splash screen icon Lenndi
splash screen name leendi
@kevinMitnick profile image

Kevin Mitnick

Auteurplume

Kevin Mitnick, né le 6 août 1963 à Van Nuys (Los Angeles, Californie) et mort le 16 juillet 2023 à Las Vegas (Nevada) est un ancien pirate informatique américain, devenu depuis les années 2000 consultant en sécurité informatique. Surnommé « Le Condor », il a notamment accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu'aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems. Il n'a cependant pas accédé à celles du Pentagone. Il est le premier hacker à figurer sur la liste des dix fugitifs les plus recherchés du FBI. En 1995, il sera condamné à cinq ans de prison pour délit informatique. En 2002, il coécrit un livre traitant de l'ingénierie sociale, basé sur ses expériences personnelles : L'Art de la supercherie. Puis, fort du succès de ce premier livre, il en coécrit un autre en 2005 : L'Art de l'intrusion. Ce deuxième ouvrage s'intéresse aux intrusions dans des réseaux informatiques, effectuées par des inconnus ou des groupes de hackers renommés, tel que L0pht.

...plus

Compte non officiel

    auteur Kevin Mitnick de la citation Le piratage exploite les contrôles de sécurité dans un élément technique, physique ou humain.

    Kevin Mitnick

    @kevinMitnick

    Le piratage exploite les contrôles de sécurité dans un élément technique, physique ou humain.

    en cours de vérification

    auteur Kevin Mitnick de la citation Ce que j'ai trouvé personnellement vrai, c'est qu'il est plus facile de manipuler les gens plutôt que la technologie.

    Kevin Mitnick

    @kevinMitnick

    Ce que j'ai trouvé personnellement vrai, c'est qu'il est plus facile de manipuler les gens plutôt que la technologie.

    en cours de vérification

    auteur Kevin Mitnick de la citation Pensez-y: si vous dirigeiez une entreprise de plusieurs millions de dollars et que votre base de données d'informations client a été volée, voudriez-vous dire à vos clients? Non. La plupart des entreprises ne l'ont pas obligé. C'est dans le meilleur intérêt des organisations - lorsqu'ils sont attaqués et que des informations sont volées - pour ne le dire à personne.

    Kevin Mitnick

    @kevinMitnick

    Pensez-y: si vous dirigeiez une entreprise de plusieurs millions de dollars et que votre base de données d'informations client a été volée, voudriez-vous dire à vos clients? Non. La plupart des entreprises ne l'ont pas obligé. C'est dans le meilleur intérêt des organisations - lorsqu'ils sont attaqués et que des informations sont volées - pour ne le dire à personne.

    en cours de vérification

    auteur Kevin Mitnick de la citation Les pirates sont de plus en plus sophistiqués pour évoquer de nouvelles façons de détourner votre système en exploitant des vulnérabilités techniques ou une nature humaine. Ne devenez pas la prochaine victime d'intrus de cyberespace sans scrupules.

    Kevin Mitnick

    @kevinMitnick

    Les pirates sont de plus en plus sophistiqués pour évoquer de nouvelles façons de détourner votre système en exploitant des vulnérabilités techniques ou une nature humaine. Ne devenez pas la prochaine victime d'intrus de cyberespace sans scrupules.

    en cours de vérification

    auteur Kevin Mitnick de la citation Je fais confiance aux services bancaires en ligne. Tu sais pourquoi? Parce que si quelqu'un pirate mon compte et fraude ma société de carte de crédit ou mon compte bancaire en ligne, devinez qui subit la perte? La banque, pas moi.

    Kevin Mitnick

    @kevinMitnick

    Je fais confiance aux services bancaires en ligne. Tu sais pourquoi? Parce que si quelqu'un pirate mon compte et fraude ma société de carte de crédit ou mon compte bancaire en ligne, devinez qui subit la perte? La banque, pas moi.

    en cours de vérification

    auteur Kevin Mitnick de la citation L'une de mes farces préférées de tous les temps a été d'obtenir un accès non autorisé à l'interrupteur téléphonique et de modifier la classe de service d'un autre téléphone. Lorsqu'il tenterait de passer un appel de chez lui, il recevrait un message lui disant de déposer un centime, car le changement de compagnie de téléphone a reçu des commentaires qui indiquaient qu'il appelait à partir d'un téléphone payant.

    Kevin Mitnick

    @kevinMitnick

    L'une de mes farces préférées de tous les temps a été d'obtenir un accès non autorisé à l'interrupteur téléphonique et de modifier la classe de service d'un autre téléphone. Lorsqu'il tenterait de passer un appel de chez lui, il recevrait un message lui disant de déposer un centime, car le changement de compagnie de téléphone a reçu des commentaires qui indiquaient qu'il appelait à partir d'un téléphone payant.

    en cours de vérification

    auteur Kevin Mitnick de la citation J'étais accro au piratage, plus pour le défi intellectuel, la curiosité, la séduction de l'aventure; Pas pour voler, ou causer des dommages ou écrire des virus informatiques.

    Kevin Mitnick

    @kevinMitnick

    J'étais accro au piratage, plus pour le défi intellectuel, la curiosité, la séduction de l'aventure; Pas pour voler, ou causer des dommages ou écrire des virus informatiques.

    en cours de vérification

    auteur Kevin Mitnick de la citation Le gouvernement fait des choses comme insistant sur le fait que tous les programmes de cryptage devraient avoir une porte arrière. Mais personne n'est sûrement assez stupide pour penser que les terroristes vont utiliser des systèmes de chiffrement avec une porte arrière. Les terroristes embaucheront simplement un programmeur pour proposer un schéma de chiffrement sécurisé.

    Kevin Mitnick

    @kevinMitnick

    Le gouvernement fait des choses comme insistant sur le fait que tous les programmes de cryptage devraient avoir une porte arrière. Mais personne n'est sûrement assez stupide pour penser que les terroristes vont utiliser des systèmes de chiffrement avec une porte arrière. Les terroristes embaucheront simplement un programmeur pour proposer un schéma de chiffrement sécurisé.

    en cours de vérification

    auteur Kevin Mitnick de la citation Pensez-y: si vous dirigeiez une entreprise de plusieurs millions de dollars et que votre base de données d'informations client a été volée, voudriez-vous dire à vos clients? Non. La plupart des entreprises ne l'ont pas obligé. C'est dans le meilleur intérêt des organisations - lorsqu'ils sont attaqués et que des informations sont volées - pour ne le dire à personne.

    Kevin Mitnick

    @kevinMitnick

    Pensez-y: si vous dirigeiez une entreprise de plusieurs millions de dollars et que votre base de données d'informations client a été volée, voudriez-vous dire à vos clients? Non. La plupart des entreprises ne l'ont pas obligé. C'est dans le meilleur intérêt des organisations - lorsqu'ils sont attaqués et que des informations sont volées - pour ne le dire à personne.

    en cours de vérification

    auteur Kevin Mitnick de la citation Si j'avais besoin de connaître un exploit de sécurité, j'ai préféré obtenir les informations en accédant aux fichiers des équipes de sécurité des entreprises, plutôt que de mener des lignes de code pour la trouver par moi-même. C'est juste plus efficace.

    Kevin Mitnick

    @kevinMitnick

    Si j'avais besoin de connaître un exploit de sécurité, j'ai préféré obtenir les informations en accédant aux fichiers des équipes de sécurité des entreprises, plutôt que de mener des lignes de code pour la trouver par moi-même. C'est juste plus efficace.

    en cours de vérification

    auteur Kevin Mitnick de la citation Je ne connais pas les capacités de nos ennemis. Mais j'ai trouvé assez facile de contourner la sécurité dans certaines compagnies de téléphone aux États-Unis. Donc, si un enfant curieux peut le faire, pourquoi un cyberterroriste ne peut-il pas le faire?

    Kevin Mitnick

    @kevinMitnick

    Je ne connais pas les capacités de nos ennemis. Mais j'ai trouvé assez facile de contourner la sécurité dans certaines compagnies de téléphone aux États-Unis. Donc, si un enfant curieux peut le faire, pourquoi un cyberterroriste ne peut-il pas le faire?

    en cours de vérification

    auteur Kevin Mitnick de la citation Je ne tolère personne causant des dommages en mon nom, ni ne fais quelque chose de malveillant à l'appui de mon sort. Il existe des moyens plus productifs de m'aider. En tant que pirate moi-même, je n'ai jamais rien endommagé intentionnellement.

    Kevin Mitnick

    @kevinMitnick

    Je ne tolère personne causant des dommages en mon nom, ni ne fais quelque chose de malveillant à l'appui de mon sort. Il existe des moyens plus productifs de m'aider. En tant que pirate moi-même, je n'ai jamais rien endommagé intentionnellement.

    en cours de vérification

    auteur Kevin Mitnick de la citation Pour les utilisateurs à domicile moyens, le logiciel antivirus est un must.

    Kevin Mitnick

    @kevinMitnick

    Pour les utilisateurs à domicile moyens, le logiciel antivirus est un must.

    en cours de vérification

    auteur Kevin Mitnick de la citation Parfois, je reçois un appel de ma banque, et la première chose qu'ils demandent est: «M. Mitnick, puis-je obtenir votre numéro de compte? Et je dirai: «Tu m'as appelé! Je ne vous donne pas mon numéro de compte!

    Kevin Mitnick

    @kevinMitnick

    Parfois, je reçois un appel de ma banque, et la première chose qu'ils demandent est: «M. Mitnick, puis-je obtenir votre numéro de compte? Et je dirai: «Tu m'as appelé! Je ne vous donne pas mon numéro de compte!

    en cours de vérification

    auteur Kevin Mitnick de la citation Je pense qu'une attaque de cyber-terrorisme est exagérée, bien que la menace existe. Je pense qu'Al-Qaïda et d'autres groupes s'intéressent davantage au terrorisme symbolique, comme ce qu'ils ont fait au World Trade Center - des kamikazes ou quelque chose qui a vraiment un effet et a un sens pour les gens.

    Kevin Mitnick

    @kevinMitnick

    Je pense qu'une attaque de cyber-terrorisme est exagérée, bien que la menace existe. Je pense qu'Al-Qaïda et d'autres groupes s'intéressent davantage au terrorisme symbolique, comme ce qu'ils ont fait au World Trade Center - des kamikazes ou quelque chose qui a vraiment un effet et a un sens pour les gens.

    en cours de vérification

    auteur Kevin Mitnick de la citation Si vous allez dans un café ou à l'aéroport et que vous utilisez Open Wireless, j'utiliserais un service VPN que vous pourriez vous abonner pour 10 dollars par mois. Tout est chiffré dans un tunnel de chiffrement, donc un pirate ne peut pas altérer votre connexion.

    Kevin Mitnick

    @kevinMitnick

    Si vous allez dans un café ou à l'aéroport et que vous utilisez Open Wireless, j'utiliserais un service VPN que vous pourriez vous abonner pour 10 dollars par mois. Tout est chiffré dans un tunnel de chiffrement, donc un pirate ne peut pas altérer votre connexion.

    en cours de vérification

    auteur Kevin Mitnick de la citation Je suis passé d'un enfant qui aimait effectuer des astuces magiques pour devenir le pirate le plus notoire au monde, redouté par les entreprises et le gouvernement.

    Kevin Mitnick

    @kevinMitnick

    Je suis passé d'un enfant qui aimait effectuer des astuces magiques pour devenir le pirate le plus notoire au monde, redouté par les entreprises et le gouvernement.

    en cours de vérification

    auteur Kevin Mitnick de la citation Mon piratage a été de devenir le meilleur pour contourner la sécurité. Donc, quand j'étais fugitif, j'ai travaillé des travaux d'administrateur des systèmes pour gagner de l'argent. Je ne volais pas de l'argent ou n'utilisais pas les cartes de crédit des autres. Je faisais un travail de 9 à 5.

    Kevin Mitnick

    @kevinMitnick

    Mon piratage a été de devenir le meilleur pour contourner la sécurité. Donc, quand j'étais fugitif, j'ai travaillé des travaux d'administrateur des systèmes pour gagner de l'argent. Je ne volais pas de l'argent ou n'utilisais pas les cartes de crédit des autres. Je faisais un travail de 9 à 5.

    en cours de vérification

    auteur Kevin Mitnick de la citation Lorsqu'un attaquant échoue avec une seule personne, elle va souvent chez une autre personne. La clé est de signaler l'attaque à d'autres départements. Les travailleurs devraient savoir agir comme s'ils acceptaient ce que le pirate veut et prenne de grandes notes afin que l'entreprise sache ce que le pirate essaie de trouver.

    Kevin Mitnick

    @kevinMitnick

    Lorsqu'un attaquant échoue avec une seule personne, elle va souvent chez une autre personne. La clé est de signaler l'attaque à d'autres départements. Les travailleurs devraient savoir agir comme s'ils acceptaient ce que le pirate veut et prenne de grandes notes afin que l'entreprise sache ce que le pirate essaie de trouver.

    en cours de vérification

    auteur Kevin Mitnick de la citation Je crois qu'il faut faire sécuriser chaque appareil et surveiller chaque appareil, plutôt que de simplement surveiller de manière holistique sur le réseau, puis de répondre en peu de temps pour le contrôle des dommages.

    Kevin Mitnick

    @kevinMitnick

    Je crois qu'il faut faire sécuriser chaque appareil et surveiller chaque appareil, plutôt que de simplement surveiller de manière holistique sur le réseau, puis de répondre en peu de temps pour le contrôle des dommages.

    en cours de vérification