BE-Hacktive
HackTricksTwitterLinkedInSponsorWebsite
French
French
  • BE-Hacktive
  • A propos de l'auteur et du projet
  • Table des matières
  • Contact
  • 🎬Synopsis
    • Technologie dans le temps
    • Cybersécurité
    • CVE
  • 🏆Eskooly - CVE
    • ESKOOLY (FR version)
    • ESKOOLY (EN version)
    • CVE-2024-27709 - SQL Injection in Eskooly Web Product v.3.0
    • ESkooly - Broken Authentication
      • CVE-2024-27710 - Privilege Escalation via Authentication Mechanism in Eskooly Web Product <= v3.0
      • CVE-2024-27711 - User Enumeration via Sign-up Process in Eskooly Web Product <= v3.0
      • CVE-2024-27712 - User Enumeration via Account Settings in Eskooly Web Product <= v3.0
    • CVE-2024-27713 - Protection mechanism Failure in Eskooly Web Product <= v3.0
    • CVE-2024-27715 - Inadequate Password Update Verification in Eskooly Web Product <= v3.0
    • CVE-2024-27716 - Cross-site Scripting (XSS) in Eskooly Web Product <= v3.0
    • CVE-2024-27717 - Cross-Site Request Forgery (CSRF) in Eskooly Web Product <= v3.0
  • 🚨Capsule 1 - Sensibilisation
    • Phishing
      • Phishing - Origines
      • Phishing - Evolution
      • Phishing - Statistiques
      • Phishing - Techniques
      • Phishing - Protection
    • Malware
      • Malware - Origines
      • Malware - Evolution
      • Malware - Catégories
      • Malware - Ransomware
    • Passwords - Mots de passe
      • Passwords - Origines
      • Passwords - Evolution de l'authentification
      • Passwords - Statistiques
      • Passwords - Protégez-vous
  • 🧨Capsule 2 - Ethical Hacking
    • Définition et Méthodologie
  • 🧰Capsule 3 - Outils
    • Burp Suite
      • Installation
      • Intercepter le trafic HTTP avec Burp Proxy
      • Définir le périmètre
      • Intruder et Repeater
  • Capsule 2 - Ethical Hacking
    • Page 1
  • 📖Articles
    • Cybersécurité 2023: 5 menaces majeures et comment s'en protéger
    • Suis-je victime des fuites de données ?
    • LOG4J: La librairie vulnérable qui secoue la planète
    • LOG4SHELL: VENI,VIDI,VICI
    • Protéger votre enfant en ligne: Conseils pour le "Safer Internet Day"
    • ChatGPT: Révolution ou menace ?
    • Le FBI démantèle Raptor Train : Un Botnet Chinois qui a Infecté 260 000 Appareils IoT dans le monde!
  • 🗞️News
    • Exploitation active des vulnérabilités de TP-Link, d'Apache et d'Oracle détectées
    • Microsoft insiste sur l'urgence de patcher les serveurs Exchange en local
Powered by GitBook
On this page
  • Evolution des technologies
  • L'ère moderne
  1. Synopsis

Technologie dans le temps

La technologie a évolué et continuer à évoluer avec les bons et mauvais côtés que cela puisse avoir.

PreviousContactNextCybersécurité

Evolution des technologies

Le progrès technologique n'est pas la seule chose qui augmente à un rythme exponentiel, la vitesse à laquelle les technologies nouvellement commercialisées sont adoptées par les consommateurs s'accélère également.

Dans le monde moderne, grâce à la connectivité accrue, à la communication instantanée et aux systèmes d'infrastructure déjà en place, les nouvelles idées et les nouveaux produits peuvent se répandre à une vitesse jamais vue auparavant, ce qui permet à un nouveau produit d'arriver dans les mains des consommateurs en un clin d'œil.

Voici un graphique qui met en avant le temps nécessaire pour que les technologies citées atteignent 50 millions d’utilisateurs (Réf: ):

Avant l'arrivée d'Internet et de la digitalisation, l'utilisation d'un produit ne pouvait se répandre qu'à la vitesse à laquelle vous pouviez fabriquer le bien physique. Il vous fallait d'abord plusieurs millions de dollars/francs, une usine, une main-d'œuvre et des stocks. Ensuite, une fois que le produit était prêt à être distribué, il fallait de la publicité de masse, du bouche-à-oreille, des canaux de vente et une couverture médiatique pour avoir une chance.

Dans notre graphe nous pouvons voir que les automobiles ont mis 62 ans pour être adoptées par 50 millions d'utilisateurs. Il a fallu 28 ans pour que les cartes de crédits soient utilisées par 50 millions de personnes, 22 ans pour la télévision, 12 pour les téléphones portables et seulement 19 jours pour Pokémon Go.

L'ère moderne

Dans l'ère moderne, il y a donc des nouveaux produits qui ne nécessitent aucune production physique comme les applications web ou sur smartphone. Il suffit de produire un morceau de code utile qui peut être répliqué ou réutilisé indéfiniment à un coût marginal proche de zéro, et il peut se répandre comme une traînée de poudre.

Les applications permettent plusieurs facilités comme :

  • L’accès aux informations

    • Les médias ont leurs applications pour transmettre les nouvelles

  • La communication

    • On peut se parler par email, par messagerie ou encore par vidéoconférence

  • Les paiements

    • Les e-commerces ont facilité les achats en ligne

Les applications et internet font donc partie de notre vie au quotidien que ce soit pour des raisons professionnelles ou personnelles.

Nous les utilisons pour envoyer un message à notre famille sur un groupe WhatsApp, nous achetons un cadeau sur Amazon ou encore nous envoyons et recevons des mails sur notre ordinateur, smartphone ou tablettes. Nous pouvons donc dire que cette évolution apporte beaucoup de points positifs car les technologies peuvent être plus rapidement déployées et plus facilement accessible à un grand nombre d’utilisateurs mais il y a toujours un côté obscur :

Nous allons éclairer cette obscurité tout au long de notre voyage ensemble.

Une étude européenne montre qu’en 2019, 89% des personnes âgées de 16 à 74 ans dans l'UE avaient utilisé internet, dont 72% avaient acheté ou commandé des biens ou des services pour un usage privé. (Réf: )

🎬
Eurostat
Visual Capitalist
Le nombre d'années nécessaires pour qu'une technologie atteignent 50 millions d'utilisateurs
Cette image cache une double signification (explication dans un prochain épisode)