{"id":184,"date":"2020-08-14T14:42:24","date_gmt":"2020-08-14T12:42:24","guid":{"rendered":"http:\/\/www.codiciel.fr\/?p=184"},"modified":"2020-08-14T14:42:24","modified_gmt":"2020-08-14T12:42:24","slug":"les-cyberattaques-les-plus-frequentes-quil-est-essentiel-de-connaitre","status":"publish","type":"post","link":"http:\/\/www.codiciel.fr\/2020\/08\/14\/les-cyberattaques-les-plus-frequentes-quil-est-essentiel-de-connaitre\/","title":{"rendered":"Les cyberattaques les plus fr\u00e9quentes qu’il est essentiel de conna\u00eetre"},"content":{"rendered":"

Si le monde num\u00e9rique a connu une \u00e9volution fulgurante ces derni\u00e8res ann\u00e9es, la transformation s’est op\u00e9r\u00e9e tant sur les aspects positifs que n\u00e9gatifs. Les cyberattaques ont en effet, aussi gagn\u00e9 du terrain dans le domaine de l’informatique. D\u00e9finie comme un acte malveillant vis-\u00e0-vis d’un dispositif informatique, une cyberattaque peut se manifester de plusieurs mani\u00e8res diff\u00e9rentes. Les suivantes font partie des plus courantes.
\n<\/p>\n

Attaque de logiciel malveillant<\/h2>\n

\"\"On peut qualifier un logiciel malveillant de nuisible. Les attaques informatiques de ce type de logiciel sont le plus souvent perp\u00e9tr\u00e9es pour endommager les appareils d’un utilisateur ou pour acc\u00e9der \u00e0 des donn\u00e9es class\u00e9es de secr\u00e8tes. On parle plus couramment de \u00ab virus \u00bb de nos jours. Un cybercriminel peut recourir \u00e0 de nombreuses m\u00e9thodes pour installer un malware sur l’appareil informatique de sa victime. Il peut le faire en le cachant dans une application banale, en le propageant via Internet ou en l’attachant \u00e0 un code quelconque emp\u00eachant l’usager de le d\u00e9tecter.<\/p>\n

Piratage de mots de passe<\/h2>\n

\"\"Le moyen de protection de l’identit\u00e9 num\u00e9rique le plus utilis\u00e9 \u00e0 ce jour est l’utilisation de code d’acc\u00e8s. Loin d’\u00eatre le proc\u00e9d\u00e9 d’authentification le plus s\u00fbr, de plus en plus de personnes (morales ou physiques) se plaignent de se faire d\u00e9rober leurs mots de passe. Les hackers y ont g\u00e9n\u00e9ralement acc\u00e8s gr\u00e2ce au piratage de bases de donn\u00e9es, \u00e0 la surveillance de la connexion au r\u00e9seau, etc. Le verrouillage automatique des comptes \u00e0 la suite d’un nombre d\u00e9fini de tentatives \u00e9chou\u00e9es est une bonne initiative pour la s\u00e9curit\u00e9 num\u00e9rique. Pour ce faire, il est important de choisir des mots de passe compliqu\u00e9s que les hackers auront du mal \u00e0 trouver rapidement. Il est recommand\u00e9 dans ce cas, de choisir un mot de passe avec des chiffres, des lettres, des majuscules et des symboles qui seront associ\u00e9s et m\u00e9lang\u00e9s.<\/p>\n

\u00c9coute clandestine<\/h2>\n

\"\"Pouvant \u00eatre active ou passive, une \u00e9coute illicite est usuellement ex\u00e9cut\u00e9e dans le but de recueillir des informations confidentielles sur une entit\u00e9 donn\u00e9e par le biais du trafic r\u00e9seau. Num\u00e9ros de comptes bancaires et autres donn\u00e9es personnelles sont les plus convoit\u00e9s dans ce type de cyberattaque. L’\u00e9coute est active lorsque le pirate usurpe une identit\u00e9 pour acc\u00e9der aux renseignements. Une \u00e9coute clandestine passive, quant \u00e0 elle, reste une audition des communications par messages effectu\u00e9es pour ensuite, soutirer des informations personnelles sensibles.<\/p>\n","protected":false},"excerpt":{"rendered":"

Si le monde num\u00e9rique a connu une \u00e9volution fulgurante ces derni\u00e8res ann\u00e9es, la transformation s’est op\u00e9r\u00e9e tant sur les aspects positifs que n\u00e9gatifs. Les cyberattaques ont en effet, aussi gagn\u00e9 du terrain dans le...<\/p>\n","protected":false},"author":1,"featured_media":188,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"_links":{"self":[{"href":"http:\/\/www.codiciel.fr\/wp-json\/wp\/v2\/posts\/184"}],"collection":[{"href":"http:\/\/www.codiciel.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.codiciel.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.codiciel.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.codiciel.fr\/wp-json\/wp\/v2\/comments?post=184"}],"version-history":[{"count":1,"href":"http:\/\/www.codiciel.fr\/wp-json\/wp\/v2\/posts\/184\/revisions"}],"predecessor-version":[{"id":189,"href":"http:\/\/www.codiciel.fr\/wp-json\/wp\/v2\/posts\/184\/revisions\/189"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.codiciel.fr\/wp-json\/wp\/v2\/media\/188"}],"wp:attachment":[{"href":"http:\/\/www.codiciel.fr\/wp-json\/wp\/v2\/media?parent=184"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.codiciel.fr\/wp-json\/wp\/v2\/categories?post=184"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.codiciel.fr\/wp-json\/wp\/v2\/tags?post=184"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}