Voici pourquoi vous vous ferez PIRATER !
Un peu de réflexion dans l’article d’aujourd’hui car nous allons parler de connaissances au sujet des piratages et de la sécurité informatique. Cet article visera tout particulièrement les débutants et ceux qui se sont fait pirater.
Nous allons parler des connaissances que je qualifierai d' »acquises, validées et généralisées » chez les internautes qui ne sont pas particulièrement experts en informatique. Et attention, je ne dis pas que tout le monde doit l’être.
- Acquises car les internautes les ont assimilées par différent biais non spécialisés (TV, médias, ami(e), etc).
- Validées car ils ne les remettent pas en question : elles sont qualifiées de normales et correctes.
- Généralisées car beaucoup de personnes les connaissent et les restituent à leur tour.
Ces internautes représentent un très gros pourcentage des internautes au total. Ils sont d’ailleurs les plus touchés par les attaques informatiques.
Si vous êtes dans ce cas, il n’y a aucun problème, je vais vous aider à y voir un peu plus clair.
Pour mieux comprendre, prenons un exemple concret à l’origine de cet article.
Voici une capture d’écran d’une publication Facebook du magazine high-tech français numéro 1 :
Et voici certains commentaires Facebook sélectionnés pour vous donner un aperçu des connaissances acquises, validées et généralisées :
Vous remarquez que les réponses données à une demande de désinfection sont systématiquement les mêmes :
- Formater votre ordinateur.
- Passer à Mac ou Linux.
- Scanner l’ordinateur.
Ces connaissances acquises, validées et généralisées que je vais maintenant abréger « connaissances AVG » ont un point commun : elles sont entièrement techniques.
Mais soyons clairs une fois pour toutes là-dessus : aucune de ces réponses n’est idéale.
Les pirates adorent ces connaissances AVG. En effet, ils peuvent infecter tranquillement leurs victimes alors qu’elles continuent à appliquer des méthodes peu efficaces.
Mais Michel, ça fonctionne quand même ! Maintenant sur Mac je n’ai plus de problèmes, et avant quand je scannais… les virus étaient bien supprimés.
Je ne dis pas que ça ne fonctionne pas. Mais je dis que ça ne suffit pas dans bien des cas. Les virus Mac existent d’ailleurs, mais ce n’est pas ça le problème.
Vous avez peut-être supprimé des menaces lorsqu’elles étaient là au lieu de régler le problème plus en amont et de les empêcher directement d’arriver.
Pour comprendre pourquoi cela ne suffit pas toujours, faisons le point avec chacune de ces réponses typiques :
Formater son ordinateur
Formater son ordinateur serait comme acheter un nouvel ordinateur à chaque problème.
Mais lorsque votre pirate détient votre mot de passe, vous aurez beau acheter un autre ordinateur ou le formater 140 fois, il aura toujours accès à vos comptes en ligne !
Dans le même sens, s’il a su vous pirater sans que vous ne sachiez comment, il saura le refaire, 140 fois aussi s’il le faut.
C’est la même chose que de changer votre mot de passe tout en ayant un keylogger sur votre ordinateur : à la même seconde où vous le changez, le pirate l’a déjà récupéré.
Le formatage n’est clairement pas une solution aux problèmes de piratages.
« Le formatage n'est clairement pas une solution aux problèmes de piratages »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedInUtiliser Mac ou Linux
Le piège ici est plus dans le comportement.
Mac ou Linux sont effectivement moins ciblés que Windows. Et je ne suis absolument pas contre l’utilisation des ces systèmes, au contraire.
Mais dans le cadre de cet article, cela risque de nous faire nous sentir en sécurité, trop en sécurité.
On relâche plus vite notre attention et on se fait à nouveau pirater.
Mais le point important se situe au niveau des piratages en eux-mêmes. Il existe énormément de façons de récupérer un mot de passe, l’exemple typique et le Phishing, et devinez quoi, le Phishing fonctionne que vous soyez sous Windows, Mac, Linux, Android… ou même le vieux Symbian OS.
Et enfin, notons que les menaces pour Mac sont en augmentation, voyez l’article dédié aux virus mac pour plus d’informations.
Utiliser Mac ou Linux n’est donc pas la solution 100% efficace contre les piratages.
Scanner l’ordinateur
Scanner l’ordinateur doit être la connaissance AVG la plus populaire.
Si on veut « enlever les virus » on scanne l’ordinateur. Si on a un doute, c’est pareil, on « scanne ».
Mais ensuite on fait quoi du résultat du scan ?
1. Il y a un virus, c’est bon il est retiré et on reprend nos tâches habituelles ?
2. Il n’y a pas de virus, ouf, fausse alerte ?
Cette technique se relève depuis longtemps peu efficace.
Je pourrais vous donner une liste entière de programmes espion, chevaux de Troie, extensions de navigateur et sites qui ne sont pas détectés par les antivirus (sans parler du Phishing traité précédemment). En effet, les pirates peuvent facilement déjouer les protections des logiciels antivirus.
Si cela vous intéresse d’en savoir beaucoup plus à ce sujet, avec des exemples complets de fonctionnement de virus et des façons de les décortiquer, je vous invite à nous rejoindre sur Cyberini.com.
Le scan n’est pas une vérité absolue. Une nouvelle menace émerge même de cette connaissance AVG. En effet, les faux outils de désinfection vous font croire que vous êtes infectés, tout en vous infectant. Et voici comment la bonne pratique a une nouvelle fois été totalement inversée au bénéfice des pirates…
Et c’est sans compter, encore une fois, que si vous faites un scan de « désinfection », c’est que vous avez déjà été infecté, le vrai problème n’est pas résolu ! La prochaine menace risque à nouveau d’arriver avant d’être détectée, après coup.
Bien entendu, toutes ces connaissances AVG ne sont pas inutiles ou inefficaces. Elles sont insuffisantes et potentiellement contre-productives.
Mais alors pourquoi sommes-nous toujours piratés ?
Il manque en fait quelque chose, une connaissance plus générale et plus en amont :
Comprendre le hacking éthique afin de connaître les stratégies des pirates et de les éviter.
« Comprendre le hacking éthique afin de connaître les stratégies des pirates et de les éviter. »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedInDit comme ça, ça n’aide pas forcément beaucoup, mais prenons le problème dans l’autre sens :
- Comment savoir que les pirates créent des faux antivirus ?
- Comment savoir que les pirates rendent leurs programmes indétectables alors que l’antivirus annonce que « Tout est en ordre » ?
- Comment savoir que les pirates volent nos mots de passe via des sites web même en HTTPS sans comprendre le fonctionnement du phishing ?
- Comment savoir que changer un mot de passe ne sert à rien si on ne sait pas que les keyloggers récupèrent tout ce qu’on tape sur le clavier (et si ce n’était que ça…) ?
Vous avez compris le but de l’article, les connaissances acquises, validées et généralisées ne sont pas suffisantes pour vous tirer d’affaire.
Il faut connaître plus en détail les techniques des pirates, sans quoi la boucle « piratage -> désinfection/formatage -> piratage » sera sans fin.
En connaissant plus en détail les techniques de piratage, on saura vraiment créer et utiliser des techniques de protection efficaces.
Apprendre le hacking va donc plus loin que de « savoir comment ça fonctionne », c’est faire en sorte d’être et de rester en sécurité (surtout en amont).
Dans les grandes lignes, il faudra agir de la façon suivante :
- Connaître le fonctionnement de son ordinateur et des réseaux
- Connaître le fonctionnement des attaques
- Connaître ou trouver des moyens efficaces de protection et de prévention
- Surveiller ce qu’on fait en sachant les points précédents et rester méfiant
- Vérifier régulièrement la création de nouvelles menaces
Cela paraît long mais ça ne l’est pas vraiment, et je suis là pour vous aider.
Si vous suivez les articles et les guides mentionnés sur ce site, vous trouverez déjà beaucoup d’informations gratuites vous permettant d’apprendre le hacking.
Lecture additionnelle :
- Les deux grandes erreurs que les débutants font toujours en hacking éthique
- Ce qu’il faut maitriser avant de commencer le Hacking
- Les étapes à suivre pour Apprendre le Hacking
- Comment savoir si votre e-mail ou mot de passe a pu être récupéré par des pirates
- Comment savoir si vous avez été piraté ?
- Comment un pirate pouvait hacker un compte Hotmail/outlook, et comment se protéger
- Comment un pirate peut hacker votre compte Facebook et comment vous en protéger
19 Commentaires
Cliquez ici pour ajouter un commentaire
Merci michel très bon article et bien expliquer
Très bon article comme toujours, merci à toi !
la même^^
merci Michel encore un très bon article
salut j aimerai entrer en contacte avc vou pou plus de curiositer je laise mon adress email [email protected]
Excellent article!
Bonjour Michel, d’abord je te remercie pour tout le travail que tu fais pour nous… tu as change la manière de télécharger donc moi je n’arrive plus a télécharger tes bons documents que tu fais pour nous aider…. expliquez moi s’il vous plait
Bonjour et merci ! Comment ça changé la manière de télécharger ?
[…] https://www.leblogduhacker.fr/mais-alors-pourquoi-sommes-nous-toujours-pirates/ […]
slt Michel g ss en Afriq et sache ns ici sont trés satisfait par ton aide!! le mien en particulier concerne BACKTRACK 5 r3 g ne sait comment faire entrer mon wordlist!! g me demande si il faut mm le faire entrer ds backtrack!! stp on n’a besoin d’aide. Merci!
Bonjour-Pour ma part le changement de disque est efficace. Et dans le bouquin « Comment nettoyer son pc » il est dit que nettoyer un virus ne l’enlève pas totalement., Donc les disques valant de moins en moins chers, c’est une bonne solution.
Merci à ce blog sur la sécurité informatique car il y a une solution à tous les problèmes posés.Et si le business modèle fonctionne, c’est parfait.
Cordialement.
[…] Mais alors pourquoi sommes-nous toujours piratés ? […]
Bonjour Michel !!!!!!!!!! Merci pour Ton article. j’ai beaucoup aimer!!! surtout la partie #keylogger# c’est très important.
Le plaisir est pour moi John 🙂 Bonne continuation !
Bonjour- Merci pour ces infos.
Si je délègue à mon Antivirus la sécurité, c’est pas ensuite pour tout faire et tout connaître moi-même et devenir un expert .
Cordialement.
Bonjour, c’est malheureusement en agissant ainsi que vous pouvez vous faire pirater. Car les antivirus sont bien plus faillibles qu’on ne le croit (je ne dis pas qu’ils sont inutiles) et les programmes malveillants arrivent très bien à se rendre indétectables, du moins le temps de récupérer des informations précieuses. Si vous ne comptez que sur votre antivirus, vous prenez de gros risques. Cordialement
[…] Pourquoi sommes-nous toujours piratés ? […]
[…] https://www.leblogduhacker.fr/mais-alors-pourquoi-sommes-nous-toujours-pirates/ […]
Article de grande qualité. Les concepteurs sont loin d’être aussi bienveillant que l’on veut le faire croire. Essayer c’est donc acheter : vous avez un résultat de n virus et il faut acheter pour éliminer n-m virus. Avec un autre le résultat ne sera pas le même.
Le meilleur moyen serait idéalement d’être et le concepteur du logiciel de protection et le meilleur hacker afin de garantir une grande protection.
bon soirée a tout le monde et à toi aussi michel je veut dire ici au gens qui face bien garde à cela surtout .cieux qui
utilise le bluetooth une simple connexion peut rendre votre appareil particulièrement vulnérable. c’est pourquoi les
applications de traçage développées par quelques gouvernements pour limiter. la propagation du covid-19 font tant débat
elles permet l’activation constante du bluetooth. rendant ainsi votre smartphone particulièrement vulnérable aux attaques
malveillantes il parait logique à l’ère d’internet de protéger. ses données sur internet et les réseaux sociaux avec une
cybercriminalité omniprésent et grandissante votre téléphone et vos appareils. connectés deviennent très vulnérable
de nombreuses attaques. peuvent survenir s’ils sont connectés au bluetooth. ainsi la technologie peut s’avérer
dangereuse si vous hébergez des données sensibles.