{"id":257,"date":"2024-05-31T18:20:24","date_gmt":"2024-05-31T16:20:24","guid":{"rendered":"https:\/\/www.global-informatique-securite.com\/?p=257"},"modified":"2024-05-31T18:20:24","modified_gmt":"2024-05-31T16:20:24","slug":"le-monde-digital-zoom-sur-les-types-de-piratage-informatique","status":"publish","type":"post","link":"https:\/\/www.global-informatique-securite.com\/le-monde-digital-zoom-sur-les-types-de-piratage-informatique\/","title":{"rendered":"Le monde digital : Zoom sur les types de piratage informatique"},"content":{"rendered":"

L’informatique n’est pas qu’une r\u00e9volution et une innovation. Cet univers englobe aussi bien arnaque et piratage en tous genres. Dans cet article, on fait la lumi\u00e8re sur le sujet.<\/p>\n

Qu’est-ce que le Pishing ?<\/h2>\n

\"\"L’hame\u00e7onnage est une m\u00e9thode de piratage tr\u00e8s courante consistant \u00e0 mettre la main sur les donn\u00e9es personnelles de la victime sans qu’elle n’ait des suspicions. L’arnaque est bien \u00e9tudi\u00e9e puisqu’il s’agit de voler l’identit\u00e9 d’une association puissante comme les assurances, ou la banque. La victime gagnera facilement confiance, et communiquera ses coordonn\u00e9es bancaires sans se poser de questions.
\nIl est pourtant possible de savoir s’il s’agit bien d’un pishing en se concentrant sur la pr\u00e9sentation du site concern\u00e9. En effet, un site normal ne demande pas aux clients de composer directement leur mot de passe. En ce qui concerne les commandes en ligne, notamment pour les sites e-commerces, les plateformes disposent d’un syst\u00e8me de s\u00e9curit\u00e9 fiable, avec la mention \u00ab https \u00bb. Si l’hame\u00e7onnage passe par le piratage des courriels, on fera attention de supprimer les e-mails douteux, d’ignorer les pi\u00e8ces jointes contenues. Quoi qu’il en soit, il convient de toujours mettre \u00e0 jour son antivirus.<\/p>\n

Comment \u00e9viter le ran\u00e7ongiciel ?<\/h2>\n

\"\"Parmi les syst\u00e8mes de piratage les plus connus, le ran\u00e7ongiciel fait de nombreuses victimes. Dans le concept, le programme violera les donn\u00e9es des utilisateurs, non pas \u00e0 des fins d’usage cette fois. En fait, il va proc\u00e9der en verrouillant l’acc\u00e8s \u00e0 ses informations. Dans sa d\u00e9marche, une demande de ran\u00e7on sera envoy\u00e9e, en \u00e9change de quoi, il fournira un nouveau code pour d\u00e9bloquer.
\nAinsi, par mesure de pr\u00e9caution, n’oubliez pas de conserver vos donn\u00e9es et d’en faire la sauvegarde. \u00c0 la r\u00e9ception d’un nouveau mail, il est toujours aussi judicieux de v\u00e9rifier les sources avant de l’ouvrir. Il pourrait tr\u00e8s bien contenir des fichiers \u00e0 risque.<\/p>\n

Qu’est-ce qu’un logiciel malveillant ?<\/h2>\n

\"\"Le logiciel malveillant s’attaque au syst\u00e8me informatique. C’est dans les logiciels de t\u00e9l\u00e9chargement et dans les supports USB qu’il op\u00e8re. D’ailleurs, il a tout simplement pour objectif de d\u00e9truire l’ensemble du r\u00e9seau et du syst\u00e8me. Ainsi, avant d’installer un quelconque logiciel, veillez \u00e0 v\u00e9rifier les informations permettant de savoir s’il est bien compatible avec votre syst\u00e8me. Il convient donc de faire le tri de programmes adapt\u00e9s aux fonctions de son mat\u00e9riel. Enfin, faites attention \u00e0 ne pas connecter autres supports inconnus sur votre appareil.<\/p>\n

Que contient une cl\u00e9 USB pi\u00e9g\u00e9e ?<\/h2>\n

\"\"Une cl\u00e9 USB pi\u00e9g\u00e9e est une m\u00e9thode de piratage informatique tr\u00e8s r\u00e9pandue. On est quelquefois tent\u00e9 d’ouvrir les fichiers par curiosit\u00e9. Une fois d\u00e9tect\u00e9e par le syst\u00e8me, elle atteindra les donn\u00e9es et proc\u00e9dera \u00e0 une demande ran\u00e7on au propri\u00e9taire.<\/p>\n","protected":false},"excerpt":{"rendered":"

L’informatique n’est pas qu’une r\u00e9volution et une innovation. Cet univers englobe aussi bien arnaque et piratage en tous genres. Dans cet article, on fait la lumi\u00e8re sur le sujet.<\/p>\n","protected":false},"author":1,"featured_media":258,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"_links":{"self":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/257"}],"collection":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/comments?post=257"}],"version-history":[{"count":1,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/257\/revisions"}],"predecessor-version":[{"id":263,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/257\/revisions\/263"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/media\/258"}],"wp:attachment":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/media?parent=257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/categories?post=257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/tags?post=257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}