Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Internet : Internet : Technologie de l’ADN du Numérique, protéger les réseaux sociaux.
Posté par JerryG le 29/3/2010 15:00:00 Articles du même auteur

Les réseaux sociaux sont devenus l’une des principales cibles des pirates informatiques



L'un d'eux a pu accéder au compte Twitter du Président des Etats-Unis et chaque jour des milliers de comptes protégés par un simple « login/passoire » sont violés par des pirates agissant seuls ou en réseau, utilisant des outils sophistiqués ou juste un peu de bon sens.





Il leur suffit en effet de recouper des informations publiques avec des fonctions de « mot de passe oublié » sur des sites anodins, pour ensuite accéder à des sites sensibles. Dès juin 2009, l’« exploit » du "Hacker Croll" était publié sur un site spécialisé, encourageant du même coup des apprentis pirates à en faire autant. En janvier 2010, c’est en Chine que les comptes Gmail de journalistes étrangers ont été piratés et, début mars, ce sont les boites emails de deux députés français qui étaient visitées.

Une recherche Google sur les mots « identifiant » et « mot de passe » suffit pour trouver plus de 10 millions de sites web en langue française protégés par un simple mot de passe.

En d’autres termes, les informations de toutes sortes confiées à des sites protégés peuvent être facilement détournées, modifiées ou supprimées, à l’insu de leur propriétaire, et bien souvent sans même qu’il s’en aperçoive.

Sur les réseaux sociaux, c’est la vie privée et la respectabilité qui sont en jeu. Même si les peines sont parfois lourdes, amende et prison pour avoir créé de faux profils sur Facebook[5], peu de gens peuvent s’offrir un procès à l’autre bout du monde, et aucun procès ne rattrapera le mal une fois qu’il est fait.

Il est inutile d'exiger des mots de passe compliqués et illusoire de lutter contre le vol de mots de passe : pour protéger les réseaux sociaux, les informations du web et des internautes, il est urgent de mettre en place les protections qui existent.

La technologie de l’ADN du Numérique® proposée par Mobilegov permet d’authentifier l’équipement informatique d’un internaute. Sur un site ainsi protégé, pendant que l’internaute saisit son mot de passe, le serveur vérifie que l’ordinateur ou le smartphone utilisé est bien celui que l’internaute a enregistré. Il peut aussi avoir enregistré sa clé USB dont la présence est alors recherchée.

Cette technologie s’installe en quelques minutes sur un site protégé par mot de passe et elle gère bien la phase de transition entre le « login-passoire » et l’authentification forte. Elle est disponible soit gratuitement contre un bandeau publicitaire, soit facturée au site web par utilisateur. Elle équipe déjà le gestionnaire de communautés iDOO.fr.

Mobilegov souhaite contribuer à rétablir la confiance entre les internautes et le web et devenir un standard d'authentification respectueux de l'identité.

Plus d'informations

Note: 4.00 (2 votes) - Noter cet article -




Autres articles
20/9/2018 15:00:00 - The Uncertain: Episode 1 - The Last Quiet Day
20/9/2018 14:30:00 - Faux sites administratifs : Vigilance oblige.
20/9/2018 14:00:00 - Warriors Orochi 4 : Nouvelles vidéos.
20/9/2018 13:30:00 - Philips 328P6VUBREB : Moniteur Pro, dock USB-C, 4K
20/9/2018 13:00:00 - CyberLink-PowerDirector 17 : Montage vidéo professionnel pour tous.
19/9/2018 15:00:00 - The Walking Dead : L'ultime saison, Épisode 2
19/9/2018 14:30:00 - Persona 3/5: Dancing in Moonlight et in Starlight annoncés !
19/9/2018 14:00:00 - Warhammer: Vermintide 2 : Dispo sur Xbox-One.
19/9/2018 13:30:00 - The Swindle : Simulation de cambriolage, Switch en octobre
19/9/2018 13:00:00 - D-link : Bornes COVr, du Wi-Fi pour la maison

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Publicité
helixee

helixee


Votre cloud personnel sécurisé et réseau social privé






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité