
De la sécurité de votre ordinateur...
-
jujucoline - Messages : 11271
- Photos : 244
- Inscription : 22 Juin 2008
- Localisation : Vic-Fezensac
- reçus
- Contact :
On est bien d'accord Okapi : je réagis pour bien souligner qu'il ne faut surtout pas se croire tranquille parce qu'on utilise un OS de type X ou Y : c'est le principal piège... "J'ai Mac OSX, ou Linux, donc je suis tranquille". Pour être tranquille, il faut commencer par se dire que le maillon faible est derrière l'écran, et utiliser des moyens de lutte intelligemment comme tu le proposes 

NEX 6, A6000, Samyang 8 f/2.8, Sony 16-50 PZ et E 55-210, Sigma 30 f/2.8, Minolta 50 et 100 macro Rokkor, Leica 90 f/2 Summicron, Elicar 200 f/3.5, etc...
"Climbing a mountain is never a waste of time."
"Climbing a mountain is never a waste of time."
C'est bien là dessus que nous devons rester, on ne parle pas de fiabilité ou de stabilité mais de sécurité, ça n'a rien à voir, dans mes contrats au niveau sécurité, j'ai fait un petit stage de sensibilisation auprès de la section de police chargée de ces problèmes, un malin avec un portable détecte votre canikon à liaison Bluetooth en veille dans votre auto, de même que votre téléphone ou votre ordinateur portable.
Et ce simplement parce qu'il réagit aux pings, et si en plus il peut être activé par Bluetooth comme c'est le cas avec ces systèmes de synchro automatiques, autant ouvrir vos poches tout de suite ou coller un billet de 500€ sous le balais d'essuie-glace.
Selon moi ces systèmes sont la plus grande imbécillité s'ils sont utilisés sans au minimum un mot de passe, je sais que mon scan d'empreintes peut sembler excessif, mais il m'évite surtout de devoir rentrer mon identité à la frappe, par contre si on est dans un bureau par exemple, c'est totalement justifié.
Et ce simplement parce qu'il réagit aux pings, et si en plus il peut être activé par Bluetooth comme c'est le cas avec ces systèmes de synchro automatiques, autant ouvrir vos poches tout de suite ou coller un billet de 500€ sous le balais d'essuie-glace.

Selon moi ces systèmes sont la plus grande imbécillité s'ils sont utilisés sans au minimum un mot de passe, je sais que mon scan d'empreintes peut sembler excessif, mais il m'évite surtout de devoir rentrer mon identité à la frappe, par contre si on est dans un bureau par exemple, c'est totalement justifié.
Un appareil photo est juste une boîte…
L'appareil photo n'est qu'un outil comme un ciseau.
Au photographe de sculpter une belle oeuvre avec.
Michio Oshino
Mes photos de coeur
L'appareil photo n'est qu'un outil comme un ciseau.
Au photographe de sculpter une belle oeuvre avec.
Michio Oshino
Mes photos de coeur
Okapi a écrit :[Mode HS] Donc pour en revenir au sujet Paypal, je ne connais pas le système français, mais ici le compte doit être lié à une carte de crédit, et c'est là que se fait le tampon, ce qui protège le consommateur de cette prestation, puisque c'est le distributeur de la carte qui se charge de cette partie de la sécurité, le lien existant entre un compte et Paypal est lorsque tu vires de l'argent depuis Paypal sur un compte, mais il y a un système tout simple pour sécuriser cet aspect, tu vires sur un compte ou les manipulations ne peuvent pas être faites au débit ailleurs qu'au guichet.
Je m'explique différemment, lorsque je rapatrie de l'argent, il est viré sur un compte de type épargne bloqué, on ne peut pas effectuer de paiements depuis ce compte, ils ne sont pas autorisés par le contrat, donc à moins que le pirate aille à ma place dans MA succursale(pas possible dans une autre) retirer du liquide, pas moyen de toucher à ce compte.
Paypal vire l'argent sur ce compte avec une confirmation que la banque a du fournir et un certificat de sécurité, il n'y a pas d'autre moyen de sortie d'argent depuis mon compte sans acheter quelque chose bien sur, lorsque je fais mon virement, Paypal envoie un message à la banque demandant confirmation du compte puis fait le virement, le seul truc, c'est qu'il faut attendre 3-4 jours, avec ce système je n'ai jamais eu vent de problèmes auprès des personnes que je connais utilisant ce système de transfert(je le recommande systématiquement quand je fais un site avec un compte Paypal lié).
C'est ce que j'indiquais dans mon post. La CB est liée mais n'autorise pas de prélévement de Paypal, par contre si tu lie le compte banquaire de la CB ou même un autre compte, c'est une autorisation de prélévement. (un chèque en blanc si tu préféres

Nex7, Distagon 28/2.8, 35/1.4, Planar 50/1.4, Sonar 135/2.8
SEL1855 - HVL-F58AM
SEL1855 - HVL-F58AM
-
Onikenji - Animateur
- Messages : 14915
- Photos : 266
- Inscription : 10 Juin 2011
- Localisation : Belgique
- donnés / reçus
jujucoline a écrit :Il y a encore plus simple et efficace : débrancher la prise qui relie le PC au net. On parle de problèmes concrets et de solutions là , pas de théorie...
Le mec qui utilise Toshop, LR ou autre Premiere va pas tout laisser tomber sur le principe "avec Linux je ne risque rien, mais en contrepartie je laisse tout tomber"... Parce qu'autant débrancher la prise
Mais tout à fait d'accord.
Par contre quand je parle de sécurité via Linux, je n'ai pas parler d'une sécurité totalement efficace mais bien d'une sécurité qui va limité les risques au maximum par rapport à Windows et Mac. Comme l'a dit Okapi, aucun système ne sera jamais sécurisé à 100% tout comme une maison. Mais on peux choisir de laisser les portes ouvertes ou bien d'installer un anti vol limitant les risques.
Et c'est bien ce que je dit plus haut : j'aime trop toshop pour passer sur Gimp + Aftershoot

"The B.I.F.L.E."*
*Belge Inadapté aux Focales Longues et Extrêmes
*Belge Inadapté aux Focales Longues et Extrêmes
-
jujucoline - Messages : 11271
- Photos : 244
- Inscription : 22 Juin 2008
- Localisation : Vic-Fezensac
- reçus
- Contact :
D'ailleurs Linux n'est absolument pas sécurisé. C'est même pas sécurisé du tout. Par contre les pirates ne s'en prennent pas à Linux, pas assez intéressant. Mais le jour où ça va en chatouiller un, ça va faire mal : personne ne s'y attend...
Ne pas confondre sécurisé et sûr... Quand on habite au fin fond de la campagne et qu'on ne ferme pas sa voiture à clé, ça ne veut pas dire que la voiture est sécurisée, ça veut dire qu'on n'a pas peur d'être volé. Mais le jour où on est volé, on ne parle plus sur le même ton des idiots de Parisiens qui ferment tout à clé...
Ne pas confondre sécurisé et sûr... Quand on habite au fin fond de la campagne et qu'on ne ferme pas sa voiture à clé, ça ne veut pas dire que la voiture est sécurisée, ça veut dire qu'on n'a pas peur d'être volé. Mais le jour où on est volé, on ne parle plus sur le même ton des idiots de Parisiens qui ferment tout à clé...
NEX 6, A6000, Samyang 8 f/2.8, Sony 16-50 PZ et E 55-210, Sigma 30 f/2.8, Minolta 50 et 100 macro Rokkor, Leica 90 f/2 Summicron, Elicar 200 f/3.5, etc...
"Climbing a mountain is never a waste of time."
"Climbing a mountain is never a waste of time."
-
Onikenji - Animateur
- Messages : 14915
- Photos : 266
- Inscription : 10 Juin 2011
- Localisation : Belgique
- donnés / reçus
De nouveau d'accord avec toi.
Mais relis moi, j'ai bien écrit un linux correctement sécurisé avec pare feu paramétré manuellement !
Ensuite Linux, c'est un mot bien généraliste pour affirmer que ce n'est pas sécurisé : la version Ubuntu est par exemple relativement bien sécurisé au départ avec mot de passe pour avoir les pleins pouvoir et pare feu de base relativement bien fermé. Il existe même un linux axé spécialement sur la sécurité SELinux.
Mais relis moi, j'ai bien écrit un linux correctement sécurisé avec pare feu paramétré manuellement !
Ensuite Linux, c'est un mot bien généraliste pour affirmer que ce n'est pas sécurisé : la version Ubuntu est par exemple relativement bien sécurisé au départ avec mot de passe pour avoir les pleins pouvoir et pare feu de base relativement bien fermé. Il existe même un linux axé spécialement sur la sécurité SELinux.
"The B.I.F.L.E."*
*Belge Inadapté aux Focales Longues et Extrêmes
*Belge Inadapté aux Focales Longues et Extrêmes
Je ne rebondirai pas sur la sécurité de Linux ou autre OS, c'est un vaste débat, car l'OS "livré" tel quel n'est pas très sécurisé, ça c'est sûr. C'est à l'utilisateur de le rendre sécurisé.
Par contre Jujucoline a souligné un truc très important: débrancher la prise. En effet, avant d'être en appart, j'avais un Pc "hors réseau", sans wifi, RJ45, bluetooth ou autre. Je faisais mes maj manuellement sans ne jamais le brancher sur le net. Dessus, je faisais mon traitement photo, mes comptes, ... bref tout ce qu'il y a de sensible. Et pour le net, ou autre, j'avais mon Pc portable.
Pour moi, c'est la solution la plus "sécurisée"
Par contre Jujucoline a souligné un truc très important: débrancher la prise. En effet, avant d'être en appart, j'avais un Pc "hors réseau", sans wifi, RJ45, bluetooth ou autre. Je faisais mes maj manuellement sans ne jamais le brancher sur le net. Dessus, je faisais mon traitement photo, mes comptes, ... bref tout ce qu'il y a de sensible. Et pour le net, ou autre, j'avais mon Pc portable.
Pour moi, c'est la solution la plus "sécurisée"

En fait, c'est la solution que proposent certains softs sauf que tu n'as pas à te débrancher physiquement, LS par exemple le fait après 20 secondes de mise en veille de l'ordi par défaut, le système CPL que j'emploie, Devolo pour ne pas le nommer, coupe lui aussi les transferts d'info par défaut à l'entrée, ce qui veut dire que pour pouvoir mettre mes ordinateurs en réseau dans la maison, je dois ouvrir une session sur chaque bécane (même en ayant autorisé l'ouverture de session par accès Ethernet dans les prefs), puis ensuite aller me connecter, la majorité des utilisateurs préfèrent le wifi car il n'y a pas toute cette procédure, là j'ai fait un scan rapide des réseaux Airport accessibles, j'en ai 8 dont 2 non sécurisés, et au moins trois qui ne sont pas en 128 bits.
Mais il y a une telle problématique(et un marché…) avec les gens pressés que Devolo a sorti une gamme de transmetteurs CPL sans déclaration manuelle des stations par leur adresse MAC, donc en principe n'importe qui peut se brancher sur le réseau dès qu'il y a physiquement accès avec un transmetteur de cette gamme, très facile dans une entreprise ou un immeuble.

Mais il y a une telle problématique(et un marché…) avec les gens pressés que Devolo a sorti une gamme de transmetteurs CPL sans déclaration manuelle des stations par leur adresse MAC, donc en principe n'importe qui peut se brancher sur le réseau dès qu'il y a physiquement accès avec un transmetteur de cette gamme, très facile dans une entreprise ou un immeuble.
Un appareil photo est juste une boîte…
L'appareil photo n'est qu'un outil comme un ciseau.
Au photographe de sculpter une belle oeuvre avec.
Michio Oshino
Mes photos de coeur
L'appareil photo n'est qu'un outil comme un ciseau.
Au photographe de sculpter une belle oeuvre avec.
Michio Oshino
Mes photos de coeur
-
jr56 - Messages : 24349
- Photos : 369
- Inscription : 21 Mars 2005
- Localisation : A l'orée de la forêt des carnutes
Habitez dans une veille grande maison aux murs épais, et un peu (ou beaucoup) isolée des autres habitations... Mon wifi ne passe même pas à travers tous les murs intérieurs, et pas dans mon jardin!
(idem pour l'utilisation du téléphone sans fil DECT, et dans l'autre sens pour le GSM).
Autre avantage: quand les enfants vont dans leur chambre, plus de WiFi, ils ne passent pas une partie de la nuit sur leur ordi portable ou autre tablette/smartphone.
Sinon, oui, j'ai toujours eu des applis sensibles (comptabilité du cabinet de mon épouse par ex.) sur un ordi non connecté.

Autre avantage: quand les enfants vont dans leur chambre, plus de WiFi, ils ne passent pas une partie de la nuit sur leur ordi portable ou autre tablette/smartphone.
Sinon, oui, j'ai toujours eu des applis sensibles (comptabilité du cabinet de mon épouse par ex.) sur un ordi non connecté.
SRT101, 9xi, D7, D9, Z3, NEX 5N (+viseur), D5D, Alpha 700, Alpha 900 et pas mal de cailloux qui se montent dessus.
Viseur optique... what else?
Passer pour un idiot aux yeux d'un imbécile est une volupté de fin gourmet
Viseur optique... what else?
Passer pour un idiot aux yeux d'un imbécile est une volupté de fin gourmet
-
herissonalunettes - Messages : 4942
- Photos : 547
- Inscription : 30 Avr 2009
- Localisation : Margeride est
- donnés / reçus
d'ailleurs, puisqu'on en parle, je n'ai pas trouvé comment faire les mises à jour sans connection internet pour windows 7 (je le faisais sur xp),et j'aimerai le faire sur le pc photo stockage queje veux deconnecter d'internet, pour justement simplifier la securisation, et aussi garder une efficacité du pc dans le temps.
et si quelqu'un a un firewall en freeware à partager
et si quelqu'un a un firewall en freeware à partager
"Il faudrait essayer d'être heureux, ne serait-ce que pour donner l'exemple" Prevert
-
Crashoveride-HF - Messages : 4893
- Photos : 222
- Inscription : 13 Nov 2010
- Localisation : Orléans - 45000
- donnés / reçus
- Contact :
Okapi a écrit :Du moment que tu as un accès Ethernet, tu as une faille possible dans ton système, après c'est à toi de mettre un nom d'utilisateur et un mot de passe sérieux(pas "admin-1234) pour ouvrir la session, il y a un avantage à ton idée, c'est que comme sur Windows tu vas arrêter l'ordinateur après chaque fois, alors que sur Mac on ne le fait pas, d'où la nécessité de surveiller Adobe notamment.
Quelque soit le mot de passe ou les programmes installés, c'est une continuité en informatique et ça le restera jusqu'à l'ordinateur quantique : AUCUN SYSTEME N'EST INVIOLABLE, et il n'y a aucune exception à cette affirmation.
Je ne relèverai pas le troll à peine voilé de l'extinction systématique d'un Windows et pas d'un Mac, mes 5 PC de la maison n'étant éteints pour redémarrage que quelques fois par an lors de mises à jour / installations uniquement.
jlonzeweb a écrit :On fait souvent l'amalgame entre un hacker et un pirate. Un vrai hacker, après son "forfait" aurait rendu son "butin". Il ne cherche pas à voler sa victime ou à détruire pour le plaisir, mais plutôt de prouver qu'un système sécurisé ne l'est pas.
Nan, un hacker est un pirate : http://dictionnaire.reverso.net/anglais-francais/hacker
Après il y a ceux qui sont des pirates pour le plaisir de la performance, et il y a ceux qui le font pour servir une cause, un enrichissement personnel, une volonté de renommée, ... Les deux termes sont absolument identiques, on utilise simplement un peu trop de mots anglais à mon goût

blackmojo a écrit :Et si on veut se protéger vraiment des malwares, backdoor et autre saloperies installées par des logiciels tiers, il n'y a que le logiciel libre...
Dites donc c'est une avalanche de trolls en quelques messages !


jujucoline a écrit :Il y a encore plus simple et efficace : débrancher la prise qui relie le PC au net. On parle de problèmes concrets et de solutions là , pas de théorie...
Le mec qui utilise Toshop, LR ou autre Premiere va pas tout laisser tomber sur le principe "avec Linux je ne risque rien, mais en contrepartie je laisse tout tomber"... Parce qu'autant débrancher la prise
Tu ne crois pas si bien dire ! La question n'est pas le système utilisé, puisque TOUS sont violables, c'est un fait, une réalité de l'informatique depuis ses débuts, il faut faire avec et dire le contraire relève du négationnisme, du fanboyisme, du masochisme ou de l'ignorance, voir de tous en même temps

Il faut donc choisir entre une machine reliée au web, et par définition vulnérable à distance, ou une machine isolée du web dont la vulnérabilité ne pourra se faire qu'en étant physiquement sur la machine ou très proche (dans le cas d'un réseau local sans accès externe par exemple).
manu2023 a écrit :sans rentrer dans une longue discussion, mais juste en quelques mots pour un béotien en la matière, en quoi le libre (et linux particulièrement) protégerait-il d'une personne mal intentionnée de préparer un programme adapté à une plateforme pour lui faire exécuter des choses indépendamment de la volonté de son utilisateur ?
En rien, puisque c'est illusoire de croire à cela. L'humain est le maillon faible le plus simple, mais il y aura toujours une bidouille trouvée par un mec pour réussir à passer. Il suffit de voir, il y a 10 ans on disait Mac imperméable aux virus et autres joyeusetés. Depuis qu'il y a de la part de marché en progression, et donc un intérêt à perdre du temps à étudier failles et vulnérabilités, on constate que ce n'est pas le cas. D'ailleurs des systèmes linux piratés il y en a régulièrement, puisque 90% des serveurs au monde sont sous Linux et que ça n'empêche pas les vols de données personnelles réguliers

Car le système est de toute façon dans 99.99% des cas hors cause. 99.99% des attaques sont faites via les failles d'appli résidentes et non via des failles de l'OS lui même

blackmojo a écrit :C'est ce que j'indiquais dans mon post. La CB est liée mais n'autorise pas de prélévement de Paypal, par contre si tu lie le compte banquaire de la CB ou même un autre compte, c'est une autorisation de prélévement. (un chèque en blanc si tu préféres) Par lier, j'entend remplir les formulaires et l'autorisation qui va bien; ce que demande paypal à chaque transaction. Le fait de virer de l'argent sur un compte banquaire n'est pas la même procédure.
Je suis banquier, et je peux t'affirmer que formulaire de prélèvement ou pas, si quelqu'un a les données nécessaires pour prélever sur ton compte et un n° national d'émetteur, il pourra le faire.
Avec la liaison d'une carte bancaire c'est pire, car autant le prélèvement ton conseiller peut le contester dans les jours qui suivent le débit, autant un débit carte est incontestable sauf à prouver une fraude et effectuer un dépôt de plainte !
jujucoline a écrit :D'ailleurs Linux n'est absolument pas sécurisé. C'est même pas sécurisé du tout. Par contre les pirates ne s'en prennent pas à Linux, pas assez intéressant. Mais le jour où ça va en chatouiller un, ça va faire mal : personne ne s'y attend...
Ne pas confondre sécurisé et sûr... Quand on habite au fin fond de la campagne et qu'on ne ferme pas sa voiture à clé, ça ne veut pas dire que la voiture est sécurisée, ça veut dire qu'on n'a pas peur d'être volé. Mais le jour où on est volé, on ne parle plus sur le même ton des idiots de Parisiens qui ferment tout à clé...
Put** comment j'aime lire ça !



Okapi a écrit :En fait, c'est la solution que proposent certains softs sauf que tu n'as pas à te débrancher physiquement, LS par exemple le fait après 20 secondes de mise en veille de l'ordi par défaut, le système CPL que j'emploie, Devolo pour ne pas le nommer, coupe lui aussi les transferts d'info par défaut à l'entrée, ce qui veut dire que pour pouvoir mettre mes ordinateurs en réseau dans la maison, je dois ouvrir une session sur chaque bécane (même en ayant autorisé l'ouverture de session par accès Ethernet dans les prefs), puis ensuite aller me connecter, la majorité des utilisateurs préfèrent le wifi car il n'y a pas toute cette procédure, là j'ai fait un scan rapide des réseaux Airport accessibles, j'en ai 8 dont 2 non sécurisés, et au moins trois qui ne sont pas en 128 bits.
Le filtrage par adresse Mac est une limitation mais sniffer les paquets qui transitent et flasher une carte réseau pour lui attribuer la MAC d'un autre périphérique se fait en quelques minutes. Quant au cryptage en 128bits, c'est moins le cryptage que la longueur et la complexité du mot de passe qui importe, car on voit ici que passer de 128 à 256bits de cryptage ne change rien pour le pirate potentiel : http://www.presence-pc.com/tests/passwo ... u-23381/5/
Pour les sessions à activer et autres sécurités du genre, cela n'empêchera pas l'exploitation d'une faille mais nous sommes d'accord qu'il sera de facto plus difficile de pénétrer le système

herissonalunettes a écrit :d'ailleurs, puisqu'on en parle, je n'ai pas trouvé comment faire les mises à jour sans connection internet pour windows 7 (je le faisais sur xp),et j'aimerai le faire sur le pc photo stockage queje veux deconnecter d'internet, pour justement simplifier la securisation, et aussi garder une efficacité du pc dans le temps.
et si quelqu'un a un firewall en freeware à partager
Il reste la solution trucs sensibles sur HDD externe, et connexion dudit HDD seulement lorsque le PC est déconnecté du réseau, PC qui ne sera connecté QUE pour les maj et aucun autre usage en ligne

Pour le firewall : J'aimais bien celui là du temps où j'utilisais un firewall : http://www.clubic.com/telecharger-fiche ... kerio.html
α1+grip|A7III (Mme)|50F1.2GM|24-105F4GOSS|24-70F2.8GMII|70-200F4GOSS|70-200F2.8GMIIOSS|200-600F5.6/6.3GOSS|LAEA5 KM 100F2.8MACRO|50F1.7 Σ 12-24DGHSM2 Hoya ND, Pola, UV|Mavic Pro|Ronin S|Godox : 2 TT685 + 2 AD600Pro + XPro|Feisol CT3342+CB50D|Lowepro FP350&Vrtx 300AW|Eizo FS2433s|Dell UP3214Q et UP3216Q
PSCC|LRCC|Hugin|Oloneo|Photomatrix|Topaz
FB | Tutos et émissions YouTube
Ventes | Mon fil perso
PSCC|LRCC|Hugin|Oloneo|Photomatrix|Topaz
FB | Tutos et émissions YouTube
Ventes | Mon fil perso
-
jlonzeweb - Messages : 3926
- Photos : 529
- Inscription : 14 Nov 2008
- Localisation : Meaux et environs
- donnés / reçus
Crashoveride-HF a écrit :jlonzeweb a écrit :On fait souvent l'amalgame entre un hacker et un pirate...
Nan, un hacker est un pirate : http://dictionnaire.reverso.net/anglais-francais/hacker
Après il y a ceux qui sont des pirates pour le plaisir de la performance, et il y a ceux qui le font pour servir une cause, un enrichissement personnel, une volonté de renommée, ... Les deux termes sont absolument identiques, on utilise simplement un peu trop de mots anglais à mon goût
...
Dites donc c'est une avalanche de trolls en quelques messages !![]()
A bin si tu veux jouer au troll, moi aussi je peux t'envoyer un lien vers la définition d'un hacker

http://fr.wikipedia.org/wiki/Hacker_%28 ... matique%29
En fait, il y a hacker et cracker (Ã ne pas confondre!): http://fr.wikipedia.org/wiki/Hacker_%28 ... t%C3%A9%29
Alpha 77ii / 55 / 100 / Sony 11-18, 50 f1,4 , 100 f2,8 macro / Sigma 17-70 / CZ 16-80 (RIP) / Tamron 70-200 f2,8 et 150-600/ Samyiang 500 f6,3
-
Crashoveride-HF - Messages : 4893
- Photos : 222
- Inscription : 13 Nov 2010
- Localisation : Orléans - 45000
- donnés / reçus
- Contact :
Ton propre lien "Un hacker est une personne qui montre une véritable passion pour la compréhension du fonctionnement intime des systèmes, ordinateurs et réseaux informatiques en particulier1.
En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi."
Le cracker est une sous groupe du hacker, pas un terme différent.
Mais quand on lit ça on voit bien que même ceux qui ont rédigé l'article s'y perdent :
" les médias grand public utilisent à tort le terme hacker dans le sens de cracker, black hat (« chapeau noir »), c'est-à -dire un « hacker » opérant de façon illégale ou non éthique."
Car si l'usage est abusif alors pourquoi dire que le cracker est un hacker opérant illégalement puisque la phrase si que le mot hacker n'est pas approprié ?
Bref, le hacker peut être gentil ou méchant, c'est selon ses buts, et le cracker est juste le sous groupe n'intégrant QUE les méchants hackers.
Je n'en dirai pas plus
En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi."
Le cracker est une sous groupe du hacker, pas un terme différent.
Mais quand on lit ça on voit bien que même ceux qui ont rédigé l'article s'y perdent :
" les médias grand public utilisent à tort le terme hacker dans le sens de cracker, black hat (« chapeau noir »), c'est-à -dire un « hacker » opérant de façon illégale ou non éthique."
Car si l'usage est abusif alors pourquoi dire que le cracker est un hacker opérant illégalement puisque la phrase si que le mot hacker n'est pas approprié ?
Bref, le hacker peut être gentil ou méchant, c'est selon ses buts, et le cracker est juste le sous groupe n'intégrant QUE les méchants hackers.
Je n'en dirai pas plus

α1+grip|A7III (Mme)|50F1.2GM|24-105F4GOSS|24-70F2.8GMII|70-200F4GOSS|70-200F2.8GMIIOSS|200-600F5.6/6.3GOSS|LAEA5 KM 100F2.8MACRO|50F1.7 Σ 12-24DGHSM2 Hoya ND, Pola, UV|Mavic Pro|Ronin S|Godox : 2 TT685 + 2 AD600Pro + XPro|Feisol CT3342+CB50D|Lowepro FP350&Vrtx 300AW|Eizo FS2433s|Dell UP3214Q et UP3216Q
PSCC|LRCC|Hugin|Oloneo|Photomatrix|Topaz
FB | Tutos et émissions YouTube
Ventes | Mon fil perso
PSCC|LRCC|Hugin|Oloneo|Photomatrix|Topaz
FB | Tutos et émissions YouTube
Ventes | Mon fil perso
Bon, tu es un peu excessif dans l'attribution des trolls Crash, on mettra ça sur l'impétuosité de la jeunesse.
Bien sur que travaillant dans une banque, tu sais donc très bien qu'un très bon mot de passe n'est pas mémorisable, donc inemployable par 99% des gens, quand à la violabilité(néologisme maison
) ou non d'un système, on est à nouveau dans la relativité, il y a quelques personnes dont les ordinateurs sont très difficilement atteints, mais on est à nouveau dans le compte des %, la majorité restante est bien sur atteignable très facilement car mal protégés.
Tu travailles dans une banque, donc tu as affaire à des pirates en très grand nombre, s'attaquant à des systèmes à clé de quatre à six chiffres(à la Société Générale où je suis, c'est tellement facile que j'ai bloqué les transactions par internet sur mon compte), après certains groupes de personnes, notamment dans l'écologie, sont eux la cible d'organismes gouvernementaux ou des grands groupes comme Nestlé, qui ont du temps à perdre et de l'argent(le nôtre en plus), ceux-là arrivent même à passer des ordinateurs furtifs au scan (mais laissent de petites crottes sur des systèmes bien protégés qui permettent de voir qu'ils sont venus taper à la porte), à nouveau nous sommes dans de tellement petits groupes qu'il ne faut pas non plus trop effrayer les membres, mais on doit être conscient que si les gouvernements arrivent à le faire, peu de petits crapauds d'un certain continent en sont capables.

Bien sur que travaillant dans une banque, tu sais donc très bien qu'un très bon mot de passe n'est pas mémorisable, donc inemployable par 99% des gens, quand à la violabilité(néologisme maison

Tu travailles dans une banque, donc tu as affaire à des pirates en très grand nombre, s'attaquant à des systèmes à clé de quatre à six chiffres(à la Société Générale où je suis, c'est tellement facile que j'ai bloqué les transactions par internet sur mon compte), après certains groupes de personnes, notamment dans l'écologie, sont eux la cible d'organismes gouvernementaux ou des grands groupes comme Nestlé, qui ont du temps à perdre et de l'argent(le nôtre en plus), ceux-là arrivent même à passer des ordinateurs furtifs au scan (mais laissent de petites crottes sur des systèmes bien protégés qui permettent de voir qu'ils sont venus taper à la porte), à nouveau nous sommes dans de tellement petits groupes qu'il ne faut pas non plus trop effrayer les membres, mais on doit être conscient que si les gouvernements arrivent à le faire, peu de petits crapauds d'un certain continent en sont capables.
Un appareil photo est juste une boîte…
L'appareil photo n'est qu'un outil comme un ciseau.
Au photographe de sculpter une belle oeuvre avec.
Michio Oshino
Mes photos de coeur
L'appareil photo n'est qu'un outil comme un ciseau.
Au photographe de sculpter une belle oeuvre avec.
Michio Oshino
Mes photos de coeur
-
Crashoveride-HF - Messages : 4893
- Photos : 222
- Inscription : 13 Nov 2010
- Localisation : Orléans - 45000
- donnés / reçus
- Contact :
Ouais, y avait peut être quelques trolls qui n'étaient que des trollinets mais tout de même ...
Je travaille justement pour la SG. Et c'est 8 chiffres de n° de client à associer à 6 de code secret, ce qui fait déjà 14 chiffres adaptés à trouver. Mais surtout après 3 essais infructueux, ton accès est bloqué. Je souhaite bonne chance au mec qui voudrait pirater ton compte par brute force à 3 tentatives par jour ...
Quant aux transactions, c'est associé à un numéro de téléphone sur lequel recevoir un code de sécurité, donc difficile de vider ton compte à son profit même après connexion s'il y arrivait !!
Au pire il aura accès à tes relevés de compte des 30 derniers jours. Et pour avoir été les premiers à proposer un site web en france pour la banque à distance, nous n'avons jamais eu à déplorer de tels incidents. Sans être infaillible, puisque aucun système ne l'est, ça semble l'être suffisamment pour que l'opération ne soit pas rentable 
Encore une fois le mec aurait plus vite fait de chercher une faille que de craquer le code d'un compte client je pense
Quant au risque lui même, je ne cherche à effrayer personne et je fais partie de ceux qui n'ont pas de fire wall par exemple parce que je considère que mon PC n'a de toute façon pas suffisamment de données utiles, intéressantes ou monnayables pour que quelqu'un veuille le pirater. Et si c'est le cas mes données importantes (au sens essentiellement sentimental du terme) sont triplement/quadruplement sauvegardées
Je ne veux simplement pas que quelqu'un qui n'y connait rien prenne une phrase comme "linux c'est sécurisé" pour argent content et en paye ensuite le prix 


Je travaille justement pour la SG. Et c'est 8 chiffres de n° de client à associer à 6 de code secret, ce qui fait déjà 14 chiffres adaptés à trouver. Mais surtout après 3 essais infructueux, ton accès est bloqué. Je souhaite bonne chance au mec qui voudrait pirater ton compte par brute force à 3 tentatives par jour ...


Quant aux transactions, c'est associé à un numéro de téléphone sur lequel recevoir un code de sécurité, donc difficile de vider ton compte à son profit même après connexion s'il y arrivait !!


Encore une fois le mec aurait plus vite fait de chercher une faille que de craquer le code d'un compte client je pense

Quant au risque lui même, je ne cherche à effrayer personne et je fais partie de ceux qui n'ont pas de fire wall par exemple parce que je considère que mon PC n'a de toute façon pas suffisamment de données utiles, intéressantes ou monnayables pour que quelqu'un veuille le pirater. Et si c'est le cas mes données importantes (au sens essentiellement sentimental du terme) sont triplement/quadruplement sauvegardées


α1+grip|A7III (Mme)|50F1.2GM|24-105F4GOSS|24-70F2.8GMII|70-200F4GOSS|70-200F2.8GMIIOSS|200-600F5.6/6.3GOSS|LAEA5 KM 100F2.8MACRO|50F1.7 Σ 12-24DGHSM2 Hoya ND, Pola, UV|Mavic Pro|Ronin S|Godox : 2 TT685 + 2 AD600Pro + XPro|Feisol CT3342+CB50D|Lowepro FP350&Vrtx 300AW|Eizo FS2433s|Dell UP3214Q et UP3216Q
PSCC|LRCC|Hugin|Oloneo|Photomatrix|Topaz
FB | Tutos et émissions YouTube
Ventes | Mon fil perso
PSCC|LRCC|Hugin|Oloneo|Photomatrix|Topaz
FB | Tutos et émissions YouTube
Ventes | Mon fil perso
Revenir vers « Traitement numérique »
Qui est en ligne ?
Utilisateurs parcourant ce forum : Aucun utilisateur inscrit et 21 invités
