Corporate Finance, DeFi, Blockchain, Web3 News
Corporate Finance, DeFi, Blockchain News

Je suis, tu es, nous sommes attaqués …

Savez vous que votre ordinateur vie de façon dangereuse. En effet il existe de nombreuses formes d’attaques qui doivent nous obliger à prendre quelques précautions afin de le protéger au mieux.


Gilles de Chezelles
Gilles de Chezelles
Il faut savoir qu’un ordinateur connecté à Internet sans protection particulière possède une durée de survie de moins de vingt minutes … Vous comprenez donc pourquoi il faut impérativement protéger chaque ordinateur de ces attaques potentielles car aujourd’hui les « petits génies » de l’informatique, dénommés « hackers », savent tout faire y compris en utilisant votre propre ordinateur. Ils peuvent espionner votre clavier, adieu alors la confidentialité de vos mots de passe. Ils peuvent également visualiser de chez eux, en temps réel, ce qui s’affiche sur votre écran. Ils savent « squatter » votre disque dur pour y déposer des fichiers illicites qu’ils vont mettre à la disposition de la communauté des hackers. Ils peuvent même utiliser votre ordinateur pour lancer des attaques contre des cibles sensibles comme des Ministères, des banques, des organismes, … Bref, ils aiment bien se servir des ordinateurs des autres pour se cacher et « hacker » en toute impunité.

C’est pour éviter ce genre de désagréments que le monde de l’informatique à développé des solutions logicielles qui ont pour but de vous protéger des différents types d’attaques dont votre ordinateur peut être victime. Toutefois n’oubliez pas que se protéger des intrusions réclame avant tout un peu de bon sens. C'est ainsi qu’il faut, de façon automatique lorsque cela est possible, utiliser de façon systématique les mises à jour disponibles, que ce soient celles de Windows ou de vos applications de sécurité.

De même, il ne faut jamais laisser le soin à votre navigateur de conserver en mémoire le moindre mot de passe, même si cela vous semble bien pratique. Gardez bien à l’esprit qu’un « login » ou un mot de passe n’est qu’une simple clé. D’ailleurs il ne vous viendrait certainement pas à l’esprit de laisser votre clé à coté de la porte de votre habitation, alors pourquoi le faire dans le monde dématérialisé ?

Enfin, de même qu’il ne faut jamais ouvrir la pièce attachée à un mail dont vous ne connaissez pas l’expéditeur, il ne faut jamais saisir un quelconque code personnel lorsque la demande vous vient d’un site ou d’un mail dont l’origine n’est pas certaine.

Les malversations sur Internet proviennent d’individus ayant des motivations assez différentes. Les études qui ont été réalisées montrent que ces agresseurs opèrent souvent par défi ou par jeu. Certains agissent par folie, pour de l’argent ou tout simplement par vengeance. Les hackers qui œuvrent par défi ou par jeu sont responsables d’un grand nombre d’attaques virales mondiales, le jeu consistant tout simplement à contaminer le plus grand nombre d’ordinateurs en un minimum de temps. Le « tenant du titre » possède un « bel exploit » à son actif avec rien moins que cinq pour cent des ordinateurs du parc mondial infecté en moins de trois minutes, tel est le triste record du monde à battre …

Mais attention, ne vous y trompez pas, ces hackers ont parfois des comportements totalement irrationnels comme par exemple cet ingénieur qui, voulant se venger de son supérieur hiérarchique, avait détourné des millions de dollars et qui, parce que personne ne s’en était rendu compte au sein de son entreprise, est allé se dénoncer lui-même pour mieux savourer sa vengeance ... Les professionnels de l’informatique ont eux aussi parfois des comportements étranges comme cette société informatique, dont je tairais le nom par courtoisie, qui, certaine d’avoir trouvé un système inviolable, a proposé trois cent mille dollars au premier hacker qui en viendrait à bout. Trente cinq minutes plus tard, montre en main, l’entreprise pouvait remplir le chèque …

Mais tout cela ne doit pas vous faire perdre de vue que le vecteur préféré des attaquants reste le mail qui, en parcourant le réseau mondial, est un remarquable outil de diffusion des contaminations. Les statistiques indiquent que plus de 70% des attaques mondiales utilisent le mail comme support ce qui ne met personne à l’abri d’une quelconque contamination, il ne vous reste plus qu’à être très vigilant lorsque vous consultez un mail ...

Gilles de Chezelles
Mail : gdc@ag-pm.com
Site : www.ag-pm.com

Mercredi 16 Septembre 2009




OFFRES D'EMPLOI


OFFRES DE STAGES


NOMINATIONS


DERNIERES ACTUALITES


POPULAIRES