{"id":988,"date":"2013-04-14T21:14:42","date_gmt":"2013-04-14T21:14:42","guid":{"rendered":"http:\/\/lewebpedagogique.com\/presencesenligne\/?p=988"},"modified":"2013-04-14T21:14:42","modified_gmt":"2013-04-14T21:14:42","slug":"les-attaques-cybercriminelles","status":"publish","type":"post","link":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/2013\/04\/14\/les-attaques-cybercriminelles\/","title":{"rendered":"Les attaques cybercriminelles"},"content":{"rendered":"<p>Il existe deux fa\u00e7ons distinctes de s\u2019emparer frauduleusement d\u2019informations sur une personne. La premi\u00e8re est l\u2019intrusion informatique qui consiste \u00e0 s\u2019introduire dans le mat\u00e9riel informatique de la victime pour avoir acc\u00e8s \u00e0 la totalit\u00e9 des informations pr\u00e9sentes sur le mat\u00e9riel. La deuxi\u00e8me mani\u00e8re est plus vicieuse, il s\u2019agit de la fraude. Dans ce cas-l\u00e0 le pirate va obtenir de sa victime qu\u2019elle lui fournisse les informations qu\u2019il d\u00e9sire. Cela peut \u00eatre sous la menace ou sans que la victime ne se rende compte de la supercherie.<\/p>\n<p>Les pirates s\u2019attaquent aux biens ou \u00e0 l\u2019int\u00e9grit\u00e9 des victimes, ils s\u2019attaquent \u00e0 l\u2019identit\u00e9 num\u00e9rique d\u2019internautes en leur volant des donn\u00e9es personnelles.<\/p>\n<p>Apr\u00e8s une cyber-attaque, il est difficile de conna\u00eetre la m\u00e9thode utilis\u00e9e. Le seul moyen de le savoir est de pouvoir d\u00e9finir les objectifs du pirate et alors de pouvoir estimer la technique qu\u2019il a utilis\u00e9e.<\/p>\n<p><em>\u00ab\u00a0L&#8217;ordinateur ou le mat\u00e9riel peuvent \u00eatre l&#8217;agent de l&#8217;acte criminel, son facilitateur, ou sa cible\u00a0\u00bb<\/em>.(Norton)<\/p>\n<p>Quelques exemples d&#8217;attaques :<\/p>\n<ul>\n<li>Les virus : c&#8217;est un logiciel qui permet soit d\u2019espionner l\u2019activit\u00e9 de l\u2019ordinateur de la victime soit de perturber ses activit\u00e9s. Un tel logiciel se r\u00e9pand d\u2019un ordinateur \u00e0 l\u2019autre par des r\u00e9seaux mais aussi par mail ou par supports de stockage comme une cl\u00e9 USB par exemple. Les virus se cachent dans des dossiers pr\u00e9sents sur l\u2019ordinateur de la victime et sont tr\u00e8s difficiles \u00e0 d\u00e9tecter. Ils peuvent compl\u00e8tement paralyser votre ordinateur.<\/li>\n<li>Le mail bombing :\u00a0Ce proc\u00e9d\u00e9 est utilis\u00e9 par les pirates uniquement pour nuire \u00e0 leurs victimes. Ce n\u2019est en aucun cas un proc\u00e9d\u00e9 lucratif. Il consiste en le simple fait de bombarder une messagerie d\u2019une multitude de mails de sorte que lorsque la victime ouvrira sa bo\u00eete mail, celle-ci ne pouvant pas synchroniser une telle quantit\u00e9 de mails, va se bloquer et saturer, elle deviendra alors inutilisable.<\/li>\n<li>Les SPAM :\u00a0aussi appel\u00e9 pourriels, sont des messages \u00e9lectroniques envoy\u00e9s en masse \u00e0 des fins marketing ou publicitaires. Ce proc\u00e9d\u00e9 n\u2019est pas r\u00e9ellement une atteinte \u00e0 l\u2019identit\u00e9 num\u00e9rique d\u2019une personne. Ce qui l\u2019est par contre est le fait que si vous recevez des spams, cela signifie que votre adresse mail est pr\u00e9sente dans une liste de diffusion et qu\u2019elle a peut-\u00eatre \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9e et revendue frauduleusement par des sites.<\/li>\n<li>Les troyens : ce\u00a0sont des programmes qui s\u2019installent lors du t\u00e9l\u00e9chargement de fichiers provenant g\u00e9n\u00e9ralement de sites malveillants. Les troyens ont un peu le m\u00eame r\u00f4le que les virus. Ils permettent aux pirates de s\u2019introduire dans l\u2019ordinateur de la victime et d\u2019en prendre le contr\u00f4le \u00e0 distance. Une fois dans l\u2019ordinateur de sa victime, le pirate a un acc\u00e8s total \u00e0 toutes les donn\u00e9es pr\u00e9sentes sur le disque dur, notamment aux sauvegardes internet. Il peut donc trouver les identifiants et mots de passe des comptes en ligne de la victime.<\/li>\n<li>Les spyware :\u00a0ou mouchard, est un logiciel qui permet au pirate d\u2019avoir acc\u00e8s aux informations pr\u00e9sentes sur le mat\u00e9riel infect\u00e9 mais aussi d\u2019afficher des pages publicitaires ind\u00e9sirables ainsi que d\u2019espionner les sites web visit\u00e9s par la victime. Cela permet au pirate de conna\u00eetre les actions de sa victime sur internet et aussi de conna\u00eetre ses identifiants et mots de passe.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Il existe deux fa\u00e7ons distinctes de s\u2019emparer frauduleusement d\u2019informations sur une personne. La premi\u00e8re est l\u2019intrusion informatique qui consiste \u00e0 s\u2019introduire dans le mat\u00e9riel informatique de la victime pour avoir&#8230;<\/p>\n","protected":false},"author":25,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,10,9],"tags":[],"_links":{"self":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts\/988"}],"collection":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/comments?post=988"}],"version-history":[{"count":0,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts\/988\/revisions"}],"wp:attachment":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/media?parent=988"}],"wp:term":[{"attributes":{"taxonomy":"category","embeddable":true},"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/categories?post=988"},{"attributes":{"taxonomy":"post_tag","embeddable":true},"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/tags?post=988"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}