OUI ! Il y a lieu de faire attention. Lorsque l'on est raccordé au WEB, il y a toujours des possibilités d'intrusion dans notre ordinateur. Surtout si vous êtes équipé du microprocesseur espion PENTIUM III

Voici quelques précautions élémentaires :

– N'alimenter le modem que pendant les sessions sur le WEB, le reste du temps, s'il est éteint : Entrée Interdite.

– Une bonne précaution est d'utiliser deux disques durs : un pour les programmes, l'autre, amovible, pour les données "sensibles". Si on le retire (*) avant toute session sur le WEB, on ne risque pas qu'il soit visité par de petits indiscrets.

– Mieux, les données "sensibles" peuvent être stockées sur disquette si elles sont peu ombreuses, ou bien sur CD Rom.

– N'accepter de Cookies que de serveurs en qui on a confiance.

– Détruire systématiquement, sans même les ouvrir, les fichiers introduits avec des E Mail d'origine inconnue.
 

(*) Attention ! il est obligatoire :
   – 1) d'éteindre le P.C. avant de retirer le disque
   – 2) de faire reconnaître la modification au BIOS avant la nouvelle session. C'est pourquoi la solution CD Rom est plus pratique.
* * *
 Début


Question de mots...de passe

Certains auteurs, qui semblent très savants, nous incitent à choisir des mots de passe difficilement identifiables ou "décryptables" comme par exemple : "E3ft3Gy" en pensant que les éventuels pirates les trouveront moins facilement que "Jdupont " par exemple. C'est là méconnaître le mode de fonctionnement des dits pirates.
- Ou bien se sont des amateurs qui visent une personne donnée. Il vont essayer tous les mots ou nombres qui la concernent : prénom des parents ou des enfants, lieu ou date de naissance, plaque minéralogique de la voiture, etc. Si la personne visée à choisi par exemple : "azerty" il y a peu de chance que ces amateurs y pensent, et encore moins avec "000000".
Avec un mot de passe de 6 caractères n'utilisant que les 26 lettres de l'alphabet en minuscule et en majuscule plus les 10 chiffres  de 0 à 9 et en autorisant d'utiliser le même caractère plusieurs fois , cela doit donner, si mes anciennes connaissances en analyse combinatoires ne m'ont pas abandonné, plusieurs milliards de possibilités. Comment voulez-vous que le petit malin puisse les essayer toutes.
- Ou il s'agit de professionnels et ils utilisent vraisemblablement des  "générateurs de codes aléatoires" dont la réalisation, pour un technicien de l'électronique, est un jeu d'enfant. Je ne vais pas en donner ici le schéma, ce serait pousser au crime… Sachez seulement qu'il y en a de simplifiés dans les calculettes dites "scientifiques" ( touche "random") ou encore dans certains simulateurs de présence pour appartements.
Ce type de circuit électronique, fonctionnant à la fréquence d'horloge de l'ordinateur à partir duquel est faite la recherche, est capable d'examiner plusieurs centaines de milliers de combinaison à la seconde et, que le mot de passe recherché soit "Jdupont" "E3ft3Gy" "azerty" ou même"000000", c'est pour lui la même chose et il le trouvera en quelques minutes.
Alors ne nous polarisons pas sur le mot de passe, c'est comme une clé, si sophistiquée soit-elle, il y aura toujours des professionnels pour les trafiquer.
 

* * *
Retour   Début