Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Internet : Internet : Technologie de l’ADN du Numérique, protéger les réseaux sociaux.
Posté par JerryG le 29/3/2010 15:00:00 Articles du même auteur

Les réseaux sociaux sont devenus l’une des principales cibles des pirates informatiques



L'un d'eux a pu accéder au compte Twitter du Président des Etats-Unis et chaque jour des milliers de comptes protégés par un simple « login/passoire » sont violés par des pirates agissant seuls ou en réseau, utilisant des outils sophistiqués ou juste un peu de bon sens.





Il leur suffit en effet de recouper des informations publiques avec des fonctions de « mot de passe oublié » sur des sites anodins, pour ensuite accéder à des sites sensibles. Dès juin 2009, l’« exploit » du "Hacker Croll" était publié sur un site spécialisé, encourageant du même coup des apprentis pirates à en faire autant. En janvier 2010, c’est en Chine que les comptes Gmail de journalistes étrangers ont été piratés et, début mars, ce sont les boites emails de deux députés français qui étaient visitées.

Une recherche Google sur les mots « identifiant » et « mot de passe » suffit pour trouver plus de 10 millions de sites web en langue française protégés par un simple mot de passe.

En d’autres termes, les informations de toutes sortes confiées à des sites protégés peuvent être facilement détournées, modifiées ou supprimées, à l’insu de leur propriétaire, et bien souvent sans même qu’il s’en aperçoive.

Sur les réseaux sociaux, c’est la vie privée et la respectabilité qui sont en jeu. Même si les peines sont parfois lourdes, amende et prison pour avoir créé de faux profils sur Facebook[5], peu de gens peuvent s’offrir un procès à l’autre bout du monde, et aucun procès ne rattrapera le mal une fois qu’il est fait.

Il est inutile d'exiger des mots de passe compliqués et illusoire de lutter contre le vol de mots de passe : pour protéger les réseaux sociaux, les informations du web et des internautes, il est urgent de mettre en place les protections qui existent.

La technologie de l’ADN du Numérique® proposée par Mobilegov permet d’authentifier l’équipement informatique d’un internaute. Sur un site ainsi protégé, pendant que l’internaute saisit son mot de passe, le serveur vérifie que l’ordinateur ou le smartphone utilisé est bien celui que l’internaute a enregistré. Il peut aussi avoir enregistré sa clé USB dont la présence est alors recherchée.

Cette technologie s’installe en quelques minutes sur un site protégé par mot de passe et elle gère bien la phase de transition entre le « login-passoire » et l’authentification forte. Elle est disponible soit gratuitement contre un bandeau publicitaire, soit facturée au site web par utilisateur. Elle équipe déjà le gestionnaire de communautés iDOO.fr.

Mobilegov souhaite contribuer à rétablir la confiance entre les internautes et le web et devenir un standard d'authentification respectueux de l'identité.

Plus d'informations

Note: 4.00 (2 votes) - Noter cet article -




Autres articles
18/1/2019 15:00:00 - Endless Space 2 : Deux nouveaux packs, Penumbra et Symbiosis
18/1/2019 14:30:00 - Odyssey Nexus : Un trailer inédit sur Nintendo 3DS
18/1/2019 14:00:00 - TESO : Elsweyr, la saison du Dragon.
18/1/2019 13:30:00 - Vane : Exploration et aventure sur PS4
18/1/2019 13:00:00 - Résilience informatique : Quelles tendances façonneront 2019 ?
17/1/2019 15:00:00 - Black Desert Online : Le mode Battle Royale, en Early Access.
17/1/2019 14:30:00 - Genesis Alpha One : Nouveau trailer, Consoles et PC
17/1/2019 14:00:00 - Outward : RPG, Survie en Open-World, mars 2019.
17/1/2019 13:30:00 - Mad Catz : Des souris et des Gamers.
17/1/2019 13:00:00 - Fortnite : Les joueurs risquent gros, Vulnérabilité des données.

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Publicité
helixee

helixee


Votre cloud personnel sécurisé et réseau social privé






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité