERCHE ALL POSTS Not found any post match with your request Retour Home Dimanche Lundi Mardi Mercredi Jeudi Vendredi Samedi Dim Lun Mar Mer Jeu Ven Sam Janvier Fevrier Mars Avril Mai Juin Juillet Aout Septembre Octobre Novembre Decembre Jan Fev Mar Avr Mai Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Hier $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow CONTENU PREMIUM SVP Partager pour deverrouiller Copier tout le code Sélectionner tout le code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy