Les mythes de la sécurité informatique

Les mythes de la sécurité informatique

Aujourd'hui, un article un peu moins technique qui aura principalement pour but de démonter l'un ou l'autre « mythe » que l'on peut entendre sur internet à propos de la sécurité informatique.

J'ai ton adresse IP, je peux tout faire et tout savoir de toi !

Ah l'adresse IP, beaucoup la considère comme étant le saint-graal, qu'il est difficile de l'obtenir, que la connaître leur permettra de tout faire et de tout savoir : prise de contrôle de la machine, informations sur son propriétaire, etc.

Eh bien en réalité, ce n'est pas du tout le cas.

Premièrement, votre adresse IP n'est pas une information « secrète » ! Vous la communiquez constamment que ça soit au moindre site que vous visitez ou de manière plus générale, au moindre paquet que vous envoyez vers l'extérieur. Non, le but n'est pas d'espionner vos faits et gestes, c'est tout simplement comme cela que le réseau fonctionne : le principe d'une communication, c'est qu'il y a TOUJOURS un expéditeur et un destinataire et qu'il faut que le destinataire sache de qui provient le paquet qu'il a reçu s'il veut pouvoir répondre à l'expéditeur (et vice versa). Sans cette information, il lui serait tout simplement impossible de répondre puisqu'il ne saurait pas à qui il doit répondre. En bref, votre adresse IP, vous l'envoyez TOUJOURS à quelqu'un et vous ne pouvez pas faire autrement.

Alors certains me diront que s'il passe par un VPN ou un proxy, leur adresse sera « masquée » : en fait non, elle n'est pas masquée. Comme dit plus haut, il y a toujours un seul expéditeur et un seul destinataire (et aussi un seul port source et un seul port de destination). Un proxy ou un VPN agit comme un intermédiaire, de ce fait, vous, vous communiquez en réalité avec cet intermédiaire et cet intermédiaire connaît donc forcément votre adresse. Ensuite, cet intermédiaire communiquera avec le destinataire. Celui-ci connaîtra donc uniquement l'adresse de l'intermédiaire car c'est avec lui et lui seul qu'il a communiqué (souvenez vous : un seul expéditeur, un seul destinataire).

Exemple

Imaginons que :

  • A, c'est vous
  • B, c'est le proxy 1
  • C, c'est le proxy 2
  • D, c'est le proxy 3
  • E, c'est le site

Sans intermédiaire (donc sans utiliser de proxy/VPN)

A -> E

  • A envoie un paquet à E : E connaît donc l'adresse de A

E -> A

  • E répond à A parce qu'il connaît son adresse

Maintenant, avec des intermédiaires :

A -> B -> C -> D -> E

  • A envoie un paquet à B : B connaît donc l'adresse de A
  • B envoie un paquet à C : C connaît donc l'adresse de B
  • C envoie un paquet à D : D connaît donc l'adresse de C
  • D envoie un paquet à E : E connaît donc l'adresse de D

E -> D -> C -> B -> A

  • E répond à D parce qu'il connaît son adresse
  • D répond à C parce qu'il connaît son adresse
  • C répond à B parce qu'il connaît son adresse
  • B répond à A parce qu'il connaît son adresse

Là, vous avez le schéma logique de « qui connaît qui » et comme vous le constatez, D ne connaît pas directement l'adresse de A (et inversement), il ne connaîtra que l'adresse de C et rien d'autre (parce qu'encore une fois : un seul expéditeur, un seul destinataire).

Bref, votre adresse n'est en fait pas du tout pas masquée (le premier intermédiaire la connaîtra), c'est juste que le destinataire ne connaîtra que l'adresse du dernier expéditeur, qui ne sera pas vous si vous utilisez des intermédiaires mais le dernier proxy (si vous préférez : proxy = intermédiaire).

Ensuite, avec seulement l'adresse IP, vous ne pourrez pas faire grand chose. Bien entendu, l'adresse IP est « importante » mais elle ne suffit pas : il y a la notion de port et aussi celle de pare-feu. Un port, voyez ça comme une porte : chaque programme voulant communiquer vers l'extérieur se trouve derrière une porte (il y en 65536 pour être précis) et ouvre, lorsqu'il est lancé, une porte pour que les données puissent entrer et quand il est stoppé, cette porte se referme (on parle souvent « d'ouvrir et de fermer ses ports » mais en réalité, vous n'ouvrez et ne fermez jamais de port par vous même : c'est le programme qui le fait lorsqu'il est lancé ou fermé et non directement vous).

Avoir une adresse IP, c'est donc bien joli mais si vous n'avez aucun programme en attente d'une connexion, ça ne sert absolument à RIEN !

Cependant ça ne s'arrête pas là, il y a également une autre notion très importante : le pare-feu (généralement, c'est votre routeur qui joue ce rôle). En effet, n'importe qui ne peut pas se connecter à n'importe quoi « comme ça ». Par défaut, votre routeur agit comme un chien de garde : il ne laissera absolument rien rentrer, hormis quelques exceptions (le trafic web sur le port 80 par exemple). Vous aurez donc beau avoir un port en écoute, si vous ne dites pas explicitement à votre routeur de laisser passer les connexions sur ce port, celui-ci bloquera toute tentative de connexion.

Vous pouvez faire le test : mettez un port en écoute grâce à un programme tel que netcat, essayez de vous connectez depuis l'extérieur de votre réseau local à ce port : vous n'y arriverez pas. Pourtant, il y a bien un port en attente de connexion. Eh bien la raison du refus, c'est tout simplement votre routeur. Vous ne lui avez pas explicitement dit de laisser passer les connexions sur ce port alors il a fait son job : il les a bloquées.

Bon en réalité, pour être un peu plus exact, vous atteignez avant tout un port du routeur et pas directement celui de la machine (port du routeur qui n'a pas forcément le même numéro que celui en écoute sur la machine, vous choisissez celui que vous voulez). Le routeur regarde alors s'il a reçu une « règle » pour ce port. Si ce n'est pas le cas, le paquet n'ira pas plus loin et n'atteindra jamais sa destination, si par contre ça l'est, alors il appliquera la règle qui dit grosso modo « Laisse passer le paquet et redirige le vers le port truc de la machine machin du réseau local. Car en effet, il ne faut pas oublier que votre réseau est composé d'une adresse publique mais que chaque ordinateur possède une adresse privée différente. Le routeur doit donc avoir un moyen de savoir que, par exemple, lorsque quelqu'un vient toquer à sa porte numéro 1234, il doit rediriger vers la porte 5678 de la machine ayant l'adresse IP privée 192.168.1.5. Par contre, si on vient toquer à la porte 5679, il devra rediriger vers la porte 3654 de la machine ayant l'adresse IP privée 192.168.1.7. Ca, c'est ce qu'on appelle le « port forwarding » ou « port mapping » (qu'on pourrait traduire en français par « redirection de port »).

Pour illustrer tout cela d'une manière plus imagée, votre machine c'est l'immeuble, votre routeur c'est le chien de garde (et c'est un bon gros molosse bien dangereux !) qui patrouille devant votre immeuble, le port c'est le numéro de appartement (car il y a plusieurs personnes qui vivent dans cet immeuble) : quand vous êtes là (donc que le programme souhaite « communiquer avec l'extérieur » et ouvre le port), la porte est ouverte et quand vous n'êtes pas là (donc que le port est fermé), la porte est fermée.

Si vous connaissez uniquement l'adresse de l'immeuble (= l'adresse IP) et que le chien de garde (= le routeur) n'a pas reçu l'ordre de vous laissez passer, vous vous faites déchiqueter. Si vous connaissez l'adresse de l'immeuble (= l'adresse IP publique), que le chien de garde a reçu l'ordre de vous laisser passer mais que la porte à laquelle vous toquer (= le port) est fermée, c'est pas de bol mais il faudra repasser un autre jour.

Pour que la communication puisse réellement s'établir il faut donc que vous connaissiez l'adresse de l'immeuble (= l'adresse IP publique), que le chien de garde (= le routeur) ait reçu l'ordre de vous laisser entrer et que la porte (= le port) de l'appartement dans lequel vous voulez entrer soit ouverte. Ca fait beaucoup de si n'est ce pas ? ;)

Donc comme vous le voyez, connaître juste l'adresse IP ne va pas vraiment vous servir si ces conditions ne sont pas réunies. De plus, même si vous pouvez contactez le service, ça ne veut pas dire que celui-ci va forcément vous donner le contrôle de quoi que se soit, tout dépendra de son rôle et/ou du fait qu'il soit vulnérable (détourner un service « légitime » pour lui faire faire autre chose car il a une vulnérabilité logiciel). Et il se fait que sur une machine « client », il n'y a généralement pas vraiment de service accessible depuis l'extérieur (ce qui est logique : pourquoi en aurait-on besoin ?).

Donc non, connaître « juste » une adresse IP ne va pas forcément vous permettre de prendre le contrôle de la machine, comme nous l'avons vu c'est souvent un peu plus compliqué que cela. Il faut en gros un service accessible depuis l'extérieur (donc que le pare-feu ait reçu l'ordre de vous laisser passer) et que celui-ci soit vulnérable ou alors vous faire infecter par une backdoor.

Vient ensuite un dernier préjugé : avec une adresse IP, on peut tout savoir de la personne. Eh bien, non, non, non et encore non ! En fait, la seule chose que l'on peut vraiment savoir c'est à quel fournisseur d'accès appartient cette adresse. C'est tout. Alors oui, votre FAI lui sait qu'il a vous a attribué cette adresse IP tel jour à telle heure et que vous avez visité tels sites. Il le sait tout simplement parce que c'est lui qui vous fournit votre adresse et qu'il doit garder ce genre d'informations mais il ne pourra délivrer ces informations que sur mandat. Une personne lambda ne peut pas les obtenir, seule la justice le peut (et sous certaines conditions). Quant à la fameuse « localisation » : connerie ! La précision varie de quelques kilomètres à plusieurs centaines de kilomètres. A la limite on sait dans quel pays vous vivez, voir plus ou moins dans quelle région mais JAMAIS on ne pourra dire avec précision votre position par ce biais.

Quant à la difficulté de l'obtenir, comme dit plus haut, vous la communiquez tout le temps, c'est donc au contraire probablement l'information la plus facile à obtenir.

Comme le dit la conclusion de cet article, on pense donc souvent que l'adresse IP est une donnée très difficile à obtenir mais qu'elle permet beaucoup de chose, la réalité, c'est ce que c'est tout l'inverse : elle est très facile à obtenir mais seule, elle ne sert pas spécialement à grand chose.

Un VPN/proxy permet de me couvrir lorsque je fais des choses illégales

Un autre mythe qui a la peau dure est celle du VPN et de son utilité. Beaucoup associent le fait que VPN = outil qui permet se protéger lorsque l'on fait des choses illégales. Cependant, c'est souvent totalement faux !

La majorité des VPN ont certes notamment un but de protection de la vie privée mais la plupart ne cautionnent cependant pas les actes illégaux. C'est d'ailleurs très souvent clairement indiqué dans les conditions générales, seulement voilà, beaucoup ne les lisent tout simplement pas. La plupart conservent d'ailleurs des logs de vos activités et non ce n'est absolument pas de la traîtrise, c'est juste que vous avez commis l'erreur de penser que ça servait à vous couvrir et que ça vous permettait donc de commettre des actes illégaux. Sauf que voilà, beaucoup d'entre eux n'ont pas du tout cet objectif là. ;)

De plus, je rajoute que l'anonymat total sur Internet est impossible. Se penser intouchable parce qu'on utilise un proxy et/ou un VPN est une grave erreur.

Si vous ne voulez pas des emmerdes, ne les cherchez pas : ça reste la meilleure technique. ;)

Un site qui est en HTTPS est totalement sécurisé et fiable

On entend de plus en plus parler de HTTPS et on entend également souvent le fait que « Ce site est sécurisé ». Seulement voilà, qu'est ce qu'on entend par « sécurisé » ? En effet, certaines personnes s'imaginent que « sécurisé » veut dire que ce site ne peut pas être piraté ou qu'il est forcément fiable, bref qu'il est « sécurisé » quoi.

Seulement voilà, ces personnes ont tort.

HTTPS sécurise « quelque chose », oui : il sécurise le transport des données et UNIQUEMENT le transport des données. Ca veut dire, grosso modo, que les données qui vont transiter de l'émetteur au récepteur seront chiffrées et que quelqu'un qui les interceptent entre temps verra les données chiffrées, de ce fait il ne pourra pas les lire et les comprendre. Sans HTTPS, les données transitent « en clair », donc si quelqu'un les interceptent, il pourra les lire et les comprendre. HTTPS s'occupe de ce problème, mais il ne s'occupe que de cela et rien d'autre !

Si votre site possède une grosse vulnérabilité, au niveau du code, qui permet de télécharger toute la base de données, HTTPS n'y pourra strictement rien ! Si le système d'exploitation du serveur sur lequel le site est installé possède une grosse faille permettant de prendre son contrôle, HTTPS n'y pourra rien ! De même, si le site est une contre-façon destinée uniquement à vous arnaquer et que celui-ci est en HTTPS, ça ne changera pas le fait que vous vous ferez arnaquer.

HTTPS ne s'occupe QUE de la sécurité du transport des données (c'est à dire qu'il vous protège de ce qu'on appelle le sniffing) !

Avec un VPN, je suis en sécurité

C'est un peu la même thématique que le point juste ci-dessus : certains prennent un VPN pour se protéger. Certes, c'est bien, mais se protéger de quoi exactement ? Car parfois, on se rend compte en discutant qu'ils font fausse route : ils s'imaginent être protégés contre certaines choses mais au final, qu'ils aient ou non un VPN n'y changera strictement rien.

Bon, rapidement, un VPN c'est quoi ? C'est un réseau local distant, c'est un peu comme si votre box ne se trouvait pas chez vous et que vous passiez par internet pour vous y connecter. Il arrive souvent (ce n'est pas toujours le cas) que la communication client - VPN passe par un tunnel et qu'il y ai une couche de chiffrement par dessus (ce qui protège d'une certaine façon du sniffing). Comme le VPN est un proxy (synonyme d'intermédiaire), si vous vous connectez à un site, ça sera le VPN qui se chargera de la communication VPN - site : le site connaîtra donc l'adresse du VPN et non la vôtre (pour le principe de « qui connaît quelle adresse », je voue renvoie au premier point et à l'exemple qui y est décrit ;) ). Et on se rend compte que beaucoup prennent un VPN principalement pour cette dernière raison : le fait que ça soit l'adresse du VPN qui soit utilisé et non directement la leur. Alors déjà comme dit, oui ça rajoute une étape en plus si jamais on voudrait vous identifier (il faut déjà qu'on veuille le faire), souvent ça ne l'empeche pas contrairement à ce que certains s'imaginent (je vous renvoie au point « Un VPN/proxy permet de me couvrir lorsque je fais des choses illégales » ;) ) mais surtout ça ne vous protège pas des virus, malwares et autres saloperies du genre.

En effet, beaucoup font une véritable fixation sur leur adresse IP, s'imaginant qu'elle est absolument essentielle. Le seul petit problème, c'est qu'en fait, souvent dans le cas de malwares, on se fout littéralement de votre adresse. Le souci, c'est qu'ils supposent que le pirate en a besoin pour se connecter à leur machine. C'est effectivement une possibilité mais ça veut dire qu'un pirate qui infecte une victime avec un malware doit savoir l'adresse de chaque victime. Et il se fait aussi que la plupart des FAI (pas tous) attribuent les adresses de manière dynamique : à chaque lancement du routeur ou après une période définie, une autre adresse est attribuée. Il faudrait donc que le pirate soit dans l'obligation constante de connaître la nouvelle adresse attribuée pour se connecter à la victime. Autant vous dire que ça risque d'être fastidieux pour lui.

Donc... on procède généralement de manière inversée : ce n'est pas le pirate qui se connecte à la victime mais la victime qui se connecte au pirate.

Cette façon de procéder à plusieurs avantages. Le premier est qu'on se fout de l'adresse de la victime : en effet, c'est elle qui se connecte au pirate donc c'est la victime qui doit connaître l'adresse du pirate ! Ce qui se passe généralement, c'est que le programme de contrôle, celui qui va envoyer les ordres, est installé sur un serveur (dénommé souvent serveur de commande et de contrôle, « Command and Control » en anglais), dont l'IP est fixe. Résultat des courses : c'est la victime qui va se connecter au serveur (dont son adresse ne bouge pas). Quant à celle de la victime, eh bien on se fout de savoir que c'est l'adresse 1.2.3.4 ou 5.6.7.8 ou 9.10.11.12, l'important c'est l'adresse du serveur et non celle de la victime (puisque c'est la victime qui s'y connecte et non l'inverse).

C'est le même principe pour un site web en fait : vous vous connectez au site web, ce n'est pas le site web qui se connecte à vous. On peut même comparer cela à la vraie vie : quand vous allez dans un magasin, vous, le client, devez savoir où se trouve le magasin (quelle est son adresse quoi) mais le magasin, lui, se fout de savoir votre adresse. Vous pouvez changer 10 fois de domicile, ça ne changera pas le principe de fonctionnement : le magasin, lui, sera toujours à la même adresse.

Au final, que vous passiez donc par 1, 10, 100, 1000 proxys ne changera absolument rien au fait que vous vous connecterez, sans le savoir, au serveur et ce quelque soit votre adresse et le nombre d'intermédiaire par lesquels vous passez ! De même, le chiffrement est inutile : les commandes reçues et envoyées par le serveur et le client seront chiffrées, ce qui empêchera quelqu'un de les intercepter oui, mais ça ne les empêchera pas pour autant d'arriver à destination et d'être exécutées.

De ce point de vue là, un VPN/proxy est donc absolument inutile !

L'autre point intéressant avec cette façon de procéder, je vous disais dans le premier point que votre routeur bloquait toutes les connexions entrantes. Seulement voilà, dans ce cas-ci, c'est la victime qui va se connecter au pirate : il ne s'agit donc plus d'une connexion entrante mais d'une connexion sortante. Résultat, votre routeur ne dira absolument rien !

Bref, un VPN peut être « utile » pour certaines choses oui, mais tout comme HTTPS, il faut bien comprendre ce qu'il vise précisément et surtout ce qu'il ne vise pas sous peine de se faire potentiellement arnaquer pour une protection qui, au final, ne nous servirait à rien. Pour information, ça fait une dizaine d'année que je suis dans le milieu de la sécurité, je n'ai JAMAIS utilisé un VPN et non, je n'ai jamais eu d'emmerdes tout simplement parce que je n'ai pas cherché à en avoir. ;)

Après, comme dit, il y a des utilisations tout à fait louables de ce genre d'outils (si vous résidez par exemple dans un pays où la liberté d'expression n'est clairement pas vraiment tolérée et que vous tapez sur le système politique, votre proxy, vous êtes probablement bien content de l'avoir). Bref, je ne dis pas qu'il faut les balancer à la poubelle, très loin de là, mais juste que pour « certaines » choses, ils sont absolument inefficaces et sans intérêt. Comme tout, ça n'est pas forcément la solution miracle pour tout et n'importe quoi.

Si tu n'es pas sous Kali, t'es pas un hacker !

Je ne pouvais évidemment pas passer à coté de celui-ci : un mythe ultra-classique du hacking entendu je-ne-sais-combien-de-fois et que j'apprécie particulièrement démonter tellement il est faux (oui je sais, je suis un sadique :D ).

Eh bien... non ! Etre sous Kali n'est absolument pas une obligation, on a même tendance souvent à remarquer que les gens qui se jettent tête baissée sur Kali et qui lancent ce genre d'affirmation n'y connaissent au fond rien du tout. ;)

Kali est même souvent au contraire décriée par les hackers. J'en ai déjà discuté dans un précédent article : le problème d'une distribution telle que Kali, c'est qu'elle mache TOUT le boulot et qu'elle (enfin, les outils installés dessus) permet à des personnes n'ayant aucune connaissance de pouvoir malgré tout « se prendre » pour des hackers (ce qu'ils ne sont pas). Sauf que le hacking, ça n'est pas cela. Bref, Kali est une véritable machine à fabriquer du script-kiddie en masse. On se concentre plus sur l'outil et non pas sur ce qu'il fait, en fait, on ignore même ce qu'il fait. Alors certains me diront « oui mais il y a des experts qui utilisent Kali » et c'est tout à fait vrai, il y a des gens très compétents qui utilisent Kali oui, seulement voilà, l'expert, lui, si, par exemple, vous lui retirez son super logiciel qui permet d'automatiser des injections SQL, que vous le foutez devant un simple navigateur, sans super extension de hacking de la mort qui tue, bref un « vulgaire » navigateur quoi, il saura tout de même l'exploiter, son injection SQL, parce qu'il sait comment ça fonctionne alors que le type qui se repose exclusivement sur l'outil que propose Kali, lui par contre, ne saura pas se démerder parce qu'il ne sait pas comment ça marche : il compte entièrement sur l'outil et non pas sur ce qu'il comprend de la vulnérabilité et de son fonctionnement. Et là est toute la différence !

En bref, vous utilisez ce que vous voulez car à partir du moment où vous avez compris le fonctionnement, parce qu'à partir de ce moment là, vous savez ce que vous devez faire et comment le faire et ce que vous pouvez utiliser pour le faire. Et certains domaines se foutent littéralement du système d'exploitation (pour d'autres par contre, le système aura en effet, une importance) que vous utilisez, par exemple si on parle des vulnérabilités web, que vous utilisiez Windows, Linux, un Mac ou tout autre système capable d'envoyer des requêtes HTTP et de recevoir des réponses, c'est du pareil au même.

Il faut d'ailleurs aussi remarquer qu'une bonne partie des outils présents sous Kali sont multi-plateformes et peuvent donc être installés sous d'autres système d'exploitation sans aucun problème. La seule chose, c'est qu'ils ne seront pas installés par défaut et qu'il vous faudra le faire, et ça, c'est aussi un autre point noir de ceux qui se jettent sur Kali : ils ne sont tout simplement pas capables ou du moins ils ont du mal à utiliser des fonctionnalités qui sont pourtant basiques, ne serait-ce par exemple qu'installer un programme. J'ai déjà entendu des personnes installant Kali parce qu'elles avaient besoin d'un seul « petit » logiciel tout à fait installable sans problème sur une autre distribution ou OS et même présent dans les dépots officiels de la plupart des distributions, seulement voilà, sur Kali il l'était « de base ». Ca leur aurait pris à peine 20 secondes mais ils préfèrent installer toute la distribution... pour un seul programme de quelques kilo-octets. Ca revient un peu à vouloir une radio basique, à acheter une voiture avec toutes les options possibles et inimaginables, tout cela uniquement parce que cette voiture possède la radio de base... Je crois que le plus simple aurait tout simplement été d'acheter la radio non ? ;)

Bref, Kali est une distribution où tout est déjà là et automatisé : c'est à la fois son avantage mais aussi son plus grand inconvénient parce que si, certes, ça fait gagner du temps, ça bousille aussi en bonne partie l'aspect « apprentissage ». Au final, on se retrouve donc malheureusement souvent avec, ce qu'on appelle dans le jargon de la sécurité, des script-kiddies.

Comme dit dans un précédent article, la base, ce n'est pas Kali, la base, c'est comprendre ce que l'on fait, peu importe ce que vous utilisez comme système. Donc méfiez-vous la prochaine fois que vous critiquerez quelqu'un parce qu'il utilise, par exemple, Windows : il se peut très bien que ce quelqu'un vous fasse mordre la poussière parce que, contrairement à celui qui critique, lui sait parfaitement ce qu'il y a sous le capot.

D'ailleurs pour la blague, si un jour je me mets à faire des vidéos, je me suis dit que pour certaines, j'utiliserai Windows et bloc-notes comme éditeur, histoire de bien montrer que l'emballage n'a que peu ou pas d'importance et que c'est bien le contenu qui l'est. :)

J'ai un antivirus, je peux faire n'importe quoi, je suis protégé !

Autre cas déjà entendu : je peux télécharger tout et n'importe quoi parce que j'ai un antivirus.

Eh bien encore une fois, non !

L'antivirus est certes important, mais il ne faut pas se reposer dessus. On peut tout à fait « bypasser » un antivirus.

Pour prendre un exemple de la vie de tous les jours, l'antivirus, c'est une ceinture de sécurité : c'est important de la mettre, ça peut vous protéger, mais si vous roulez à du 250km/h sur l'autoroute à contre-sens sous prétexte que vous avez votre ceinture et qu'il ne peut donc rien vous arriver, croyez-moi, il y a de fortes chances pour que ça se finisse TRÈS mal ! L'antivirus, c'est la même chose : si vous téléchargez tout et n'importe quoi en pensant qu'il ne vous arrivera rien du tout, vous vous trompez lourdement.

Ceci dit, il n'est pas forcément non plus nécessaire d'investir des sommes astronomiques dans ces logiciels, souvent la version gratuite suffit amplement pour un particulier. En réalité, le plus important sera votre vigilance : si vous ne téléchargez pas n'importe quoi n'importe où, si vous n'ouvrez pas le moindre mail bizarre qu'on vous envoie, si vous prenez des précautions au niveau de la sécurité (mot de passe pas trop faible, utiliser des fonctionnalités telles que la double authentification, avoir un système à jour etc), vous réduirez déjà fortement les risques. Après, retenez malgré tout que le risque zéro n'existe pas mais on peut, avec un bon comportement, déjà réduire pas mal les risques.

Conclusion

On arrive tout doucement au bout de cet article, qui fût moins technique (quoique...) mais qui montre bien qu'il y a encore d'assez gros clichés concernant la sécurité informatique. Il est, je pense, assez important de les comprendre et surtout en quoi ils s'avérent inexactes.

Facebook button Twitter button Google button

Laissez un commentaire

Votre adresse email ne sera pas publiée. Les champs marqués d'une * sont obligatoires.