Les risques du piratage informatique personnel et professionnel …
Notre vie privée est de plus en plus danger, et même les plus grosses sociétés font maintenant l’objet d’attaque.
Que trouve-t-on sur la toile ?
- Piratage : ordinateur, moyens de communication et équipements personnels
- Piratage : Vie privée, Quotidien et entreprise
- Piratage : Le corps humain
Ordinateur, matériel et documents informatiques:
Bien sur, le premier domaine auquel on pense en matière de piratage est l’informatique, et on a bien raison. Ce n’est pas le seul domaine de notre vie qui présente des risques, mais il devient de plus en plus important. On stocke sur nos ordinateurs une quantité d’informations impressionnantes et on fait confiance à la sécurité relative de cet outil. Dans cette partie, je vais vous montrer que cette sécurité est toute relative, et que les outils que nous utilisons ne sont pas vraiment sécurisés.
-
Webcam : votre vie à poil sur internet, ou comment se faire observer dans la vie de tous les jours
[…]
Source : http://www.generation-nt.com/webcam-chypre-voyeur-prison-justice-troyen-actualite-133841.html
-
Session en cours sur un ordinateur : comment se faire pirater facebook
[…]
-
Mémoire des ordinateurs : Comment un hacker peut récupérer tous vos mots de passe
[…]
Source : http://korben.info/le-cryptage-des-disques-dur-est-facilement-piratable.html
-
Récupération des signaux émis par vos câbles pour lire en temps réel votre écran d’ordinateur
[…]
Source : http://www.zataz.com/reportages-securite/6999/zataz.html
-
PDF et mot de passe : la protection complètement inutile de vos documents
[…]
Source : http://www.logiciel.net/crack-pdf-deverrouiller-vos-fichiers-pdf-proteges-1305.htm
-
Logiciel, musique et jeux : Le combat inutile de l’industrie
[…]
-
Votre système informatique et ses données via les métadonnées
[…]
http://stratidev.com/comment-vos-fichiers-trahissent-votre-vie-privee-les-metadonnees/
-
Keylogger matériel et logiciel : l’enregistrement de tout ce que vous tapez au clavier
[…]
Source : http://www.commentcamarche.net/contents/virus/keylogger.php3
http://www.keelog.com/fr/wireless_keylogger.html
-
Les livres
[…]
Moyen de communication :
Dans cette partie de l’article, je vais vous présenter comment les pirates profitent de failles de sécurité pour espionner vos conversation et vos échanges de données.
-
Réseau tor
[…]
Source : http://www.undernews.fr/anonymat-cryptographie/lanonymat-du-reseau-tor-ebranle-par-des-chercheurs-francais.html
-
Wifi : comment se faire accuser de pédopornographie
[…]
Comment hacker un réseau wifi en quelques minutes : http://observers.france24.com/fr/content/20091020-comment-hacker-reseau-wifi-video-securite-pirate-hadopi
Comment identifier qui pirate votre wifi : http://korben.info/qui-pirate-mon-wifi.html
Rendez fous les gens qui se trouvent sur le même réseau que vous avec un simple téléphone : http://korben.info/network-spoofer.html
Faites de la place sur votre réseau wifi en virant des utilisateurs : http://korben.info/wifikill.html
-
CPL : Pirater un ordinateur à partir de vos prises de courant électrique
[…]
Source : http://www.numerama.com/f/98102-t-hadopi-le-cpl-plus-securise-que-le-wifi-je-rigole-33.html
-
Skype
[…]
http://reflets.info/afp-existerait-il-des-choses-que-les-journalistes-ne-savent-pas/
-
Réseau P2P :
[…]
Source : http://hal.inria.fr/inria-00632780/fr/
[…]
-
Adresse IP :
[…]
[…]
http://www.ecrans.fr/Surveillance-du-p2p,4312.html
Équipement personnel
-
Iphone :
[…]
http://www.presence-pc.com/actualite/jailbreak-legal-40157/
[…]
Par Sébastien Montaufier pour stratidev.com
En savoir plus: