{"id":148,"date":"2021-04-20T09:02:51","date_gmt":"2021-04-20T07:02:51","guid":{"rendered":"http:\/\/www.techno10.fr\/?p=148"},"modified":"2021-04-20T09:02:51","modified_gmt":"2021-04-20T07:02:51","slug":"piratage-informatique-les-methodes-les-plus-courantes","status":"publish","type":"post","link":"http:\/\/www.techno10.fr\/piratage-informatique-les-methodes-les-plus-courantes\/","title":{"rendered":"Piratage informatique : les m\u00e9thodes les plus courantes"},"content":{"rendered":"

Le piratage informatique a fait, ces derni\u00e8res ann\u00e9es, le gros titre de nombreuses revues internationales et le sujet de nombreux d\u00e9bats dans beaucoup de pays. En effet, les pirates ne s’attaquent plus seulement \u00e0 des particuliers pour voler leurs informations, ils s’immiscent \u00e9galement dans les donn\u00e9es gouvernementales et des grandes entreprises, pour divulguer des informations sensibles. La question qui se pose dans ce cas, c’est comment les cybercriminels s’y prennent ?<\/p>\n

<\/p>\n

L’hame\u00e7onnage : la technique la plus courante<\/h2>\n

\"\"<\/p>\n

En naviguant sur internet, il faut \u00eatre conscient d’une chose et c’est primordial : on n’est jamais totalement \u00e0 l’abri des pirates virtuels. Ces professionnels de l’informatique sont \u00e0 la recherche incessante de nouvelles techniques pour s’accaparer les donn\u00e9es personnelles d’une tierce personne et le phishing ou le hame\u00e7onnage est une des m\u00e9thodes les plus courantes qu’ils utilisent. L’op\u00e9ration peut s’\u00e9taler une longue p\u00e9riode, car les fraudeurs mettent tout en \u0153uvre pour mettre en confiance la victime. Ils vont jusqu’\u00e0 cr\u00e9er des sites copies ressemblant exactement aux originaux (boutique en ligne, sites administratifs…). En les calquant, les clients sont ainsi dup\u00e9s et y communiquent facilement les donn\u00e9es sensibles comme leurs num\u00e9ros de compte en banque, leurs divers mots de passe ou autres. Il faut faire bien attention \u00e0 ces sites non s\u00e9curis\u00e9s, dans ce cas, pour ne pas tomber dans le pi\u00e8ge. Mais prenez garde \u00e9galement des liens et des pi\u00e8ces jointes douteux. Si leur provenance vous semble suspecte, il vaut mieux contacter directement l’exp\u00e9diteur ou au mieux, les supprimer. S’ils sont ouverts, et que vos logiciels de protection ne sont pas mis \u00e0 jour, l’infiltration est assur\u00e9e !<\/p>\n

Craquer les mots de passe<\/h2>\n

La meilleure porte d’entr\u00e9e des cybercriminels est surement par l’interm\u00e9diaire du craquage de mot de passe. Ainsi, ils auront totalement acc\u00e8s \u00e0 toutes vos donn\u00e9es, sans restriction. En effet, ces derniers sont en possession de logiciels capables de supprimer cette barri\u00e8re invisible de vos sites. Par ailleurs, vous leur rendez la t\u00e2che facile en utilisant des mots de passe banaux et simples qui sont en rapport avec votre vie courante. Dans ce cas, il est conseill\u00e9 d’employer des codes plus longs et plus compliqu\u00e9s, qui soient compos\u00e9s de chiffres et de lettres que vous changerez le plus souvent possibles sans laisser aucune preuve du changement que vous avez op\u00e9r\u00e9. Outre cela, pour emp\u00eacher l’infiltration des virus, vous pouvez riposter en mettant \u00e0 jour automatiquement et de fa\u00e7on r\u00e9guli\u00e8re, les anti-virus sur l’ensemble de vos appareils de connexion que ce soit sur votre ordinateur de bureau, votre ordinateur portable, votre tablette ainsi que votre smartphone.\"\"<\/p>\n

Le \u00ab ransomeware \u00bb<\/h2>\n

\"\"<\/p>\n

Nouveaux, les ransomeware ou ran\u00e7on logiciels sont de plus en plus utilis\u00e9s par les malfaiteurs virtuels. Le but de cette man\u0153uvre ill\u00e9gale est de s’introduire dans les donn\u00e9es personnelles d’une personne, d’y trouver quelque chose de compromettant, ou de bloquer celles-ci, en l’emp\u00eachant d’y avoir acc\u00e8s, et au final, de demander de l’argent en \u00e9change d’une cl\u00e9 pour d\u00e9bloquer les infos. Les m\u00e9thodes d’infiltrations sont toujours les m\u00eames dans ce cas, c’est-\u00e0-dire que le hame\u00e7onnage se fait par des pi\u00e8ces jointes dangereuses, des messages douteux, ou des liens non habituels, ainsi que le craquage des mots de passe. La cible de cette m\u00e9thode est souvent les grandes entreprises, car vu le grand nombre d’utilisateurs dans leur r\u00e9seau, les failles sont multiples. Pour y rem\u00e9dier, la soci\u00e9t\u00e9 peut commencer par conscientiser tout le personnel \u00e0 faire attention aux petits \u00e9garements qui peuvent \u00eatre fatals pour l’ensemble du personnel et ses clients. Et ensuite, il est n\u00e9cessaire d’effectuer des sauvegardes, sur des p\u00e9riph\u00e9riques externes, de toutes les donn\u00e9es importantes pour ne pas forc\u00e9ment c\u00e9der \u00e0 ces hackers.<\/p>\n","protected":false},"excerpt":{"rendered":"

Le piratage informatique a fait, ces derni\u00e8res ann\u00e9es, le gros titre de nombreuses revues internationales et le sujet de nombreux d\u00e9bats dans beaucoup de pays. En effet, les pirates ne s’attaquent plus seulement \u00e0 des particuliers pour voler leurs informations, ils s’immiscent \u00e9galement dans les donn\u00e9es gouvernementales et des grandes entreprises, pour divulguer des informations […]<\/p>\n","protected":false},"author":1,"featured_media":152,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"_links":{"self":[{"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/posts\/148"}],"collection":[{"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/comments?post=148"}],"version-history":[{"count":1,"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/posts\/148\/revisions"}],"predecessor-version":[{"id":153,"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/posts\/148\/revisions\/153"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/media\/152"}],"wp:attachment":[{"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/media?parent=148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/categories?post=148"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/tags?post=148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}