{"id":249,"date":"2020-07-07T06:52:42","date_gmt":"2020-07-07T04:52:42","guid":{"rendered":"http:\/\/www.monideepourlefrancais.fr\/?p=249"},"modified":"2020-07-07T06:52:42","modified_gmt":"2020-07-07T04:52:42","slug":"3-types-de-cyberattaques-que-vous-devez-connaitre","status":"publish","type":"post","link":"http:\/\/www.monideepourlefrancais.fr\/3-types-de-cyberattaques-que-vous-devez-connaitre\/","title":{"rendered":"3 types de cyberattaques que vous devez conna\u00eetre"},"content":{"rendered":"

Les cybercriminels usent de diff\u00e9rentes mani\u00e8res pour r\u00e9ussir \u00e0 s’immiscer dans un syst\u00e8me afin de subtiliser, modifier ou supprimer des donn\u00e9es sensibles. Les internautes repr\u00e9sentent des cibles faciles pour ces hackers, car bon nombreux d’entre eux ignorent encore les diff\u00e9rentes formes d’attaques criminels qu’ils peuvent subir sur le Net. Si tel est votre cas, trouvez ci-dessous 3 formes de cyberattaques fr\u00e9quemment utilis\u00e9es par les hackers.<\/p>\n

<\/p>\n

Le phishing<\/h2>\n

\"\"<\/p>\n

C’est l’une des techniques d’hame\u00e7onnage les plus utilis\u00e9es par les cybercriminels pour subtiliser les informations personnelles des internautes. Le phishing est \u00e9galement employ\u00e9 par les hackers pour forcer les usagers \u00e0 effectuer des actions malhonn\u00eates \u00e0 leur insu. L’hame\u00e7onnage se pr\u00e9sente souvent sous la forme d’un e-mail ou d’une fen\u00eatre pop-up vous stipulant que vous avez soi-disant remport\u00e9 un merveilleux prix \u00e0 l’occasion d’un tirage au sort auquel vous n’avez pourtant pas particip\u00e9. En d\u00e9pit de l’ambigu\u00eft\u00e9 du message, le phishing s’op\u00e8re depuis un site qui para\u00eet totalement fiable de premier abord. Ce qui rajoute encore plus de cr\u00e9dibilit\u00e9 \u00e0 la cyberattaque.<\/p>\n

Les botnets<\/h2>\n

\"\"<\/p>\n

Les botnets forment de vastes r\u00e9seaux compos\u00e9s eux-m\u00eames de plusieurs milliers de syst\u00e8mes infect\u00e9s par des programmes malveillants. Leur utilisation est une autre forme de cyberattaque employ\u00e9e par les hackers pour s’immiscer dans un syst\u00e8me afin de d\u00e9rober des donn\u00e9es sensibles. Cette attaque s’effectue par DDoS ou d\u00e9ni de service distribu\u00e9. Les pirates informatiques lancent des botnets qui vont submerger les bandes passantes des syst\u00e8mes informatiques cibl\u00e9s. Cela \u00e9tant afin de ralentir la capacit\u00e9 de traitement des donn\u00e9es de ces derniers pour pouvoir se frayer un passage dans le maillage du syst\u00e8me.<\/p>\n

Le Spoofing<\/h2>\n

\"\"<\/p>\n

Le Spoofing est une technique de hacking qui fait appel \u00e0 l’usurpation d’IP pour tromper un syst\u00e8me informatique. Depuis une adresse IP source, le cybercriminel envoie \u00e0 sa cible des paquets IP \u00e9manant d’h\u00f4tes fiables et connus. Le hacker ne fournit pas l’IP de son propre appareil, et le syst\u00e8me ne peut se r\u00e9f\u00e9rer qu’\u00e0 l’IP source fourni dans le paquet. Il se peut alors que le syst\u00e8me donne au cybercriminel un acc\u00e8s libre aux services que ce dernier cible dans le r\u00e9seau concern\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"

Les cybercriminels usent de diff\u00e9rentes mani\u00e8res pour r\u00e9ussir \u00e0 s’immiscer dans un syst\u00e8me afin de subtiliser, modifier ou supprimer des donn\u00e9es sensibles. Les internautes repr\u00e9sentent des cibles faciles pour ces hackers, car bon nombreux d’entre eux ignorent encore les diff\u00e9rentes formes d’attaques criminels qu’ils peuvent subir sur le Net. Si tel est votre cas, trouvez ci-dessous 3 formes de cyberattaques fr\u00e9quemment utilis\u00e9es par les hackers.<\/p>\n","protected":false},"author":1,"featured_media":252,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[],"_links":{"self":[{"href":"http:\/\/www.monideepourlefrancais.fr\/wp-json\/wp\/v2\/posts\/249"}],"collection":[{"href":"http:\/\/www.monideepourlefrancais.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.monideepourlefrancais.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.monideepourlefrancais.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.monideepourlefrancais.fr\/wp-json\/wp\/v2\/comments?post=249"}],"version-history":[{"count":2,"href":"http:\/\/www.monideepourlefrancais.fr\/wp-json\/wp\/v2\/posts\/249\/revisions"}],"predecessor-version":[{"id":255,"href":"http:\/\/www.monideepourlefrancais.fr\/wp-json\/wp\/v2\/posts\/249\/revisions\/255"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.monideepourlefrancais.fr\/wp-json\/wp\/v2\/media\/252"}],"wp:attachment":[{"href":"http:\/\/www.monideepourlefrancais.fr\/wp-json\/wp\/v2\/media?parent=249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.monideepourlefrancais.fr\/wp-json\/wp\/v2\/categories?post=249"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.monideepourlefrancais.fr\/wp-json\/wp\/v2\/tags?post=249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}