{"id":8392,"date":"2023-08-06T20:29:37","date_gmt":"2023-08-06T19:29:37","guid":{"rendered":"http:\/\/www.referenceur-web.com\/?p=8392"},"modified":"2023-08-06T20:29:37","modified_gmt":"2023-08-06T19:29:37","slug":"les-piratages-informatiques-les-plus-connus","status":"publish","type":"post","link":"https:\/\/www.referenceur-web.com\/les-piratages-informatiques-les-plus-connus\/","title":{"rendered":"Les piratages informatiques les plus connus"},"content":{"rendered":"

Aujourd’hui, les arnaques sont tr\u00e8s r\u00e9pandues dans le milieu tr\u00e8s ouvert de l’informatique. Les piratages en ligne sont devenus tr\u00e8s courants. On fait le point sur le sujet.<\/p>\n

L’hame\u00e7onnage<\/h2>\n

\"\"<\/p>\n

Plus connue sous le nom de phishing, cette m\u00e9thode permet d’acc\u00e9der aux donn\u00e9es personnelles de la victime en se faisant passer par un organisme puissant comme la banque, l’assurance, ou une enseigne de renomm\u00e9e. Une fois en confiance, elle communique volontairement ses coordonn\u00e9es bancaires ou autres informations priv\u00e9es la concernant.
\nPour se prot\u00e9ger de l’arnaque, il est important de garantir la fiabilit\u00e9 de la plateforme. Un site fiable ne demande jamais au client de fournir son mot de passe, en ce qui concerne les commandes en ligne, le site web doit disposer d’un syst\u00e8me s\u00e9curis\u00e9, dont l’adresse commence par \u00ab https \u00bb. Puis, dans la lecture de courriels, s’ils ne proviennent pas de sources s\u00fbres, il n’est pas n\u00e9cessaire d’ouvrir les pi\u00e8ces jointes et ses contenus. Enfin, par mesure de pr\u00e9caution, on t\u00e2che de v\u00e9rifier si l’antivirus est \u00e0 jour sur l’appareil.<\/p>\n

Le ran\u00e7ongiciel<\/h2>\n

\"\"<\/p>\n

Dans l’immense jungle de l’informatique, le ran\u00e7ongiciel accapare de nombreux utilisateurs. Ce programme cible les donn\u00e9es de ces derniers pour ensuite bloquer l’acc\u00e8s, il proc\u00e8de en envoyant une demande de ran\u00e7on en \u00e9change de d\u00e9verrouiller le code, les plus courants sont Cryptolocker, TeslaCrypt, Wannacrypt.
\nAfin d’y rem\u00e9dier, sauvegarder les donn\u00e9es est le meilleur r\u00e9flexe \u00e0 avoir, \u00e0 r\u00e9ception d’une extension de fichiers, on ne se presse pas tout de suite de l’ouvrir, il en est de m\u00eame pour les mails qui n’ont pas d’origine justifi\u00e9e et tra\u00e7able.<\/p>\n

Les logiciels malveillants<\/h2>\n

\"\"<\/p>\n

Tout simplement, comme l’indique bien son nom, le logiciel malveillant d\u00e9truit le syst\u00e8me informatique. Cette m\u00e9thode de piratage se dissimule dans les logiciels de t\u00e9l\u00e9chargement ou m\u00eame dans les cl\u00e9s USB. Avant l’installation de ce dernier sur un support mat\u00e9riel, il convient de v\u00e9rifier deux fois si on a affaire \u00e0 un support performant, et en ad\u00e9quation avec son syst\u00e8me. En guise de protection, il faut choisir les logiciels provenant d’une source connue. De la m\u00eame fa\u00e7on, il n’est pas prudent de connecter une cl\u00e9 USB qui ne nous appartient pas, trouv\u00e9e par hasard.<\/p>\n

La cl\u00e9 USB pi\u00e9g\u00e9e<\/h2>\n

\"\"<\/p>\n

Le piratage informatique peut tr\u00e8s bien passer par l’interm\u00e9diaire d’une cl\u00e9 USB contenant des pi\u00e8ges. Parfois, la curiosit\u00e9 fait vice et l’intrigue m\u00e8ne \u00e0 bien des d\u00e9g\u00e2ts. Rien qu’en l’espace d’une minute, elle d\u00e9tecte les donn\u00e9es enregistr\u00e9es, et en fait une demande de ran\u00e7on au propri\u00e9taire. En restant attentif \u00e0 ce type d’arnaque, et sans se laisser avoir, on s’assure d’avoir la bonne cl\u00e9 USB en main.<\/p>\n","protected":false},"excerpt":{"rendered":"

Aujourd’hui, les arnaques sont tr\u00e8s r\u00e9pandues dans le milieu tr\u00e8s ouvert de l’informatique. Les piratages en ligne sont<\/p>\n","protected":false},"author":1,"featured_media":8393,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/posts\/8392"}],"collection":[{"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/comments?post=8392"}],"version-history":[{"count":2,"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/posts\/8392\/revisions"}],"predecessor-version":[{"id":8399,"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/posts\/8392\/revisions\/8399"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/media\/8393"}],"wp:attachment":[{"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/media?parent=8392"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/categories?post=8392"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/tags?post=8392"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}