splash screen icon Lenndi
splash screen name leendi
@kevinMitnick profile image

Kevin Mitnick

Auteurplume

Kevin Mitnick, né le 6 août 1963 à Van Nuys (Los Angeles, Californie) et mort le 16 juillet 2023 à Las Vegas (Nevada) est un ancien pirate informatique américain, devenu depuis les années 2000 consultant en sécurité informatique. Surnommé « Le Condor », il a notamment accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu'aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems. Il n'a cependant pas accédé à celles du Pentagone. Il est le premier hacker à figurer sur la liste des dix fugitifs les plus recherchés du FBI. En 1995, il sera condamné à cinq ans de prison pour délit informatique. En 2002, il coécrit un livre traitant de l'ingénierie sociale, basé sur ses expériences personnelles : L'Art de la supercherie. Puis, fort du succès de ce premier livre, il en coécrit un autre en 2005 : L'Art de l'intrusion. Ce deuxième ouvrage s'intéresse aux intrusions dans des réseaux informatiques, effectuées par des inconnus ou des groupes de hackers renommés, tel que L0pht.

...plus

Compte non officiel

    auteur Kevin Mitnick de la citation Je suis toujours un pirate. Je suis payé pour ça maintenant. Je n'ai jamais reçu de gain monétaire du piratage que j'ai fait auparavant. La principale différence dans ce que je fais maintenant par rapport à ce que j'ai fait alors est que je le fais maintenant avec autorisation.

    Kevin Mitnick

    @kevinMitnick

    Je suis toujours un pirate. Je suis payé pour ça maintenant. Je n'ai jamais reçu de gain monétaire du piratage que j'ai fait auparavant. La principale différence dans ce que je fais maintenant par rapport à ce que j'ai fait alors est que je le fais maintenant avec autorisation.

    en cours de vérification

    auteur Kevin Mitnick de la citation De nombreuses personnes transportent beaucoup d'informations confidentielles sur leurs appareils mobiles, et ces derniers ne sont pas protégés. C'est un environnement très riche en cibles.

    Kevin Mitnick

    @kevinMitnick

    De nombreuses personnes transportent beaucoup d'informations confidentielles sur leurs appareils mobiles, et ces derniers ne sont pas protégés. C'est un environnement très riche en cibles.

    en cours de vérification

    auteur Kevin Mitnick de la citation J'ai commencé avec CB Radio, Ham Radio, et je suis finalement allé dans des ordinateurs. Et j'étais juste fasciné par ça. Et à l'époque, quand j'étais à l'école, le piratage informatique était encouragé. C'était une activité encouragée. En fait, je me souviens que l'un des projets que mon professeur m'a donné était d'écrire un simulateur de connexion.

    Kevin Mitnick

    @kevinMitnick

    J'ai commencé avec CB Radio, Ham Radio, et je suis finalement allé dans des ordinateurs. Et j'étais juste fasciné par ça. Et à l'époque, quand j'étais à l'école, le piratage informatique était encouragé. C'était une activité encouragée. En fait, je me souviens que l'un des projets que mon professeur m'a donné était d'écrire un simulateur de connexion.

    en cours de vérification

    auteur Kevin Mitnick de la citation C’est en fait un crime plus intelligent parce que imaginez si vous volez une banque ou si vous avez des drogues. Si vous vous faites prendre, vous allez passer beaucoup de temps en détention. Mais avec le piratage, il est beaucoup plus facile de commettre le crime et le risque de punition est mince.

    Kevin Mitnick

    @kevinMitnick

    C’est en fait un crime plus intelligent parce que imaginez si vous volez une banque ou si vous avez des drogues. Si vous vous faites prendre, vous allez passer beaucoup de temps en détention. Mais avec le piratage, il est beaucoup plus facile de commettre le crime et le risque de punition est mince.

    en cours de vérification

    auteur Kevin Mitnick de la citation Une entreprise peut dépenser des centaines de milliers de dollars en pare-feu, en systèmes de détection des intrusions, en cryptage et autres technologies de sécurité, mais si un attaquant peut appeler une personne de confiance au sein de l'entreprise, que cette personne s'exécute et que l'attaquant entre dans l'entreprise, alors tout cet argent dépensé en technologie est essentiellement gaspillé.

    Kevin Mitnick

    @kevinMitnick

    Une entreprise peut dépenser des centaines de milliers de dollars en pare-feu, en systèmes de détection des intrusions, en cryptage et autres technologies de sécurité, mais si un attaquant peut appeler une personne de confiance au sein de l'entreprise, que cette personne s'exécute et que l'attaquant entre dans l'entreprise, alors tout cet argent dépensé en technologie est essentiellement gaspillé.

    en cours de vérification

    auteur Kevin Mitnick de la citation Pour les utilisateurs à domicile moyens, le logiciel antivirus est un must. Un pare-feu personnel comme l'alarme de zone et l'exécution d'un programme comme HfNetcheck, qui est un téléchargement gratuit pour les utilisateurs personnels. Il vérifie votre système pour voir si quelque chose doit être corrigé. Je recommanderais également un programme tel que Spycop pour vérifier périodiquement tous les logiciels espions sur votre système.

    Kevin Mitnick

    @kevinMitnick

    Pour les utilisateurs à domicile moyens, le logiciel antivirus est un must. Un pare-feu personnel comme l'alarme de zone et l'exécution d'un programme comme HfNetcheck, qui est un téléchargement gratuit pour les utilisateurs personnels. Il vérifie votre système pour voir si quelque chose doit être corrigé. Je recommanderais également un programme tel que Spycop pour vérifier périodiquement tous les logiciels espions sur votre système.

    en cours de vérification

    auteur Kevin Mitnick de la citation Une entreprise peut dépenser des centaines de milliers de dollars en pare-feu, en systèmes de détection des intrusions, en cryptage et autres technologies de sécurité, mais si un attaquant peut appeler une personne de confiance au sein de l'entreprise, que cette personne s'exécute et que l'attaquant entre dans l'entreprise, alors tout cet argent dépensé en technologie est essentiellement gaspillé.

    Kevin Mitnick

    @kevinMitnick

    Une entreprise peut dépenser des centaines de milliers de dollars en pare-feu, en systèmes de détection des intrusions, en cryptage et autres technologies de sécurité, mais si un attaquant peut appeler une personne de confiance au sein de l'entreprise, que cette personne s'exécute et que l'attaquant entre dans l'entreprise, alors tout cet argent dépensé en technologie est essentiellement gaspillé.

    en cours de vérification

    auteur Kevin Mitnick de la citation Les pirates sont de plus en plus sophistiqués pour évoquer de nouvelles façons de détourner votre système en exploitant des vulnérabilités techniques ou une nature humaine. Ne devenez pas la prochaine victime d'intrus de cyberespace sans scrupules.

    Kevin Mitnick

    @kevinMitnick

    Les pirates sont de plus en plus sophistiqués pour évoquer de nouvelles façons de détourner votre système en exploitant des vulnérabilités techniques ou une nature humaine. Ne devenez pas la prochaine victime d'intrus de cyberespace sans scrupules.

    en cours de vérification

    auteur Kevin Mitnick de la citation De nombreuses personnes transportent beaucoup d'informations confidentielles sur leurs appareils mobiles, et ces derniers ne sont pas protégés. C'est un environnement très riche en cibles.

    Kevin Mitnick

    @kevinMitnick

    De nombreuses personnes transportent beaucoup d'informations confidentielles sur leurs appareils mobiles, et ces derniers ne sont pas protégés. C'est un environnement très riche en cibles.

    en cours de vérification

    auteur Kevin Mitnick de la citation Pendant longtemps, j'ai été décrit comme l'Oussama Ben Laden d'Internet, et je voulais vraiment pouvoir raconter mon côté de l'histoire. Je voulais pouvoir expliquer exactement ce que j'ai fait et ce que je n'ai pas fait à des gens qui pensaient me connaître.

    Kevin Mitnick

    @kevinMitnick

    Pendant longtemps, j'ai été décrit comme l'Oussama Ben Laden d'Internet, et je voulais vraiment pouvoir raconter mon côté de l'histoire. Je voulais pouvoir expliquer exactement ce que j'ai fait et ce que je n'ai pas fait à des gens qui pensaient me connaître.

    en cours de vérification

    auteur Kevin Mitnick de la citation De nombreuses personnes transportent beaucoup d'informations confidentielles sur leurs appareils mobiles, et ces derniers ne sont pas protégés. C'est un environnement très riche en cibles.

    Kevin Mitnick

    @kevinMitnick

    De nombreuses personnes transportent beaucoup d'informations confidentielles sur leurs appareils mobiles, et ces derniers ne sont pas protégés. C'est un environnement très riche en cibles.

    en cours de vérification

    auteur Kevin Mitnick de la citation Une entreprise peut dépenser des centaines de milliers de dollars en pare-feu, en systèmes de détection des intrusions, en cryptage et autres technologies de sécurité, mais si un attaquant peut appeler une personne de confiance au sein de l'entreprise, que cette personne s'exécute et que l'attaquant entre dans l'entreprise, alors tout cet argent dépensé en technologie est essentiellement gaspillé.

    Kevin Mitnick

    @kevinMitnick

    Une entreprise peut dépenser des centaines de milliers de dollars en pare-feu, en systèmes de détection des intrusions, en cryptage et autres technologies de sécurité, mais si un attaquant peut appeler une personne de confiance au sein de l'entreprise, que cette personne s'exécute et que l'attaquant entre dans l'entreprise, alors tout cet argent dépensé en technologie est essentiellement gaspillé.

    en cours de vérification

    auteur Kevin Mitnick de la citation Je ne suis plus un fugitif. Ne sera jamais dans le futur. Après avoir passé cinq ans en prison, vous apprenez votre leçon. Je ne veux jamais y retourner.

    Kevin Mitnick

    @kevinMitnick

    Je ne suis plus un fugitif. Ne sera jamais dans le futur. Après avoir passé cinq ans en prison, vous apprenez votre leçon. Je ne veux jamais y retourner.

    en cours de vérification

    auteur Kevin Mitnick de la citation Je pense que cela remonte à l'époque où j'étais au lycée. En cours d'informatique, le premier devoir était d'écrire un programme pour imprimer les 100 premiers nombres de Fibonacci. Au lieu de cela, j'ai écrit un programme qui volait les mots de passe des étudiants. Mon professeur m'a donné un A.

    Kevin Mitnick

    @kevinMitnick

    Je pense que cela remonte à l'époque où j'étais au lycée. En cours d'informatique, le premier devoir était d'écrire un programme pour imprimer les 100 premiers nombres de Fibonacci. Au lieu de cela, j'ai écrit un programme qui volait les mots de passe des étudiants. Mon professeur m'a donné un A.

    en cours de vérification

    auteur Kevin Mitnick de la citation Donc, l'éthique qui m'a appris à l'école a entraîné le chemin que j'ai choisi dans ma vie après l'école.

    Kevin Mitnick

    @kevinMitnick

    Donc, l'éthique qui m'a appris à l'école a entraîné le chemin que j'ai choisi dans ma vie après l'école.

    en cours de vérification

    auteur Kevin Mitnick de la citation Je pense que cela remonte à l'époque où j'étais au lycée. En cours d'informatique, le premier devoir était d'écrire un programme pour imprimer les 100 premiers nombres de Fibonacci. Au lieu de cela, j'ai écrit un programme qui volait les mots de passe des étudiants. Mon professeur m'a donné un A.

    Kevin Mitnick

    @kevinMitnick

    Je pense que cela remonte à l'époque où j'étais au lycée. En cours d'informatique, le premier devoir était d'écrire un programme pour imprimer les 100 premiers nombres de Fibonacci. Au lieu de cela, j'ai écrit un programme qui volait les mots de passe des étudiants. Mon professeur m'a donné un A.

    en cours de vérification

    auteur Kevin Mitnick de la citation Une entreprise peut dépenser des centaines de milliers de dollars en pare-feu, en systèmes de détection des intrusions, en cryptage et autres technologies de sécurité, mais si un attaquant peut appeler une personne de confiance au sein de l'entreprise, que cette personne s'exécute et que l'attaquant entre dans l'entreprise, alors tout cet argent dépensé en technologie est essentiellement gaspillé.

    Kevin Mitnick

    @kevinMitnick

    Une entreprise peut dépenser des centaines de milliers de dollars en pare-feu, en systèmes de détection des intrusions, en cryptage et autres technologies de sécurité, mais si un attaquant peut appeler une personne de confiance au sein de l'entreprise, que cette personne s'exécute et que l'attaquant entre dans l'entreprise, alors tout cet argent dépensé en technologie est essentiellement gaspillé.

    en cours de vérification

    auteur Kevin Mitnick de la citation La tendance du piratage est définitivement devenue criminelle en raison du commerce électronique.

    Kevin Mitnick

    @kevinMitnick

    La tendance du piratage est définitivement devenue criminelle en raison du commerce électronique.

    en cours de vérification

    auteur Kevin Mitnick de la citation N'importe quel type de système d'exploitation que je voulais pouvoir pirater, j'ai essentiellement compromis le code source, je l'ai copié à l'université parce que je n'avais pas assez d'espace sur mon disque dur de 200 mégaoctets.

    Kevin Mitnick

    @kevinMitnick

    N'importe quel type de système d'exploitation que je voulais pouvoir pirater, j'ai essentiellement compromis le code source, je l'ai copié à l'université parce que je n'avais pas assez d'espace sur mon disque dur de 200 mégaoctets.

    en cours de vérification

    auteur Kevin Mitnick de la citation Pour les utilisateurs à domicile moyens, le logiciel antivirus est un must. Un pare-feu personnel comme l'alarme de zone et l'exécution d'un programme comme HfNetcheck, qui est un téléchargement gratuit pour les utilisateurs personnels. Il vérifie votre système pour voir si quelque chose doit être corrigé. Je recommanderais également un programme tel que Spycop pour vérifier périodiquement tous les logiciels espions sur votre système.

    Kevin Mitnick

    @kevinMitnick

    Pour les utilisateurs à domicile moyens, le logiciel antivirus est un must. Un pare-feu personnel comme l'alarme de zone et l'exécution d'un programme comme HfNetcheck, qui est un téléchargement gratuit pour les utilisateurs personnels. Il vérifie votre système pour voir si quelque chose doit être corrigé. Je recommanderais également un programme tel que Spycop pour vérifier périodiquement tous les logiciels espions sur votre système.

    en cours de vérification

    auteur Kevin Mitnick de la citation Je crois qu'il faut faire sécuriser chaque appareil et surveiller chaque appareil, plutôt que de simplement surveiller de manière holistique sur le réseau, puis de répondre en peu de temps pour le contrôle des dommages.

    Kevin Mitnick

    @kevinMitnick

    Je crois qu'il faut faire sécuriser chaque appareil et surveiller chaque appareil, plutôt que de simplement surveiller de manière holistique sur le réseau, puis de répondre en peu de temps pour le contrôle des dommages.

    en cours de vérification

    auteur Kevin Mitnick de la citation Je pourrais faire passer pour un représentant de Yahoo affirmant qu'il y a eu une sorte de faute, et quelqu'un d'autre reçoit votre e-mail, et nous allons devoir supprimer votre compte et le réinstaller. Alors, ce que nous allons faire est de réinitialiser le mot de passe actuel que vous avez - et au fait, qu'est-ce que c'est?

    Kevin Mitnick

    @kevinMitnick

    Je pourrais faire passer pour un représentant de Yahoo affirmant qu'il y a eu une sorte de faute, et quelqu'un d'autre reçoit votre e-mail, et nous allons devoir supprimer votre compte et le réinstaller. Alors, ce que nous allons faire est de réinitialiser le mot de passe actuel que vous avez - et au fait, qu'est-ce que c'est?

    en cours de vérification

    auteur Kevin Mitnick de la citation Je ne tolère personne causant des dommages en mon nom, ni ne fais quelque chose de malveillant à l'appui de mon sort. Il existe des moyens plus productifs de m'aider. En tant que pirate moi-même, je n'ai jamais rien endommagé intentionnellement.

    Kevin Mitnick

    @kevinMitnick

    Je ne tolère personne causant des dommages en mon nom, ni ne fais quelque chose de malveillant à l'appui de mon sort. Il existe des moyens plus productifs de m'aider. En tant que pirate moi-même, je n'ai jamais rien endommagé intentionnellement.

    en cours de vérification

    auteur Kevin Mitnick de la citation Les pirates sont de plus en plus sophistiqués pour évoquer de nouvelles façons de détourner votre système en exploitant des vulnérabilités techniques ou une nature humaine. Ne devenez pas la prochaine victime d'intrus de cyberespace sans scrupules.

    Kevin Mitnick

    @kevinMitnick

    Les pirates sont de plus en plus sophistiqués pour évoquer de nouvelles façons de détourner votre système en exploitant des vulnérabilités techniques ou une nature humaine. Ne devenez pas la prochaine victime d'intrus de cyberespace sans scrupules.

    en cours de vérification

    auteur Kevin Mitnick de la citation J'ai commencé avec CB Radio, Ham Radio, et je suis finalement allé dans des ordinateurs. Et j'étais juste fasciné par ça. Et à l'époque, quand j'étais à l'école, le piratage informatique était encouragé. C'était une activité encouragée. En fait, je me souviens que l'un des projets que mon professeur m'a donné était d'écrire un simulateur de connexion.

    Kevin Mitnick

    @kevinMitnick

    J'ai commencé avec CB Radio, Ham Radio, et je suis finalement allé dans des ordinateurs. Et j'étais juste fasciné par ça. Et à l'époque, quand j'étais à l'école, le piratage informatique était encouragé. C'était une activité encouragée. En fait, je me souviens que l'un des projets que mon professeur m'a donné était d'écrire un simulateur de connexion.

    en cours de vérification

    auteur Kevin Mitnick de la citation Je crois qu'il faut faire sécuriser chaque appareil et surveiller chaque appareil, plutôt que de simplement surveiller de manière holistique sur le réseau, puis de répondre en peu de temps pour le contrôle des dommages.

    Kevin Mitnick

    @kevinMitnick

    Je crois qu'il faut faire sécuriser chaque appareil et surveiller chaque appareil, plutôt que de simplement surveiller de manière holistique sur le réseau, puis de répondre en peu de temps pour le contrôle des dommages.

    en cours de vérification

    auteur Kevin Mitnick de la citation Vous ne pouvez jamais vous protéger à 100%. Ce que vous faites, c'est vous protéger autant que possible et atténuer le risque à un degré acceptable. Vous ne pouvez jamais supprimer tous les risques.

    Kevin Mitnick

    @kevinMitnick

    Vous ne pouvez jamais vous protéger à 100%. Ce que vous faites, c'est vous protéger autant que possible et atténuer le risque à un degré acceptable. Vous ne pouvez jamais supprimer tous les risques.

    en cours de vérification

    auteur Kevin Mitnick de la citation Une entreprise peut dépenser des centaines de milliers de dollars en pare-feu, en systèmes de détection des intrusions, en cryptage et autres technologies de sécurité, mais si un attaquant peut appeler une personne de confiance au sein de l'entreprise, que cette personne s'exécute et que l'attaquant entre dans l'entreprise, alors tout cet argent dépensé en technologie est essentiellement gaspillé.

    Kevin Mitnick

    @kevinMitnick

    Une entreprise peut dépenser des centaines de milliers de dollars en pare-feu, en systèmes de détection des intrusions, en cryptage et autres technologies de sécurité, mais si un attaquant peut appeler une personne de confiance au sein de l'entreprise, que cette personne s'exécute et que l'attaquant entre dans l'entreprise, alors tout cet argent dépensé en technologie est essentiellement gaspillé.

    en cours de vérification

    auteur Kevin Mitnick de la citation Je me suis vu comme un cavalier de joie électronique. J'étais comme James Bond derrière l'ordinateur. J'étais juste en train de nous éclater.

    Kevin Mitnick

    @kevinMitnick

    Je me suis vu comme un cavalier de joie électronique. J'étais comme James Bond derrière l'ordinateur. J'étais juste en train de nous éclater.

    en cours de vérification

    auteur Kevin Mitnick de la citation J'ai obtenu des informations confidentielles de la même manière que les employés du gouvernement l'ont fait, et j'ai tout fait sans même toucher un ordinateur. ... J'ai eu tellement de succès avec cette ligne d'attaque que j'ai rarement dû aller vers une attaque technique.

    Kevin Mitnick

    @kevinMitnick

    J'ai obtenu des informations confidentielles de la même manière que les employés du gouvernement l'ont fait, et j'ai tout fait sans même toucher un ordinateur. ... J'ai eu tellement de succès avec cette ligne d'attaque que j'ai rarement dû aller vers une attaque technique.

    en cours de vérification