Se protéger d'un hacker qui nous cible spécifiquement
Résolu/Fermé- Appareil potentiellement compromis par une application suspecte
- Proteger cellule excel - Guide
- Protéger un dossier par mot de passe - Guide
- Process hacker download - Télécharger - Divers Utilitaires
- Nous limitons certaines activités pour protéger votre communauté ✓ - Forum Instagram
- Action limité sur instagram - Forum Instagram
2 réponses
28 août 2022 à 22:46
Bonjour,
Je t'invite tout d'abord à te poser la question, y a-t-il réellement eu un piratage ? Sur base de quoi peux-tu affirmer qu'il y a eu piratage, et comment écartes-tu les autres hypothèses ?
Si la personne a obtenu le nom/prénom des témoins par le biais de la procédure judiciaire, il est tout à fait possible qu'elle ait trouvé les informations via des bases de données en lignes.
Voir ici : https://en.wikipedia.org/wiki/Data_breach
Ou bien via les réseaux, des connaissances ou "amis" en communs, etc.
Si la personne ne peut pas avoir obtenu le nom/prénom des témoins via cette procédure judiciaire, j'ai d'autant plus de mal à imaginer comment elle aurait pu remonter à la personne, ce qui revient à traquer une personne via Internet juste en ayant vu son visage.
En règle générale, si tes appareils sont clean et à jour, que tes mots de passe sont sûrs (uniques, forts, non fuités), j'ai du mal à voir comment un petit hacker pourrait pirater quoi que ce soit. Surtout à distance, ce qui impliquerait non pas de pirater un appareil de la victime, mais un service qu'elle utilise.
Pour accepter ta thèse du piratage à distance en démarrant d'aucune information, il faudrait accepter que cette personne puisse pirater n'importe qui, depuis n'importe où, en exploitant des failles dans des services comme Facebook / Google / ... et que cette personne serait capable de déjouer tout à tas de sécurité que même la NSA a cessé de combattre.
Et si cette personne est aussi talentueuse, les données collectées m'ont l'air très pauvre. Ça ne m'a pas l'air cohérent.
L'hypothèse des informations collectées par d'autres moyens me semble plus probable.
29 août 2022 à 10:23
Bonjour.
l'intéressé à accès à :
- nom, prénoms
- date et lieu de naissance
- adresse du domicile
- adresse mail
- numéro de téléphone
Ce genre d'informations on peut les trouver facilement sur le net sans avoir à pirater quoi que ce soit.
Modifié le 28 août 2022 à 23:57
Pardon, je me rends compte que quelque chose n'était pas clair. Par le biais de la procédure judiciaire, l'intéressé a accès aux informations que j'ai listées, et a priori aucune autre. Toutefois, il est parvenu à se connecter à des boîtes mail, et même à intercepter des sms, dont il se sert pour obtenir des informations sur les intentions de son adversaire (la personne en faveur de laquelle j'ai témoigné). Il scrute aussi des fichiers sur des ordinateurs visiblement. J'ignore si ses victimes ont ouvert des fichiers ou manqué de vigilance dans leurs pratiques. Moi, je me pose surtout la question du point de vue technique, indépendamment de mes agissements en ligne.
Je ne trouve pas comment modifier ma question sur le forum pour rendre ça plus clair.
29 août 2022 à 00:26
Bonjour,
Les deux explications les plus probables sont
Je ne crois certainement pas que ce "hacker" :
Maintenant si on considère que ses agissements ne se font pas seulement à distance, puisqu'il connait les adresses postales, on peut imaginer qu'il s'introduit chez les gens et insère des mouchards sur les ordinateurs. Ça, c'est très facile étant donné que la plupart des gens ne chiffrent pas leur ordinateur. Il faut absolument protéger l'ordinateur avec BitLocker (Windows) ou LUKS (Linux), et ne surtout pas utiliser le déchiffrement automatique, le déchiffrement doit se faire avec password/passphrase ou PIN. Il faut coupler cela avec TPM / secure boot / mot de passe BIOS.
Si tu te rends compte que tu n'as pas toujours était ultra vigilent en matière de cyber-sécurité, il peut être utile de considérer un nouveau "départ" : sauvegarder tes données sur un HDD externe (et chiffré...), faire une installation fraîche de Windows avec l'ISO original, réinitialiser ton téléphone, choisir des mots de passe sûrs/uniques/aléatoire et activer le 2FA où c'est possible, modifier le mot de passe WiFi, modifier le mot de passe d'administration de la box, télécharger des applications depuis leur source originale, etc.
¹ https://theintercept.com/2020/07/31/protests-surveillance-stingrays-dirtboxes-phone-tracking/
29 août 2022 à 09:10
Bonjour,
Il s'agit en effet le plus probablement de failles résultant de l'exploitation de toute information traînant sur le Web ou les réseaux sociaux à partir des "informations de base" qui elles, du fait du contradictoire de la défense, sont publiques en matière de procédure judiciaire sauf exceptionnelles mesures de protection des témoins.
Quoi qu'il en soit et dès lors que de tels faits seraient avérés qu'ils intéresseraient au plus haut point le juge aux termes de par exemple Code Pénal 434-15 et 434-16 et iraient à l'encontre du but recherché en "fragilisant" la défense.
https://www.legifrance.gouv.fr/codes/section_lc/LEGITEXT000006070719/LEGISCTA000006165379/#LEGISCTA000006165379
3 sept. 2022 à 17:51
Excellent, c'est exactement les infos qu'il me fallait. Deux ou trois points pourraient m'être utiles pour me protéger davantage, et le reste m'a bien rassuré.
Merci infiniment.