• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile


Commentaire de Christophe

sur Vol des données de 33 millions de Français !


Voir l'intégralité des commentaires de cet article

Christophe 7 mars 17:15

@Rosemar

Désormais, tout est informatisé : dans les entreprises, dans les maisons, dans les administrations, les banques, dans les hôpitaux, les communications, l’énergie, l’ordinateur est un outil précieux dont on ne peut plus se passer.

C’est ce qu’on vous fait croire. On peut se passer de l’ordinateur ; l’humanité a survécu sans pendant plus longtemps que le temps d’existence de l’ordinateur. C’est uniquement notre volonté d’aller toujours plus vite qui nous laisse croire que nous sommes contraint de suivre le mouvement.

Nos sociétés de technologie avancée deviennent, ainsi, de plus en plus vulnérables.

Pas du tout, elles sont très vulnérables depuis leur création et jamais nous ne sommes parvenu à sécuriser quoi que ce soit. Lisez des ouvrages sur le sujet en débutant sur les failles matérielles.

En sécurité, c’est très simple, la seule vraie sécurité existante c’est ... l’isolement. Dès que vous avez besoin de connexion externe vous courrez un risque qu’aucune sécurité ne peut couvrir à 100%. Pourquoi ? Parce que le matériel que vous utilisez à titre personnel ou même professionnel n’est pas sécurisé ; partage de la mémoire, du chargeur, du microprocesseur, ... le nombre de partages dans un outil informatique est tellement important qu’il est impossible de se sécuriser totalement. En fait vous êtes sécuriser contre les hacks de personnes communes qui ne connaissent pas du tout le mode de fonctionnement des ordinateurs.

Les normes internationales en matière de sécurité informatique (ou numérique pour être plus large) débutent toute sur une note rassurante : le niveau de sécurité est relatif au niveau de confiance qu’a l’utilisateur dans la sécurité.

Il est très facile de pirater des sites importants, il est même très facile de pirater des organisations très protégées ... il faut juste y mettre les moyens.

Par exemple, si je prends l’exemple des inputs bloquants, aucune solution de sécurité n’existe pour se protéger de ce mécanisme. Si vous voulez voir ce qu’est un input bloquant je vous renvoie sur un article que j’ai écrit sur la demande de Wikipedia ici, article sur les canaux cachés.


Voir ce commentaire dans son contexte





Palmarès