22/05/2008

Hackés par des amateurs... ou des amateurs hackés par des hackeurs ?

Bonjour à toutes et à tous,

Lorsque j'ai lu l'article ici, je me suis pincé...

Nos services du DFAE et du SECO se sont fait piéger par des combines qui relèvent plus du "pishing", du "spamming", que du hacking.

On se souviendra du hack du site de l'Etat de Genève où un hacker s'était permis de modifier la page d'accueil du site officiel.

L'auteur court toujours.

Il est temps de dire haut et fort, que nous, Suisses, avons 10 ans de retard en matière de sécurité informatique.

Sans doute est-ce lié au fait que nos autorités politiques ne considèrent pas que l'informatique devient une arme d'intelligence.

Le principe de Peters dans son plus simple appareil.

La Suisse, comme de nombreux pays, doit combler son retard et enfin se doter des moyens de "contremesure" informatique afin de faire face aux attaques éventuelles... dans le cas présent ce n'en était pas une... c'est juste une bourde liée à la mauvaise utilisation et au manque de sensisbilisation des utilisateurs et utilisatrices féréraux d'ordinateurs connectés à Internet.

Pathétique...

La Confédération devrait offrir des cours d'utilisateurs de base à ses employé(e)s...

Si jamais, je suis dispo :o)

En attendant, sur le Net, n'oubliez pas...

Protégez vous !!!!

621277396.jpg

Et dire qu'on les paie pour participer à des concours photos ???!!!

Bien à toutes et à tous,

Stéphane

 

Commentaires

Hacking Interdit 2e édition
Plus que jamais, il faut se méfier d'Internet et de sa messagerie. Les risques se multiplient malgré les nombreuses parades ! L'auteur a eu la bonne idée d'écrire une partie consacrée exclusivement à Windows Vista. On apprendra les gestes de survie sur comment protéger son ordinateur, ses données personnelles, notamment dans la lutte contre les spams, les virus, le phishing, etc. Parmi les techniques que l'utilisateur peut mettre en oeuvre, il y a une navigation protégée et anonyme. On passera aussi en revue l'usage des scanneurs et autres sniffers ! Il y a aussi le réseau sans fil, l'usage de la cryptographie comme le PGP, la sténographie. L'insécurité passe, bien entendu, par la connaissance de l'ennemi, ainsi l'auteur décrit les mécanismes et le fonctionnement des principales menaces et attaques. On sera tout particulièrement sensibles aux keyloggers. Parmi les attaques les plus virulentes : la force brute. Le livre passe en revue les différentes forces brutes possibles et les parades. À avoir chez soi et à son bureau !

Écrit par : HACKING | 30/05/2008

Les commentaires sont fermés.