SeCurité&confiden...
Follow
Find
9.6K views | +2 today
 
Scooped by Wilfried Caruel
onto SeCurité&confidentialité infos et web
Scoop.it!

Sécuriser Facebook : le guide

Sécuriser Facebook : le guide | SeCurité&confidentialité infos et web | Scoop.it
Vous souhaitez sécuriser Facebook et éviter de voir votre compte hacké et votre vie privée exposée au grand jour ! Suivez ce guide...
more...
No comment yet.
SeCurité&confidentialité infos et web
Topic avec tout se qui conserne la sécurité informatique, faille et application web , acrobat etc
Your new post is loading...
Your new post is loading...
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Internet complique la lutte contre le trafic d’animaux sauvages

Internet complique la lutte contre le trafic d’animaux sauvages | SeCurité&confidentialité infos et web | Scoop.it
Lutter contre le trafic d'animaux sauvages, qui rapporte près de 15 milliards d'euros par an à des réseaux criminels, est plus compliqué avec le "grand supermarché" d'internet qui s'ajoute aux circuits traditionnels, ont indiqué des experts jeudi.

Via L'Info Autrement
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Perquisitionner un informaticien

Perquisitionner un informaticien | SeCurité&confidentialité infos et web | Scoop.it
Coup de fil d'un officier de police judiciaire: "Bonjour Monsieur l'expert, j'aurais besoin de vous pour m'assister lors d'une perquisition chez un informaticien..."

Moi : "Euh, mais vous pourriez me donner plus de détails ?"

OPJ : [détails de l'affaire]

Moi : "Euuuh (je dis souvent "euh" quand je réfléchis), mais vous savez ce qu'il y a comme matériel, le nombre d'ordinateurs, leurs marques, le nombre de disques durs, leurs tailles ?"

OPJ : "Ah, ça. [bruit de feuilles de papier qu'on tourne] Et bien en fait non."

Nous raccrochons après avoir mis au point les autres détails de l'intervention. Je reçois rapidement par fax ma désignation en tant qu'expert judiciaire.

Je n'aime pas ça...
Je n'aime pas les perquisitions.
Je n'aime pas ne pas savoir où je mets les pieds.
Mais bon, si l'on faisait toujours ce que l'on aime...
Et puis, je n'ai pas proposé mes services à la justice pour faire des choses faciles.

Via L'Info Autrement
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Cybercriminalité – Sony Pictures contre-attaque les pirates via de violentes attaques DDoS

Cybercriminalité – Sony Pictures contre-attaque les pirates via de violentes attaques DDoS | SeCurité&confidentialité infos et web | Scoop.it

Voila une information qui ne passera pas inaperçu dans le petit monde de la sécurité informatique ! En effet, suite au piratage de Sony Pictures, la firme a décidé de faire justice elle-même en attaquant violemment les sites des pirates.

La raison est simple : afin d’empêcher la diffusion de documents confidentiels qui lui ont été dérobés, Sony Pictures tentent de rendre inaccessibles les sites qui les hébergent. Le piratage était extrême et la contre-attaque l’est tout autant ! Fait plutôt insolite, il faut le souligner.

Des experts de la cyber-sécurité interrogés par Reuters estiment le coût des dégâts causés par l’intrusion et le vol de données à 80 millions d’euros. D’après Re/code, la filiale cinéma du groupe japonais, basée à Los Angeles, a décidé de riposter en surchargeant de requêtes les serveurs hébergeant les données qui lui ont été volé. Incapables de gérer tant de demandes, les machines hébergeant les sites illégaux ciblés par la contre-attaque deviennent alors inaccessibles. Autrement dit, dans le jargon informatique, une séries de puissantes attaques DDoS.

Oui mais voila, cette technique est illégale, comme le confirme Alain Bensoussan, avocat spécialiste du droit numérique : « Je connais peu le droit américain mais en droit européen, le déni de service est illégal et nul ne peut se faire Justice soit même ». « Les méthodes utilisées par Sony sont plus fréquentes lors de conflits informatiques entre Etats plutôt que dans le cas d’attaque d’une entreprise », note Arnaud Kopp, le directeur technique Europe du Sud de Palo Alto Networks, une entreprise de cyber-sécurité.


Via L'Info Autrement
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

#14h42 : à l'UMP ou ailleurs, peut-on se fier au vote électronique ?

#14h42 : à l'UMP ou ailleurs, peut-on se fier au vote électronique ? | SeCurité&confidentialité infos et web | Scoop.it
Si le numérique chamboule de nombreuses sphères de la société, il reste un secteur dans lequel on lui préfère toujours une bonne vieille méthode ayant fait ses preuves, c'est celle du vote et des élections. Pour autant, les tentatives de vote électronique se multiplient et, après celle de l'UMP, nous avons décidé de faire le point sur le sujet.
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Piratage de Sony : pourquoi est-il très peu probable que la Corée du Nord soit à l'origine de l'attaque ?

Piratage de Sony : pourquoi est-il très peu probable que la Corée du Nord soit à l'origine de l'attaque ? | SeCurité&confidentialité infos et web | Scoop.it
Sony aurait-il été une victime collatérale d'un conflit 100% asiatique ? Le piratage de l'entreprise fait pourtant son petit effet dans l'administration américaine et dans les médias. C'est forcéme...
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Comment empêcher Twitter de surveiller la liste de vos applications

Comment empêcher Twitter de surveiller la liste de vos applications | SeCurité&confidentialité infos et web | Scoop.it
Depuis tout récemment, le réseau social Twitter veut jouer les espions sur vos appareils mobiles en scannant la liste de vos applications dans le but d'améliorer sa publicité. Voici la procédure pour l'en empêcher.

Via L'Info Autrement
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Un sénateur américain veut interdire les backdoors

Un sénateur américain veut interdire les backdoors | SeCurité&confidentialité infos et web | Scoop.it
Un sénateur américain souhaite désormais que soient interdites les portes dérobées dans les produits capables d’en avoir. Sa proposition de loi vise à court-circuiter une partie du travail des forces de l’ordre et des agences de renseignement, afin de garantir que les données des citoyens soient bel et bien protégées.
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

AdBlock Plus dans le collimateur des éditeurs de presse et annonceurs

AdBlock Plus dans le collimateur des éditeurs de presse et annonceurs | SeCurité&confidentialité infos et web | Scoop.it
Si les bloqueurs de publicité sont aujourd'hui si prisés des internautes, les éditeurs et annonceurs, eux, les voient d'un très mauvais œil, et pour cause, puisqu'ils vivent précisément de cette publicité qu'ils affichent. Le célèbre AdBlock Plus serait ainsi dans le collimateur du GESTE, le "Groupement des éditeurs de services en ligne".

Via L'Info Autrement
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Rapport de sécurité Q3: Des vulnérabilités sans précédent et de nouvelles cyberattaques sophistiquées

Rapport de sécurité Q3: Des vulnérabilités sans précédent et de nouvelles cyberattaques sophistiquées | SeCurité&confidentialité infos et web | Scoop.it
Trend Micro publie aujourd'hui son rapport de sécurité pour le 3ème trimestre 2014. Ce rapport détaille les principales menaces observées au dernier trimestre, et fournit données chiffrées, éléments techniques et points de vue d’experts.

Via L'Info Autrement
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Les erreurs classiques lorsque l'on veut renforcer son mot de passe

Les erreurs classiques lorsque l'on veut renforcer son mot de passe | SeCurité&confidentialité infos et web | Scoop.it
Les erreurs classiques lorsque l'on veut renforcer son mot de passe... Avouez que vous les avez déjà toutes faites au moins une fois !

Via L'Info Autrement
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Comparatif antivirus: Et les meilleurs antivirus sont...

Comparatif antivirus: Et les meilleurs antivirus sont... | SeCurité&confidentialité infos et web | Scoop.it

Voici donc le nouveau comparatif des antivirus commerciaux, qui se consacre aux logiciels de sécurité sortis en 2014 et qui sont estampillés, pour la plupart, 2015. Les tests ont été réalisés sur 8 produits distribués dans l'hexagone et connus des (presque) tous. Si cette sélection reflète le marché des antivirus en France, nous n'avons pas inclus les logiciels gratuits, qui ont droit à leur propre comparatif en ces pages.

Comparatif Antivirus 2015

Cette année, les éditeurs se sont donnés le mot pour promouvoir un type de produit en particulier, le multi-device. Le plus emblématique est sans aucun doute Symantec, après avoir déclaré que les antivirus étaient morts et qu'il fallait passer à autre chose. En sortant un Norton Security, qui regroupe tous les OS du marché et propose de nouvelles fonctionnalités, l'éditeur américain est peut-être en train de changer en profondeur le marché, même si beaucoup d'autres préfèrent continuer à utiliser le modèle de licensing traditionnel, c'est à dire l'abonnement renouvelable. Dans d'autres pays, certains éditeurs se lancent même dans le hardware, avec la volonté d'écarter le logiciel qui ne répond plus vraiment aux usages des internautes, naviguant entre les tablettes, les smartphones et les ordinateurs de marque concurrente (PC sous Windows, Mac...) et surtout utilisant de multiples réseaux pour se connecter.


Via L'Info Autrement
more...
Speed Phoning's curator insight, December 2, 8:28 AM

Le classement des antivirus payants et gratuits (lien en bas de page) sortis en 2014.

Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Decouverte du virus informatique le plus complexe à ce jour.

Decouverte du virus informatique le plus complexe à ce jour. | SeCurité&confidentialité infos et web | Scoop.it
« Regin ». C’est le nom du dernier virus qui vient d’être compris et analysé par plusieurs sociétés d’antivirus. Et ce malgré la propagation de ce virus depuis plusieurs années!
virus regin
Ce virus est de loin le plus sophistiqué à ce jour.

Via L'Info Autrement
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Vie privée : vérifiez que vous n'êtes pas surveillé !

Vie privée : vérifiez que vous n'êtes pas surveillé ! | SeCurité&confidentialité infos et web | Scoop.it

S‘il est vrai que depuis plusieurs mois les annonces fracassantes se succèdent quant à la sécurité de notre vie privée, il y a toutefois des raisons d’espérer et de se rassurer grâce à l’action de développeurs et d’ONG. Un outil nommé Detekt propose de vérifier que vous n’êtes pas surveillé…

Detekt, téléchargeable ici est un petit outil qui propose de vérifier la présence de logiciels espions sur votre ordinateur. Tel un logiciel anti-logiciel-espion en fait… Mais quelle différence cela fait-il avec un autre logiciel du type Ad-Aware ? En réalité ce logiciel se concentre sur des familles de logiciels dédiés à l’espionnage (RAT pour Remote Administration Tool, ou Outil d’Administration Distante), c’est-à-dire de prise de contrôle à distance de votre ordinateur. Ce genre de malwares permet au pirate d’accéder à vos fichiers, votre webcam et modifier la configuration de votre ordinateur, de votre routeur et éventuellement des autres appareils de votre réseau et ce, sans que vous ne vous en aperceviez.

Les familles de RAT détectées à l’heure actuelle sont :

DarkComet RATXtremeRATBlackShades RATnjRATFinFisher FinSpyHackingTeam RCSShadowTech RATGh0st RAT
Via L'Info Autrement
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Le nombre de cyber-menaces atteint un niveau record en 2014

Le nombre de cyber-menaces atteint un niveau record en 2014 | SeCurité&confidentialité infos et web | Scoop.it
Chaque année, les experts de Kaspersky Lab évaluent le niveau de cyber-menace auquel nous sommes exposés. Force est de constater qu'en 2014, les ordinateurs et appareils mobiles ont été particulièrement ciblés par les attaques, avec notamment le développement des malwares financiers et une modification des vecteurs d'attaques web. Cette année, c'est l'Allemagne qui a été l'hôte du plus grand nombre de sites malveillants, après les Etats-Unis. Les Pays-Bas restent en troisième position.
2014 en chiffres

6,2 milliards d'attaques malveillantes sur des ordinateurs et appareils mobiles ont été bloquées par les produits antivirus Kaspersky Lab, soit un milliard de plus qu'en 2013.
38% des utilisateurs ont été sujets à au moins une cyber-attaque au cours de l'année.
44% des attaques web neutralisées par les produits Kaspersky Lab ont été menées par l'intermédiaire de ressources web malveillantes situées aux Etats-Unis (27,5% du total des attaques) et en Allemagne (16,6%). Les Pays-Bas suivent avec 13,4%.
Des tentatives de vol d'argent sur des comptes en ligne ont été bloquées sur presque 2 000 000 d'ordinateurs de particuliers.
Les produits Kaspersky Lab ont protégé leurs utilisateurs de 3,9 millions d'attaques internet par jour en moyenne.
L'antivirus web Kaspersky Lab a détecté plus de 123 000 000 objets malveillants uniques : 74% d'entre eux ont été trouvés dans des URLs malveillantes.
Un total de 3,7 millions de tentatives d'infection visant des ordinateurs basés sur OS-X a été bloqué par les produits Kaspersky Lab.

Via L'Info Autrement
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Le renseignement anglais veut apprendre les bases de la cryptographie aux élèves

Le renseignement anglais veut apprendre les bases de la cryptographie aux élèves | SeCurité&confidentialité infos et web | Scoop.it
L’agence anglaise de renseignement, le GCHQ, lance sur les tablettes Android un jeu permettant d’enseigner aux élèves du cycle secondaire les bases de la cryptographie. L’action prend place dans un programme qui vise à promouvoir un peu plus les sciences, d’autant que les méthodes enseignées sont accompagnées d’un contexte historique.
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Sécurité : les DSI doivent ajouter « gestion des identités » à leur vocabulaire

Sécurité : les DSI doivent ajouter « gestion des identités » à leur vocabulaire | SeCurité&confidentialité infos et web | Scoop.it

Lorsque les DSI parlent de sécurité, ils utilisent souvent des termes comme « pare-feu » et « antivirus ».


Via L'Info Autrement
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Edward Snowden : « Veut-on sacrifier toute notre vie privée au profit de la sécurité ? »

Edward Snowden : « Veut-on sacrifier toute notre vie privée au profit de la sécurité ? » | SeCurité&confidentialité infos et web | Scoop.it
Hier, Edward Snowden est intervenu pour la première fois en France dans le cadre d’une conférence organisée par Amnesty International. Il est notamment intervenu sur l’erreur de logique fondamentale qui alimente selon lui le monde du renseignement aujourd’hui. Il a rappelé également que la France n’était pas épargnée.
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Firefox éfface vos traces récentes ou plus anciennes

Firefox éfface vos traces récentes ou plus anciennes | SeCurité&confidentialité infos et web | Scoop.it
Au fil des évolutions, la fondation Mozilla dévoile clairement sont positionnement sur le marché des navigateurs web : Un navigateur libre et respectueux de ses utilisateurs.
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Etude Avast : 75% des foyers français à la merci d’une cyberattaque

Etude Avast : 75% des foyers français à la merci d’une cyberattaque | SeCurité&confidentialité infos et web | Scoop.it
UnderNews | Réseau & Sécurité
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Les e-commerçants cible numéro un des cybercriminels

Les e-commerçants cible numéro un des cybercriminels | SeCurité&confidentialité infos et web | Scoop.it
La dernière étude d’Imperva s’est intéressée aux secteurs d’activités les plus touchés par les attaques d’applications web. Les sites de e-commerce se distinguent comme principale victime, ils représentent à eux seuls près de la moitié (48%) de ces attaques.

Les e-commerçants sont invités à redoubler de vigilance vis à vis des cyber-attaques. C’est l’un des principaux enseignements d’une étude récemment menée par  Imperva, Inc. (NYSE: IMPV), dans laquelle les e-commerçants apparaissent comme la principale cible des campagnes d’attaques visant les applications web, avec 48 % d’entre elles les ciblant directement, faisant de cette industrie une cible privilégiée par les cybercriminels.

Ce chiffre est issu du récent rapport Web Application Attack Report #5 (WAAR) réalisé par l’Application Defense Center (ADC), l’équipe de recherche d’Imperva. Pour ce rapport, l’équipe ADC a analysé un échantillon de 99 applications protégées par le pare-feu applicatif Web d’Imperva (WAF) sur une période de neuf mois (du 1er Août 2013 au 30 Avril 2014). Il révèle que les e-commerçants sont les plus lourdement ciblés par les cybercriminels, et que 40 % de toutes les attaques par injection SQL et 64 % des campagnes de trafic HTTP malveillant visent les sites de vente en ligne.

Via L'Info Autrement
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Les pirates capables de voler des données même si votre ordinateur est éteint et pas connecté à internet

Les pirates capables de voler des données même si votre ordinateur est éteint et pas connecté à internet | SeCurité&confidentialité infos et web | Scoop.it
Lorsque des institutions gouvernementales ou des entreprises souhaitent stocker des informations confidentielles, elles utilisent le plus souvent un réseau en "air-wall", déconnecté d'internet, et isolé de toute connexion extérieure.

Via L'Info Autrement
more...
Stephane Manhes's curator insight, December 8, 5:48 AM

Potentiellement tout peut être récupéré à terme car le vol des données prends du temps, compte tenu des limitations de la bande passante. Ce type de procédé est fort utile dans un contexte militaire ou d'espionnage industriel. Les informations peuvent être revendues aux concurrents ou utilisées dans des manipulations boursières par exemple.

Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Regin: Un outil d’espionnage de pointe pour une surveillance furtive

Regin: Un outil d’espionnage de pointe pour une surveillance furtive | SeCurité&confidentialité infos et web | Scoop.it
Un malware complexe, connu sous le nom de Regin, a été utilisé dans le cadre de campagnes d’espionnage systématique envers des cibles internationales depuis au moins 2008. Trojan de type backdoor, Regin est un malware complexe dont la structure suppose des compétences techniques rarement vues.

Avec un grand nombre de fonctionnalités qui s’adaptent selon la cible, il permet à ses commanditaires d’opérer une surveillance massive et a été utilisé dans des opérations contre des organisations gouvernementales, des opérateurs d’infrastructures, des entreprises, des scientifiques et des individus. Il est probable que son développement ait pris plusieurs mois, voire plusieurs années, et ses auteurs ont tout fait pour assurer sa discrétion. Ses capacités ainsi que le niveau de ressources derrière Regin indiquent qu’il s’agit de l’un des principaux outils de cyber espionnage utilisé par un état.

Comme décrit dans le livre blanc publié par Symantec, Backdoor.Regin est une menace en différentes phases, chacune d’entre elles étant dissimulée et chiffrée, à l’exception de la première. L’exécution de la première étape génère un effet domino de déchiffrement et de chargement de la phase suivante. Chaque étape individuelle fournit peu d’informations sur l’ensemble de la menace. Seule la réalisation de l’ensemble permet l’analyse et la compréhension de la menace.

Via L'Info Autrement
more...
No comment yet.
Rescooped by Wilfried Caruel from Time to Learn
Scoop.it!

5 étapes pour savoir qui se cache derrière un e-mail

5 étapes pour savoir qui se cache derrière un e-mail | SeCurité&confidentialité infos et web | Scoop.it

Une adresse e-mail est unique. Elle comporte bien plus d'informations qu'il n'y paraît ou peut vous mener à d'autres données. Découvrez comment l'utiliser pour identifier qui vient de vous écrire.


Via Frédéric DEBAILLEUL
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Comment scanner son ordinateur pour détecter les infections en 60 secondes seulement?

Comment scanner son ordinateur pour détecter les infections en 60 secondes seulement? | SeCurité&confidentialité infos et web | Scoop.it

A force de lire d’ici et de là des histoires de piratage tout le monde peut avoir des doutes sur la sécurité de son ordinateur. Chacun de nous se doute au moins une fois de l’efficacité de son Anti-virus et installe des extensions et d’autres applications pour renforcer sa sécurité en ligne. Si vous également avez des doutes d’etre infecté vous n’avez qu’à faire un test facile et rapide. Le test consiste à installer une application tierce qui est capable de détecter les infections sur notre machine.

L’entreprise Bitdefender, notoire dans le domaine de la sécurité, a lancé une nouvelle et belle application qui nous permettra d’effectuer des test d’infection par les virus. L’application est appelée 60 second virus scanner. C’est un outil qui, comme son nom l’indique, nous aidera à savoir si notre ordinateur a été infecté en 60 secondes seulement. C’est un tout petit programme qui ne nécessite qu’une seule minute pour scanner notre ordinateur. Il est gratuit et nous génère un rapport sur le nombre d’infections sur un ordinateur.

 

60 second virus scanner fonctionne comme un scanner rapide pour le système Windows. Une fois les infections détectées, l’outil ne peut pas les supprimer mais il nous invite à télécharger un antivirus payant pour le faire. Le principe de 60 second virus scanner est très simple, il scanne l’ordinateur et envoie le rapport aux serveurs en ligne qui les analysent. Le seul inconvénient réside dans le fait qu’il scanne uniquement les endroits sensibles sur notre ordinateur. L’application scanne uniquement le processeur pour détecter les infections et les malwares et ne peut en aucun cas les supprimer.


Via L'Info Autrement
more...
Louis Joseph's comment, December 1, 3:19 PM
et il envoie le résultat à...
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Pourquoi nos mots de passe sont toujours nuls

Pourquoi nos mots de passe sont toujours nuls | SeCurité&confidentialité infos et web | Scoop.it
Le nom de votre animal de compagnie, de votre équipe de foot préférée, la date de votre anniversaire de mariage,… Les mots de passe sont choisis de façon à s’en souvenir, et racontent l'histoire de nos vies intimes. Ce qui n'est pas forcément une bonne chose.

Il y a quelques jours nous vous parlions du cybercriminel le plus recherché des Etats-Unis. Arrêté par le FBI en 2012, Jeremy Hammond est persuadé que son mot de passe l’a trahi. «Chewy123», c’est le nom de son chat, suivi des trois chiffres. Il purge actuellement une peine de 10 ans de prison.  
Pourquoi l’un des hackers les plus doués du monde avait l’un des mots de passe les plus nuls qui puisse exister?

Via L'Info Autrement
more...
Stephane Manhes's curator insight, November 21, 7:30 AM

Jeremy Hammond est persuadé que son mot de passe l’a trahi. «Chewy123», c’est le nom de son chat, suivi des trois chiffres. Il purge actuellement une peine de 10 ans de prison.  
Pourquoi l’un des hackers les plus doués du monde avait l’un des mots de passe les plus nuls qui puisse exister?