Le hacking et les moyens de sécuriser son ordinateur se font de plus en plus populaires. Les personnes prennent de plus en plus conscience des risques, mais souvent les moyens de se protéger sont complètement erronés. J’en ai déjà parlé dans cet article : Voici pourquoi vous vous ferez PIRATER !

Dans l’article d’aujourd’hui je vais parler de 5 grands mythes sur les piratages avec les liens vers les articles qui en parlent.

Non seulement je vais donner ces 5 mythes mais aussi vous dire ce que vous devriez faire à la place.

Note: Initialement nommé « 5 mythes sur le hacking », j’ai jugé plus pertinent de le renommer car le mot hacking est un peu inadapté dans ce contexte.

5 Mythes sur les piratages à oublier

Mythe 1 : Il faut un bon antivirus ou passer sous Mac

antivirus

Ce qu’on pense : « Si l’antivirus dit que tout est ok, c’est que tout est ok ». « De plus, je vais passer sous Linux et je n’aurais plus de soucis avec les piratages ».

En réalité : Les éditeurs d’antivirus ont contribué malgré eux au développement de piratage faciles. En effet, l’antivirus ne détient pas la vérité absolue et ce n’est pas parce qu’il dit que tout est en ordre que c’est vraiment le cas. Le cas du phishing (ou hameçonnage) nous le prouve bien. J’en ai suffisamment parlé et je ne vais pas y revenir. Voici l’article qui en parle :

Pour le cas Mac et Linux, c’est la même chose, croire qu’on est en sécurité nous rend vulnérable, car on l’est peut-être un peu plus, mais on ne l’est toujours pas totalement :

Autres ressources :

Mythe 2 : Si je ne télécharge rien, il n’y a pas de risques

mythes sur le hacking

Ce qu’on pense : « J’utilise juste Internet pour Facebook et lire mes mails, je télécharge jamais rien donc j’ai pas de soucis à me faire ».

En réalité : Bien qu’un programme malveillant n’apparaît jamais par hasard sur votre ordinateur, il n’est tout de même pas nécessaire d’installer quoi que ce soit sur votre ordinateur pour vous pirater.

La preuve est la même que celle du mythe précédent : Les pages de phishing et tout autre moyen ne demandant pas de télécharger peuvent être utilisés pour pirater.

Mythe 3 : Si je vois le cadenas et httpS, je suis en sécurité

https

Ce qu’on pense : « On m’a dit que https voulait dire que mes données étaient sécurisées et que je pouvais donc acheter ou me connecter en toute confiance ».

En réalité : Cela demande de connaître plus précisément le fonctionnement de https. Ce dernier va chiffrer la communication entre votre ordinateur et le serveur hébergeant le site que vous visitez. Ainsi, si une personne intercepte votre trafic réseau, notamment avec Wireshark, elle pourra récupérer les données mais elle ne pourra pas les déchiffrer, contrairement à un site qui utilise http.

Par contre, si un programme espion se trouve sur votre ordinateur, ou si vous êtes victime de hameçonnage, le cadenas et https ne servent absolument à rien.

Le programme espion récupère ce que vous tapez au clavier, il s’en moque donc que le trafic soit sécurisé du côté du réseau. La page de phishing quant à elle peut très bien être en https. Mais comme le pirate est l’auteur du site il recevra vos informations en clair, sans aucun problème.

« Non, vous n'êtes pas en sécurité sur un site HTTPS »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

Mythe 4 : Si un pirate a mon adresse IP il peut me pirater

mythes sur les piratages

Ce qu’on pense : « Il y a des pirates très très forts qui peuvent entrer dans mon ordinateur si jamais ils récupèrent mon adresse IP ».

En réalité : Cette fois, il s’agit de l’effet inverse, c’est-a-dire la peur systématique bien que justifiée d’être piraté.

En disposant de votre adresse IP, on peut au mieux vous localiser approximativement et vous surcharger de requêtes. Rien à voir avec le fait de se faire voler son mot de passe ou de se retrouver avec un « hacker dans son ordinateur » venu via votre IP.

Plus d’informations :

Mythe 5 : On peut pirater un compte avec un programme en un clic

fake facebook hack

Ce qu’on pense : « Des programmes spécialisés existent pour pirater des comptes ».

En réalité : Je pensais pourtant avoir bien insisté sur ce point, mais visiblement trop de personnes continuent à croire dur comme fer qu’il est possible de pirater avec un seul programme.

Je vais donc prendre le problème dans l’autre sens : Oui il est possible de pirater avec un programme, mais c’est vous qui allez vous faire pirater au lieu de pirater quelqu’un d’autre. Ces programmes agissant comme des programmes de phishing.

Démonstration : https://www.leblogduhacker.fr/le-meilleur-logiciel-de-piratage/

Lecture additionnelle : Les étapes à suivre pour commencer avec le Hacking

Articles similaires

22 Commentaires
Cliquez ici pour ajouter un commentaire

  • Article intéressant comme à ton habitude. Il en aidera sûrement plus qu’un, du moins je l’espère. 😉

    Répondre
  • Pour le Mythe 1, je me dois d’ajouter que les droits utilisateurs sur un système à base d’Unix comme Linux ne sont pas du tout les même que sous un système comme Windows, les infections sont plus aisées sous ce dernier. Pour le mythe 2, on pourrait même ajouter que beaucoup de choses se téléchargent automatiquement rien que dans les caches web dont certains executables et autres scripts qui permettent justement d’infecter les ordinateurs. On télécharge et execute des cochonneries sans le savoir. Une simple faille dans une librairies d’affichage permet d’infecter un ordinateur avec une image qu’on affiche. On n’est jamais à l’abris de quoi que ce soit. Toute protection est vulnérable, même les modes « protégés » des navigateurs.

    Répondre
    • Salut, très bonne remarque, je ne suis pas rentré dans tous les détails car effectivement les systèmes Unix sont plus sécurisés mais sans pour autant l’être entièrement et c’est là que je veux attirer l’attention.
      J’ai également mis de côté les failles qui font bien sûr effondrer toute la sécurité si elles se présentent.

      Répondre
  • à quoi sert bn d’avoir à sa disposition toutes technologies de securité payant en croyant qu’on ‘est en parfaite securite pourtant dans la realite c tout à faire faut dnc lol

    Répondre
    • Disons que même si on est pas en sécurité, on l’est beaucoup plus, un peu comme mettre la ceinture en voiture qui évite bien des problèmes en cas d’accident même si le risque de mourir est toujours présent. 😉

      Répondre
  • Encore merci pour les précisions parce que nous en voyons et entendons un peu trop.

    Répondre
  • LeHackerDesBois
    25 octobre 2014 11 h 13 min

    merci a toi pour cette article qui comme tout les autres sont très bien remplis^^

    Répondre
  • Bon article ! Et à propos du mythe 5, c’est comme les  » Hack Paypal « . Y’en a vraiment qui croient que cliquer sur un bouton va les rendre riche *ptdr*

    Répondre
  • Je ne suis pas tout à fait d’accord avec toi sur le mythe 4. En effet, si on a une adresse IP et que l’ordinateur n’est pas derrière un routeur (l’IP de l’ordinateur est directement accessible sur internet, avec les modem ADSL par exemple, ou encore les mieux modem des années 2000), avec des systèmes d’exploitations spécialisés, que je citerai pas ici, on peut toujours une faille et utiliser un exploit pour accéder à l’ordinateur.

    De même si un utilisateur est derrière un routeur, mais laisse des services accéder à un port du routeur, cela constitue toujours un risque, toujours avec ces OS spécialisés.

    Par contre, cela demande du travail.

    Répondre
  • Il y a aussi une chose que je voulais ajouter avec les cadenas concernant les protocoles https. Ceux là ne sont pas sûr à 100 pour cent, et pour cause; Un célèbre système d’exploitation, pendant le règne de Ben Ali en Tunisie, a conclu des accords avec l’éditeur de l’OS pour que ce dernier puisse être utilisé en Tunisie, en échange du code source de cet OS et la libre commercialisation de cet OS. Ceci consistait à laisser les clés de chiffrement au gouvernement, avec des certificats roots, pour que ce régime puisse voir en clair les opposants. Ceci touchait Internet Explorer et chrome, ce dernier utilise les mêmes certificats que ceux d’IE. Seul Firefox n’était pas touché, car il utilise ces propres certificats root. A contrario, Firefox a laissé utiliser le gouvernement chinois à laisser leurs propres certificats roots pour surveiller la population, et je ne sais pas si c’est encore le cas aujourd’hui.

    Une dernière chose, certains pays « démocratiques » que je ne citerai pas ici, pense à utiliser des DPI (Deep Packet Inspection), pour filtrer le contenu d’Internet, mais peut-être utilisé aussi pour la surveillance, comme en Arabie Saoudite où de grandes « démocraties » voulaient utiliser des normes pour les DPI.
    Dans ce cas là, je ne sais pas si cela serait utile.

    En outre, aux Etats-Unis, même si le protocole https, le gouvernement américain peut demander les clés de déchiffrements, au nom du « Patriot Act ». Sinon l’entreprise a des jours-amendes.
    Et avec l’actualité politique en France, on peut se demander si cette technique peut-être utilisé

    Répondre
    • Là encore je suis d’accord avec toi (et je ne connaissais pas l’anecdote sur Ben Ali). Disons que j’exclus habituellement les exceptions gouvernementales ou accords spéciaux avec des éditeurs/auteurs de technologies, mais tu fais bien de le préciser. Pour le Patriot Act le fait d’avoir sa propre infrastructure de clés en France rend les clés non demandables par le gouvernement américain, mais après concernant le gouvernement français, c’est une question à se poser en effet.

      Répondre
  • Merci pour l’information

    Répondre
  • Merci depuis qu’elle temps une personne me disais que grâce à mon adresse ip (de ma ps3 pour être précis) il pouvais avec de l’expérience et du temps si il le voulais avoir accès à des données perso comme des photo ou même remonter à l’ ip de ma livebox pour pouvoir avoir accès à tout les données des appareils connecter comme un portable ou ordinateur.. Bref ce genre de baratin mais grâce à ton site je me sens rassurer 🙂

    Répondre
  • merci michel sur ces articles,moi au début je voulais pirater un compte facebook d’une personne qui m’a trompé,mais après que j ‘ai ces articles,j’ai trouvé que ce n’est pas bon de faire ça,merci une autre fois,je serai parmi les fins de ce site.

    Répondre
  • Je suis tombé par hasard sur le site où devrais-je dire le « Blog » et franchement tu m’as appris beaucoup de choses ! Merci à toi et continu !

    Répondre
  • Vous êtes très doué monsieur MICHEL.

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu