Le hacking et les moyens de sécuriser son ordinateur se font de plus en plus populaires. Les personnes prennent de plus en plus conscience des risques, mais souvent les moyens de se protéger sont complètement erronés. J’en ai déjà parlé dans cet article : Voici pourquoi vous vous ferez PIRATER !

Dans l’article d’aujourd’hui je vais parler de 5 grands mythes sur les piratages avec les liens vers les articles qui en parlent.

Non seulement je vais donner ces 5 mythes mais aussi vous dire ce que vous devriez faire à la place.

Note: Initialement nommé « 5 mythes sur le hacking », j’ai jugé plus pertinent de le renommer car le mot hacking est un peu inadapté dans ce contexte.

5 Mythes sur les piratages à oublier

Mythe 1 : Il faut un bon antivirus ou passer sous Mac

antivirus

Ce qu’on pense : « Si l’antivirus dit que tout est ok, c’est que tout est ok ». « De plus, je vais passer sous Linux et je n’aurais plus de soucis avec les piratages ».

En réalité : Les éditeurs d’antivirus ont contribué malgré eux au développement de piratage faciles. En effet, l’antivirus ne détient pas la vérité absolue et ce n’est pas parce qu’il dit que tout est en ordre que c’est vraiment le cas. Le cas du phishing (ou hameçonnage) nous le prouve bien. J’en ai suffisamment parlé et je ne vais pas y revenir. Voici l’article qui en parle :

Pour le cas Mac et Linux, c’est la même chose, croire qu’on est en sécurité nous rend vulnérable, car on l’est peut-être un peu plus, mais on ne l’est toujours pas totalement :

Autres ressources :

Mythe 2 : Si je ne télécharge rien, il n’y a pas de risques

mythes sur le hacking

Ce qu’on pense : « J’utilise juste Internet pour Facebook et lire mes mails, je télécharge jamais rien donc j’ai pas de soucis à me faire ».

En réalité : Bien qu’un programme malveillant n’apparaît jamais par hasard sur votre ordinateur, il n’est tout de même pas nécessaire d’installer quoi que ce soit sur votre ordinateur pour vous pirater.

La preuve est la même que celle du mythe précédent : Les pages de phishing et tout autre moyen ne demandant pas de télécharger peuvent être utilisés pour pirater.

Mythe 3 : Si je vois le cadenas et httpS, je suis en sécurité

https

Ce qu’on pense : « On m’a dit que https voulait dire que mes données étaient sécurisées et que je pouvais donc acheter ou me connecter en toute confiance ».

En réalité : Cela demande de connaître plus précisément le fonctionnement de https. Ce dernier va chiffrer la communication entre votre ordinateur et le serveur hébergeant le site que vous visitez. Ainsi, si une personne intercepte votre trafic réseau, notamment avec Wireshark, elle pourra récupérer les données mais elle ne pourra pas les déchiffrer, contrairement à un site qui utilise http.

Par contre, si un programme espion se trouve sur votre ordinateur, ou si vous êtes victime de hameçonnage, le cadenas et https ne servent absolument à rien.

Le programme espion récupère ce que vous tapez au clavier, il s’en moque donc que le trafic soit sécurisé du côté du réseau. La page de phishing quant à elle peut très bien être en https. Mais comme le pirate est l’auteur du site il recevra vos informations en clair, sans aucun problème.

« Non, vous n'êtes pas en sécurité sur un site HTTPS »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

Mythe 4 : Si un pirate a mon adresse IP il peut me pirater

mythes sur les piratages

Ce qu’on pense : « Il y a des pirates très très forts qui peuvent entrer dans mon ordinateur si jamais ils récupèrent mon adresse IP ».

En réalité : Cette fois, il s’agit de l’effet inverse, c’est-a-dire la peur systématique bien que justifiée d’être piraté.

En disposant de votre adresse IP, on peut au mieux vous localiser approximativement et vous surcharger de requêtes. Rien à voir avec le fait de se faire voler son mot de passe ou de se retrouver avec un « hacker dans son ordinateur » venu via votre IP.

Plus d’informations :

Mythe 5 : On peut pirater un compte avec un programme en un clic

fake facebook hack

Ce qu’on pense : « Des programmes spécialisés existent pour pirater des comptes ».

En réalité : Je pensais pourtant avoir bien insisté sur ce point, mais visiblement trop de personnes continuent à croire dur comme fer qu’il est possible de pirater avec un seul programme.

Je vais donc prendre le problème dans l’autre sens : Oui il est possible de pirater avec un programme, mais c’est vous qui allez vous faire pirater au lieu de pirater quelqu’un d’autre. Ces programmes agissant comme des programmes de phishing.

Démonstration : https://www.leblogduhacker.fr/le-meilleur-logiciel-de-piratage/

Lecture additionnelle : Les étapes à suivre pour commencer avec le Hacking

Articles similaires

Menu