LE HACKING

II. Comment se protéger des vilains Hackers

L’utilisation d’un service VPN anonyme (Le VPN est un tunnel sécurisé à l’intérieur d’un réseau (comme Internet par exemple) chaque fois que vous naviguez sur Internet est la meilleure façon de protéger votre présence en ligne, peu importe ce que vous faites sur Internet.

Que ce soit pour des activités simples comme surfer sur Facebook ou travailler à son bureau , utiliser un VPN pour maintenir la confidentialité en ligne de vos données personnelles est bénéfique à tous. Les services individuels comme le VPN vous permettent de vous connecter en toute sécurité à Internet où que vous soyez, quel que soit l’appareil que vous utilisez et d’améliorer la sécurité de vos données en protégeant votre identité. Cela vous permettra de naviguer sur Internet en toute sécurité et de façon anonyme, sans craindre qu’une personne puisse potentiellement espionner votre activité ou pirater de vos données.

Néanmoins il y a des méthodes bien plus simple pour se protéger d'un hacker :

- Avoir des mots de passe compliqués et pouvoir les changer régulièrement

- Faire le bon choix du pare-feu et de son anti-virus

- Installer une clé WPA2 sur son réseau wifi

- éteindre sa connexion wifi le soir

- obstruer la vision de sa webcam

Quelques technique courantes d'un hacker malveillant:

Une première technique chez les hackers est le clickjacking. L’idée est de pousser l’internaute à fournir des informations confidentielles ou encore de prendre le contrôle de l’ordinateur en poussant l’internaute à cliquer sur des pages. Sous la page web se trouve un cadre invisible, comme un calque, qui pousse la personne à cliquer sur des liens cachés. Par exemple, il existe des jeux flash où l’internaute doit cliquer sur des boutons pour marquer des points. Certains clics permettent au hacker d’activer la webcam.

Autre technique, peut-être plus courante, celle du phishing. Appelée aussi l’hameçonnage ou filoutage, cette action opérée par le pirate vise à soutirer une information confidentielle comme les codes bancaires, les mots de passe ou des données plus privées. Pour récupérer un mot de passe, un hacker peut aussi lancer ce qu’on appelle « une attaque par force brute ». Il va tester une à une toutes les combinaisons possibles avec un logiciel de craquage. Si le mot de passe est trop simple, le hacker va rapidement pénétrer votre ordinateur. D’autre part, les hackers cherchent parfois à craquer les clés WEP, afin d’accéder à un réseau wi-fi. Encore une fois, si la clé est trop courte, le craquage est facile.

La technique du social engineering n’est pas une attaque directe. C’est plutôt une méthode de persuasion permettant d’obtenir des informations auprès de personnes exerçant des postes clés. Les pirates vont cibler les failles humaines, plutôt que les failles techniques. Un exemple de social engineering serait l’appel fait à un administrateur réseau en se faisant passer pour une entreprise de sécurité afin d’obtenir des informations précieuses.

Autre méthode, celle du défaçage. Cette dernière vise à modifier un site web en insérant du contenu non désiré par le propriétaire. Cette méthode est employée par les hackers militants qui veulent dénoncer les pratiques de certains gouvernements ou entreprises. Pour ce faire, le hacker exploite une faille de sécurité du serveur web hébergeant le site. Ensuite, il suffit de donner un maximum d’audience au détournement pour décrédibiliser la cible. En avril 2015, le site de Marine Le Pen a été victime de défaçage : des militants ont publié une photo de femme voilée avec un message dénonçant la stigmatisation des musulmanes par le FN. Enfin, les hackers se servent aussi du DDOS (déni de service distribué), qui sature un service pour le rendre inaccessible , qui provoque une défaillance dans le système pour le rendre vulnérable.

Enfin, les hackers se servent aussi du DDOS (déni de service distribué), qui sature un service pour le rendre inaccessible , qui provoque une défaillance dans le système pour le rendre vulnérable.