Académique Documents
Professionnel Documents
Culture Documents
Dans l’article d’aujourd’hui je vais reprendre sous forme compilée les 5 grands
mythes sur le Hacking avec les liens vers les articles qui en parlent.
Non seulement je vais donner ces 5 mythes mais aussi vous dire ce que vous
devriez faire à la place.
Note: Je préviens une nouvelle fois les puristes que le terme “hacking” est
volontairement utilisé dans le titre même si le mot “piratage” est plus adapté dans
certain cas.
Ce qu’on pense : “Si l’antivirus dit que tout est ok, c’est que tout est ok”. “De
plus, je vais passer sous Linux et je n’aurais plus de soucis avec les piratages”.
Pour le cas Mac et Linux, c’est la même chose, croire qu’on est en sécurité nous
rend vulnérable, car on l’est peut-être un peu plus, mais on ne l’est toujours pas
totalement :
HYDRA CENTER
Ce qu’on pense : “J’utilise juste Internet pour Facebook et lire mes mails, je
télécharge jamais rien donc j’ai pas de soucis à me faire”.
En réalité : Bien qu’un programme malveillant n’apparaît jamais par hasard sur
votre ordinateur, il n’est tout de même pas nécessaire d’installer quoi que ce
soit sur votre ordinateur pour vous pirater.
La preuve est la même que celle du mythe précédent : Les pages de phishing et
tout autre moyen ne demandant pas de télécharger peuvent être utilisés pour
pirater.
Ce qu’on pense : “On m’a dit que https voulait dire que mes données étaient
sécurisées et que je pouvais donc acheter ou me connecter en toute confiance”.
Par contre, si un programme espion se trouve sur votre ordinateur, ou si encore une
fois vous êtes victime de hameçonnage, le cadenas et https ne servent absolument à
rien.
HYDRA CENTER
Le programme espion récupère ce que vous tapez au clavier, il s’en moque donc
que le trafic soit sécurisé du côté du réseau. La page de phishing quant à elle peut
très bien être en https, mais le pirate est l’auteur du site et recevra donc vos
informations sans aucun problème.
Ce qu’on pense : “Il y a des pirates très très forts qui peuvent entrer dans mon
ordinateur si jamais ils récupèrent mon adresse IP”.
Ce qu’on pense : “Les vrais pirates utilisent des programmes spécialisés pour
pirater des comptes”.
HYDRA CENTER
En réalité : Je pensais pourtant avoir bien insisté sur ce point, mais visiblement
trop de personnes continuent à croire dur comme fer qu’il est possible de pirater
avec un seul programme.
Je vais donc prendre le problème dans l’autre sens : Oui il est possible de pirater
avec un programme, mais c’est vous qui allez être piraté au lieu de pirater
quelqu’un d’autre. Ces programmes agissant comme des programmes de phishing.
founoufa