Posts Tagged ‘hacker/pirate’

Nouveau gendarme

mardi, mai 17th, 2016

matrix-neo-hackerComment « hacker les hackeurs« , ou comment opposer la virtualité d’une mise en ligne de l’information à la virtualité de son détournement. On pourrait dire que sans propriété il n’y a pas de vol d’où la célèbre formule « la propriété c’est le vol « . Un nouveau domaine est venu s’ajouter à tous les précédents, de ceux qui appartenaient en propre à la matérialité, celui de la virtualité dans laquelle il apparaît qu’il est tout aussi facile de se mouvoir. Les serrures les plus sophistiquées peuvent être apposées aux portes les plus appropriées, il n’en reste pas moins vrai qu’avec le temps, seules peu d’entre elles demeurent inviolables. Qu’en est-il des données informatiques, de celles qui voyagent sans qu’il puisse être tenu compte d’une quelconque distance, d’une quelconque frontière ? Aucune abri possible aussi bien pour le particulier que pour l’état et l’on pourrait même dire qu’il existe plusieurs niveaux du vol : de particulier à particulier (PAP !), de particulier à état (PAE), d’état à état (EAE). Mais quelque soit le niveau envisagé, les systèmes de protection se doivent d’être performants et aujourd’hui doivent dépasser le simple stade des logiciels de sécurité informatique. C’est, ni plus ni moins le sujet de l’article : How to hack the hackers: The human side of cybercrime (http://www.nature.com/news/how-to-hack-the-hackers-the-human-side-of-cybercrime-1.19872) où l’on passe par l’étude de l’individu pour envisager la société, faisant intervenir sciences économiques et comportementales dans le but d’une cyber sécurité. Malheureusement il y aurait de quoi s’inquiéter puisque les pirates auraient une très large avance sur leurs cibles. D’où l’idée que les processus de défense ne doivent plus passer par des murs de nature numériques mais par une étude du comportement de la société pour y détecter les erreurs humaines et y pallier, sans oublier au delà de ces murs, l’impact de l’économie souterraine  engendré par ces actes de piraterie. On ne saurait trop recommander au lecteur de prendre le temps de lire la totalité des textes qui se terminent par l’option « accepter« , on ne saurait trop lui recommander de prendre le temps de faire  le jeu du mot de passe ! Mais attention aux changements répétitifs  de ce dernier, car il existe psychologiquement une graduation dans la difficulté de leur choix et ce n’est peut-être pas LA solution !