Reportage : Hackers, les cybercriminels

Questions autour de la sécurité en général.
Pour les désinfections, merci de vous rendre dans la partie Windows --> Virus : Aide Malwares
Avatar de l’utilisateur
Coye
Amateur
Amateur
Messages : 140
Inscription : 23 janv. 2010 14:58
Localisation : Ici !

Reportage : Hackers, les cybercriminels

Message par Coye » 30 sept. 2013 17:45

Bonjour,



1) Envoyé spécial : Les cybercriminels - Hacker - Pirate - Reportage Complet
http://www.youtube.com/watch?v=bZWCcfvKLLg]http://www.youtube.com/watch?v=bZWCcfvKLLg


2) Les hackers : les pirates informatiques
http://www.youtube.com/watch?v=wVfLG0YuXEk]http://www.youtube.com/watch?v=wVfLG0YuXEk



Sur le 1er reportage, à la 30:00 mn jusqu'à la 31:39 mn, on voit une "belle" démonstration, le Hacker arrive à pénétrer dans les fichiers de l'Armée Américaine. Oui, il y a vraiment de grosses failles ...

A la 37:50 mn, démonstration des données volées par le virus.
A la 38:28 mn, un utilisateur Français a été infecté, le Hacker à la 38:49 parvient à s'introduire sur le compte personnel d'un utilisateur Français de téléphone ...

Si un pirate a accès à nos données bancaires, comment peut-il débiter notre compte sur un de ses comptes ?
Normalement nos banques peuvent voir qui a débité notre compte, que se soit un organisme de téléphonie, de crédit, etc etc etc ... donc pour les pirates, ça devrait être pareil, on pourrait voir si un organisme inconnu en Russie nous a piraté ... non ?
Si il y a des pros sur le sujet, je suis preneur d'informations !

En résumé, mettons nos anti-virus à jour et scannons nos PC le plus souvent ...


Un forum de hack Français vu sous une vidéo sur Youtube :
http://hackademics.fr/forum.php


"Cookie : Anciennement petit gâteau sucré, qu'on acceptait avec plaisir. Aujourd'hui : petit fichier informatique drôlement salé, qu'il faut refuser avec véhémence."


Avatar de l’utilisateur
Coye
Amateur
Amateur
Messages : 140
Inscription : 23 janv. 2010 14:58
Localisation : Ici !

Re: Reportage : Hackers, les cybercriminels

Message par Coye » 30 sept. 2013 17:49

J'ai eu une première réponse par mail :
Salut,

Voilà, après avoir regardé cette petite vidéo, nous allons pouvoir passer aux choses sérieuses. Dans un premier temps, il n'existe aucun anti-virus à ce jour qui soit réellement fiable a 100% et surtout pas avast qui est LE pionnier du gratuit par excellence. Quelle serait donc la meilleure sécurité ? Beaucoup dirons que la meilleure est de ne pas en avoir. C'est vrai puisque plus on va avoir de sécurité, plus un hacker va s'acharner, sauf que si il rentre sur l'ordinateur facilement il va donc plus facilement pouvoir faire ce qu'il veut. Pour être sécurisé correctement, rien ne vaut l'oeil nu ... Lorsque vous recevez un mail de EDF, banque, FAI etc ... surtout bien vérifier le mail d'origine par exemple ( .free.fr; .edf.fr; .microsoft.com; et j'en passe) il existe tellement de possibilité de se faire pirater que je ne pourrait toute les citer (pishing ou hameçonnage, attaque à l'aveugle sur IP, DDOS ....) une très bonne sécurité est d'avoir sa box en mode routeur avec un pare feu integré puis un routeur supplémentaire bien paramétrer et ensuite les différents ordinateurs, en fait plus on va avoir de routeur entre la box et les ordinateurs et plus sera complexe de remonter jusqu'à celui utilisé. Après il y a la méthode des hacker qui consiste a passer par des PROXY des VPN ou serveur virtuel. Pour vous expliquer rien de mieux qu'un cas concret allez sur ce site: http://www.ip-adress.com/ip_tracer/ il vous donnera votre ip actuelle, ouvrez un nouvel onglet, aller sur http://www.free-proxy.fr/ sélectionner un proxy en cliquant sur un lien au hasard cela n'a pas d'importance, une fois sur la page souhaitée vous aurez un encadrer vierge pour y rentrer une adresse, vous y rentrez à nouveau http://www.ip-adress.com/ip_tracer/ et là vous voyez que votre IP a changée. Voilà en gros comment fait un hacker pour se cacher Le hacker n'utilise pas windows en règle général mais un autre système d'exploitation open source: LINUX. Si parmi vous il y en a qui on des questions, n'hésitez pas à les poser, si j'ai la réponse j'y répondrais avec plaisir !
"Cookie : Anciennement petit gâteau sucré, qu'on acceptait avec plaisir. Aujourd'hui : petit fichier informatique drôlement salé, qu'il faut refuser avec véhémence."

Avatar de l’utilisateur
tigzy
Amateur
Amateur
Messages : 119
Inscription : 06 mars 2010 17:17

Re: Reportage : Hackers, les cybercriminels

Message par tigzy » 30 sept. 2013 18:52

ça c'est une réponse de noob. Du moins ça en a toutes les caractéristiques.
Il ne fait que répondre des évidences, qui n'ont rien à voir avec les pratiques des vrais malware writters / managers

Quand à la sécurité des box, mmhh, mmh, non. Les box ne filtrent rien, la plupart des malwares communiquent via HTTP, ou IRC. Bref, la box ne voit rien.

Avatar de l’utilisateur
Malekal_morte
Site Admin
Site Admin
Messages : 92355
Inscription : 10 sept. 2005 13:57
Contact :

Re: Reportage : Hackers, les cybercriminels

Message par Malekal_morte » 30 sept. 2013 19:39

tigzy il est vénère, parce que c'est pas un vrai hackeur parce qu'il est sous Windows PDT_007
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Tutoriels Logiciels - Tutoriel Windows - Windows 10

Stop publicités - popups intempestives
supprimer-trojan.com : guide de suppression de malwares

Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus les articles qui vous plaisent.

Avatar de l’utilisateur
tigzy
Amateur
Amateur
Messages : 119
Inscription : 06 mars 2010 17:17

Re: Reportage : Hackers, les cybercriminels

Message par tigzy » 30 sept. 2013 20:29

PDT_011 ...


chef
Geek à longue barbe
Geek à longue barbe
Messages : 5319
Inscription : 25 janv. 2008 17:06
Localisation : ici et la !!!!

Re: Reportage : Hackers, les cybercriminels

Message par chef » 30 sept. 2013 21:30

allez tigzy on compte sur toi , montre qui et le plus fort looooooooool PDT_006
marque pc:EasyNote TV44HC
produit: Intel(R) Core(TM) i3-3110M CPU @ 2.40GHz
mémoire: 4GiB
carte graphique : nvidia geforce 710
Description: Debian GNU/Linux 8.0 (jessie)

Avatar de l’utilisateur
Coye
Amateur
Amateur
Messages : 140
Inscription : 23 janv. 2010 14:58
Localisation : Ici !

Re: Reportage : Hackers, les cybercriminels

Message par Coye » 30 sept. 2013 23:23

Que conseillez-vous pour protéger au maximum la machine ?
Comme vous avez pu le constater lors du reportage, le pirate a eu accès aux données personnels d'un Français résident à Amiens.
Le pirate a pu se rendre sans soucis sur le site de téléphone du Français, et si il voulait, il aurait pu changer son mot de passe.

Question :
- Si ça aurait été un compte bancaire, comment le pirate aurait pu débiter 100€ sur le compte du Français et se le verser sur un compte dans un pays étranger ?
Nous sur nos comptes bancaires, ça va se voir que l'on s'est fait pirater 100€, mais est-ce que sur nos relevés ça sera marqué qu'une banque en Amérique Latine par exemple nous a débité 100€ ?


Revenons au virus du pirate Russe. Si j'ai bien compris le fonctionnement de son virus, celui-ci infecte nos PC, scanne nos données dans la base de registre et autres coins du PC, pour ensuite les retransmettre dans une fenêtre du virus, que l'on peut voir dans le reportage, un peut comme si vous scanniez vos PC avec HijackThis. C'est bien ça ou c'est encore plus complexe ?
"Cookie : Anciennement petit gâteau sucré, qu'on acceptait avec plaisir. Aujourd'hui : petit fichier informatique drôlement salé, qu'il faut refuser avec véhémence."

Avatar de l’utilisateur
tigzy
Amateur
Amateur
Messages : 119
Inscription : 06 mars 2010 17:17

Re: Reportage : Hackers, les cybercriminels

Message par tigzy » 01 oct. 2013 10:28

Comme vous avez pu le constater lors du reportage, le pirate a eu accès aux données personnels d'un Français résident à Amiens.
Le pirate a pu se rendre sans soucis sur le site de téléphone du Français, et si il voulait, il aurait pu changer son mot de passe.
J'ai pas regardé le reportage, mais à mon avis il ne l'a pas fait 'en direct', la personne faisait déjà parti d'un botnet, et a donc été infectée toute seule comme une grande. En général, les infections proviennent d'exploits, de phishing, de cracks/keygens, etc... Je te laisse lire le site de Malekal ya déjà expliqué en détail PDT_007
- Si ça avait été un compte bancaire, comment le pirate aurait pu débiter 100€ sur le compte du Français et se le verser sur un compte dans un pays étranger ?
ça c'est du fake. On ne débite pas un compte bancaire comme ça.
On peut la rigueur, effectuer des opérations avec une carte bancaire volée, mais c'est tout.

EDIT: Oui on peut sinon avec le login/mdp du site de la banque faire (ça dépend de la banque) un virement externe. Mais en général il y une double sécurité dès que ce n'est pas inter-compte.
scanne nos données dans la base de registre et autres coins du PC, pour ensuite les retransmettre dans une fenêtre du virus, que l'on peut voir dans le reportage, un peut comme si vous scanniez vos PC avec HijackThis. C'est bien ça ou c'est encore plus complexe ?
Encore une fois je n'ai pas regardé la vidéo, mais non. La base de registre ne contient normalement aucune info sensible (peut être éventuellement encrypté, mais ça ne devrait pas). Les malwares injectent du code dans les navigateurs (Zbot/Zeus) pour modifier la page web de certains site (au moment ou on les consulte) et rajouter des champs de données que l'utilisateur va remplir. Au moment de valider le formulaire, l'adresse de postback est évidemment remplacée par un serveur malicieux. L'utilisateur croit se logguer sur le site de sa banque, mais il vient juste d'envoyer ses données bancaires à un serveur malicieux;

EDIT2: Le MD5 ça fait des années qu'on sait que c'est plus fiable. Maintenant faut passer au SHA256 minimum. Il date de quand le reportage?

Sylvester_Trollman
newbie expert
newbie expert
Messages : 54
Inscription : 01 oct. 2013 10:23

Re: Reportage : Hackers, les cybercriminels

Message par Sylvester_Trollman » 01 oct. 2013 11:17

Bonjour à tous,


Ce sujet est intéressant, surtout à l'époque de PRISM, donc je m'inscris à ce forum.

Tout d'abord, je dirais que je n'éprouve guère de sympathie pour les pirates, petits ou grands, ces gens sont des délinquants et leur sort n'est pas très enviable, ils vivent la peur au ventre, et mieux vaut pour eux ne pas se faire prendre, surtout aux USA...

Ne pas idéaliser les hackers, ce ne sont pas de petits génies, sinon ils ne seraient pas ce qu'ils sont, leurs connaissances sont certaines mais c'est plus du « par coeur » que du complexe, et là je parle du dernier cercle, de ceux qui construisent leurs exploits indétectables tout seul.


Comment on se fait pirater ?... je dirais « qui est on ? » avant de poser cette question, je n'ai pas regardé cette vidéo, mais le problème se pose différemment selon qu'on tienne un site ou non, que les sites de monsieur tout le monde aient quelques problèmes de conception et d'entretien je veux bien (PHP et autre), mais celui de l'armée américaine j'en doute, comment est ce possible ? On peut être certain qu'il y a des complicités quelque part, le meilleur outil de hack dans ce cas, la clé USB branchée sur place.

Si monsieur tout le monde a un site mal tenu, il prend le risque d'être défacé, le visiteur va être infecté, parce que son PC a des failles, il peut soit se retrouver avec un trojan et se faire piquer ses données bancaires ou autres, soit faire partie d'un botnet.


Comment se protéger ? Je suis d'accord sur le fait que les antivirus ne protègent pas du dernier exploit (indétectable), si une faille non découverte existe sur Java ou Flash, il existe une « fenêtre » pendant laquelle tout PC est infectable, est ce que l'UAC et le patchguard vont être d'accord ? J'en entends déjà certains dire « oui oui ! c'est possible», moi je dirais « non non ! » à part si le pirate est en face du PC ou a eu accès au moins au réseau local.
Par contre je ne suis pas du tout d'accord sur l'affirmation comme quoi nos box sont des passoires, en fréquentant un peu les sites de piratage on s'aperçoit qu'un routeur classique du type Linksys est plus apprécié qu'une box française, les FAI ont des intérêts financiers à défendre, ils ont bien dû comprendre l'importance de cet élément je pense, si un port est fermé on ne rentre pas, même si on est le roi des pirates des Caraïbes... reste l'attaque indirecte (le clic où il ne faut pas ou le site piégé).


Concrètement et rapidement pour monsieur tout le monde, voir le site de Malekal pour se prémunir contre les failles d'un système (Windows, Java, Adobe, Flash), les pirates ont des besoins aussi, pas de faille, pas d'exploit (exploiter le système), toujours laisser l'UAC activé, si celui ci pose une question en surfant, sans cliquer quelque part surtout, l'heure est grave... l'antivirus est important aussi, prendre les meilleurs si possible.

Au niveau réseau, pare feu de la box toujours activé, UPnP désactivé, en ce qui concerne le pare feu logiciel, mieux vaut avoir le pare feu de Windows activé par défaut qu'un autre trop difficile à configurer, désactiver le partage de fichiers et d'imprimantes, éviter le wifi.


Une dernière remarque concernant les antivirus, pourquoi ceux ci fonctionnent ils tous sur le principe d'une liste noire ? réponse pour se rendre indispensables et nous vendre leurs mises à jour, la bonne stratégie est de créer une liste blanche et rien d'autre, entre ce qui doit rentrer, pirates out, retour au 11.43 et à la cagoule.
Dernière édition par Sylvester_Trollman le 02 oct. 2013 13:33, édité 3 fois.

Avatar de l’utilisateur
tigzy
Amateur
Amateur
Messages : 119
Inscription : 06 mars 2010 17:17

Re: Reportage : Hackers, les cybercriminels

Message par tigzy » 01 oct. 2013 11:52

si un port est fermé, on ne rentre pas, même si on est le roi des pirates des Caraïbes... reste l'attaque indirecte (le clic où il ne faut pas ou le site piégé).
Les histoires de ports ouverts ou non, c'était encore valable dans les années 2000, maintenant tout passe par HTTP car les malware writers savent que l'architecture réseau peut êter complexe derrière.

Avatar de l’utilisateur
ѠOOT
Geek à longue barbe
Geek à longue barbe
Messages : 1043
Inscription : 28 déc. 2011 19:39

Re: Reportage : Hackers, les cybercriminels

Message par ѠOOT » 01 oct. 2013 20:35

Cet écran noir/vert, ce satané curseur blanc, immobile... et moi, fasciné.
De la vieille école, plus de vingt ans dans le secteur informatique, à une
époque où Google n'existait pas encore. Les non-initiés ne savaient même pas
qu'Internet existait. Je me souviendrais toute ma vie du jour où j'ai réalisé
que j'étais en train de m'exprimer, en temps réel, aussi bien avec mon ami à
quelques kilomètres de mon domicile qu'avec des gens situés à l'autre bout de
la planète. Ce monde, vierge, était le nôtre. Nous étions animés de libertés,
heureux d'être là à partager notre amour pour l'informatique, curieux de tout,
nous avions l'incroyable sentiment d'être en train d'explorer le monde et même
d'en écrire l'Histoire. Cette énergie, c'était celle des Hommes. Sous systèmes
Unix, connectés depuis nos modems, les usagers rejoignaient des espaces virtuels
tels que des BBS ou des salons de discussions. Il n'y avait que des accrocs aux
claviers car vous n'arriviez pas en ces lieux sans un minimum d'acharnement.

Sont arrivés les kits de connexions, les modems pré-configurés, les routeurs,
etc... les pros quittaient le navire, se ré-orientaient, les "PC" avec Windows
envahissaient les grandes surfaces, les assurances apparurent, les boutiques
d'informatiques disparaissaient, les foyers s'équipaient, alimentaient le
circuit, les familles se connectaient, sans réfléchir. Aux autres de réfléchir
pour eux : les utilisateurs veulent jouir. Des start-up se créèrent, les rois
de la finance injectèrent des capitaux mais ils n'avaient pas les mêmes buts
que ces "idéalistes", ils appliquèrent un second plan. La bulle éclatât. Alors,
tel un laboratoire géant, ils élevèrent des internautes pour les décortiquer,
ils créèrent des sites à leur place, des portails,... pour les intellectuels
un peu plus sceptiques, ils firent une pierre deux coups : la blogosphère. Les
gens pouvaient alors gratuitement accéder aux services en échange de pubs et
de produire du contenu. C'était tellement génial qu'il fallait faire mieux
encore, les réseaux sociaux. Le peuple content, "Panem & circenses", les
interminables tuyaux des géants s'auto-alimentaient, tout était sous contrôle,
sous traitements sémantiques, d'algorithmes d'apprentissage, d'indexations,
classifications, corrélations,... les architectes informatiques ont même des
difficultés à gérer au mieux toutes ces métadonnées. Téraoctets aux pétaoctets, puis
des exaoctets aux zettaoctets, le Cloud Computing, l'ère des Big Data... Vous
n'êtes pas dans une œuvre de Gibson, ni à bord de l'USSC Discovery One piloté
par HAL 9000. Vous êtes sur Terre, en l'an 2013. A cet instant, vous voyez en
moi un vieux crouton nostalgique ancré dans ses expériences et croyances. Il
n'en est rien et vous savez pourquoi ? Je m'adapte tel un "hacker". Les hackers
ne sont rien d'autres que des bricoleurs, des bidouilleurs. Ne vous interdisez pas
de consommer, d'être technophile où que sais-je, vivez et posez-vous des questions.
A commencer sur les origines, les terminologies,... voyez... ces choses là

Les hackers ne sont pas des pirates informatiques, ni des cybercriminels.
Ne voyez pas le monde à travers les yeux des autres sauf si tel est votre désir.

Merci d'avoir pris le temps de lire ces lignes.
‮Vous aimez la sécurité informatique ? Dopez vos neurones, achetez MISCMAG !
...nuf rof tsuJ

Avatar de l’utilisateur
Coye
Amateur
Amateur
Messages : 140
Inscription : 23 janv. 2010 14:58
Localisation : Ici !

Re: Reportage : Hackers, les cybercriminels

Message par Coye » 02 oct. 2013 00:26

J'ai pas regardé le reportage, mais à mon avis il ne l'a pas fait 'en direct', la personne faisait déjà parti d'un botnet, et a donc été infectée toute seule comme une grande. En général, les infections proviennent d'exploits, de phishing, de cracks/keygens, etc... Je te laisse lire le site de Malekal ya déjà expliqué en détail
Essai de regarder le reportage et donne moi ton avis de pro !
Merci.

C'est expliqué où sur le site pour les phishing et cracks/keygens ?

ça c'est du fake. On ne débite pas un compte bancaire comme ça.
On peut la rigueur, effectuer des opérations avec une carte bancaire volée, mais c'est tout.

EDIT: Oui on peut sinon avec le login/mdp du site de la banque faire (ça dépend de la banque) un virement externe. Mais en général il y une double sécurité dès que ce n'est pas inter-compte.
A ce que je sais, si le pirate a tes identifiants de ton compte bancaire :
- N° de compte
- Mot de passe

Il peut sans soucis te débiter 100€ par exemple.


Le MD5 ça fait des années qu'on sait que c'est plus fiable. Maintenant faut passer au SHA256 minimum. Il date de quand le reportage?
C'est ça le MD5 ?
http://fr.wikipedia.org/wiki/MD5

Idem, SHA256 c'est ceci ?
http://fr.openclassrooms.com/forum/suje ... on-sha-256
"Cookie : Anciennement petit gâteau sucré, qu'on acceptait avec plaisir. Aujourd'hui : petit fichier informatique drôlement salé, qu'il faut refuser avec véhémence."

Avatar de l’utilisateur
ѠOOT
Geek à longue barbe
Geek à longue barbe
Messages : 1043
Inscription : 28 déc. 2011 19:39

Re: Reportage : Hackers, les cybercriminels

Message par ѠOOT » 02 oct. 2013 19:32

Bonjour,

Si personne ne souhaite répondre directement sur le forum à tes questions, c'est peut-être tout bonnement parce qu'il y a des contraintes à cela. Décrire les méthodes de blanchiment d'argent est contre la politique de la maison. En outre, tu trouveras des blogs d'éditeurs antivirus qui regorgent d'informations à ce sujet : les techniques de fraudes y sont abordées mais non détaillées, tous les mots y sont pesés.

CyberCrime, MoneyMules, ... utilise ce genre de mots clés au lieu d'utiliser "Hacker".
‮Vous aimez la sécurité informatique ? Dopez vos neurones, achetez MISCMAG !
...nuf rof tsuJ

Avatar de l’utilisateur
Coye
Amateur
Amateur
Messages : 140
Inscription : 23 janv. 2010 14:58
Localisation : Ici !

Re: Reportage : Hackers, les cybercriminels

Message par Coye » 02 oct. 2013 23:18

Bonjour,


Pourquoi ils auraient des contraintes ?
Il n'y a rien de top secret dans ce que je demande !
On sait très bien que l'argent débiter sur les comptes en banque vont directement dans des pays comme l'Amérique latine ou des îles par exemple et l'argent est remis en mandat aux pirates.
Il y a eu un reportage là dessus.
Merci encore pour tes explications.
"Cookie : Anciennement petit gâteau sucré, qu'on acceptait avec plaisir. Aujourd'hui : petit fichier informatique drôlement salé, qu'il faut refuser avec véhémence."

Avatar de l’utilisateur
ѠOOT
Geek à longue barbe
Geek à longue barbe
Messages : 1043
Inscription : 28 déc. 2011 19:39

Re: Reportage : Hackers, les cybercriminels

Message par ѠOOT » 03 oct. 2013 18:06

Pourquoi ils auraient des contraintes ?
Dans le message précédent, il est dit : "contre la politique de la maison".
C'est une réponse à modérer, elle va du bon sens. Échanger sur les sujets de
piratages informatiques, en respectant les règles du forum et sans enfreindre
les lois en vigueur, nécessite d'être vigilent : des dérapages sont possibles.

Il n'y a rien de top secret dans ce que je demande !
Et personne n'a affirmé une telle ineptie, ta question était tout à fait légitime.

On sait très bien que l'argent débité sur les comptes en banque vont
directement dans des pays comme l'Amérique latine ou des îles par exemple
et l'argent est remis en mandat aux pirates."


Ci-dessous, extrait de la page Wikipédia mentionnée dans le message précédent:
"Le mafioso Lucky Luciano et son bras droit Meyer Lansky comprirent dès 1932
l'importance d'inventer de nouvelles techniques de blanchiment de fonds,
grâce au réseau d'îles politiquement indépendantes, dit pays offshores."

Il y a eu un reportage là dessus.
Dans les précédents messages, il est dit : "Ne voyez pas le monde à travers les
yeux des autres sauf si tel est votre désir."

Que savent les médias des économies clandestines ? Tu t'es déjà posé la question ?
Ces équipes d'élites composées de journalistes prétendent être en immersion durant
les reportages or il n'en est rien car nous parlons ici de milieux, d'environnements...
virtuels et qui plus est sous-terrain. Ces reportages sont le produit d'agences
spécialisées qui, en plus d'être arrogantes, sont des cibles de choix aux intoxications
diverses et variées. Leurs méthodes ne sont jamais communiquées, elles. Mieux encore,
comme ils protègent leurs sources, si la source est véreuse, personne n'ira la levée.
Une fois le reportage diffusé, c'est trop tard pour rectifier, c'est terminé. Pour
faire des reportages, ils ont besoins de contacts : il faut un minimum de confiance.
La confiance n'existe pas chez les professionnels du crime. Il n'est pas rare de voir
des chasseurs de tête prospecter ouvertement sur Internet – recherche pirates
informatiques pour témoignages etc... - burlesque, non ? Les abrutis ne survivent
pas dans ce business, ils sont éliminés avant même d'entrer dans la partie.
Réfléchissez, quel pirate informatique ayant des gains souhaiterait être médiatisé ?
C'est signer sa perte. Ces pantins du petit écran sont donc une aubaine pour eux.
Détachez vous aussi de l'image stéréotypée du pirate informatique, amplement
façonné par Hollywood. En effet, ça peut être un voisin, votre grand-mère ou le
parfait inconnu situé à l'autre bout de la planète dans les faubourgs de Moscow.
Ce n'est pas son métier, c'est statistiquement très rare. Il peut être gérant de
magasin, employé de banque,... et même... journaliste, pensez-y.

Laisse les médias de côté, ils ne font que façonner ta pensée. Focalise toi sur
les cybercriminalités puis cible le domaine susceptible de t'intéresser. Dans ton
cas, ça doit correspondre aux infractions liées aux TIC.

Comme tu l'observes, je prends en considération aussi bien tes questions, que tes
réponses. Essaye d'en faire autant et nous élèverons à coups sûr ce sujet.

Tu es curieux, c'est très bien ; nous sommes tous amenés un jour où l'autre à
nous interroger. Mais tu l'as déjà remarqué, dès lors que l'on se pose des
questions, d'autres apparaissent... c'est infini. Qu'est-ce que l'infini ?
En fait, nous pouvons répondre approximativement aux questions mais jusqu'à un
certain niveau: d'où l'importance de placer des limites à notre compréhension.
Plus nous explorons un sujet, plus sa complexité s'accroit. Pour se faufiler
dans ces labyrinthes : bien veiller à s'organiser - se fixer des objectifs.
Tu ne sais par où commencer face à l'immensité de la tâche ? La réponse est
tellement évidente que nous sommes bien nombreux à la refuser: le début.

Apprendre à courir sans savoir marcher est impossible.
Ce savoir est une chose, l'appliquer en est une autre.
Et courir sans un minimum de maitrise, c'est chuter.

Acquérir des bases saines est donc primordial.
Prendre un mauvais départ n'est pas bien grave.

Plusieurs échecs, parfois consécutifs, peuvent décourager, accroches-toi.
La signature de ton pseudonyme sur ce forum évoque le génie d'Alan Turing.
As-tu déjà lu sa bio, son parcours ? Et Albert Einstein ? Ils ont tous ratés
leurs examens car ils ne voyaient pas l'intérêt d'apprendre des disciplines.
Or, ils l'ont fait mais... en gardant leurs idées, leurs visions des choses.
Grâce à ces formidables capacités, leurs travaux ont surclassés ceux des
autres. Mais sans la dynamique des autres, auraient-ils aussi bien réussis ?

Si ma réponse te semble dénuée de sens, réfléchi y à deux fois.
‮Vous aimez la sécurité informatique ? Dopez vos neurones, achetez MISCMAG !
...nuf rof tsuJ


Répondre

Revenir vers « Securite informatique »