{"id":8,"date":"2019-03-17T16:33:00","date_gmt":"2019-03-17T15:33:00","guid":{"rendered":"http:\/\/www.info-facile.net\/?p=8"},"modified":"2020-05-28T18:38:07","modified_gmt":"2020-05-28T16:38:07","slug":"la-cybercriminalite-tout-ce-dont-vous-devez-connaitre-sur-le-sujet","status":"publish","type":"post","link":"https:\/\/www.info-facile.net\/la-cybercriminalite-tout-ce-dont-vous-devez-connaitre-sur-le-sujet\/","title":{"rendered":"La cybercriminalit\u00e9 : tout ce dont vous devez connaitre sur le sujet"},"content":{"rendered":"\n

Dans les m\u00e9dias comme dans la vie de tous les jours, on entend de plus en plus parler de cybercriminalit\u00e9, sans vraiment savoir de quoi il s’agit, ni les risques que cela comporte. D\u00e9couvrez tout ce qu’il y a \u00e0 savoir sur le sujet dans cet article.<\/p>\n\n\n\n\n\n\n\n

a cybercriminalit\u00e9 : qu’est-ce c’est ?<\/h2>\n\n\n\n
\"\"<\/figure><\/div>\n\n\n\n

La cybercriminalit\u00e9 est une action ill\u00e9gale qui vise un site informatique personnel ou professionnel, dans le but de l’infiltrer et d’utiliser les informations contenues dans ces pages, \u00e0 des fins frauduleuses. Souvent, les cybercriminels utilisent des virus dans le but d’avoir acc\u00e8s \u00e0 des informations personnelles, de pirater les codes d’acc\u00e8s de comptes bancaires utilis\u00e9s pour des paiements en ligne, de voler des donn\u00e9es ou contacts afin de les utiliser \u00e0 des fins malveillantes (escroqueries, extorsion de fonds, etc.), et m\u00eame pour faire des chantages en mena\u00e7ant la divulgation d’informations priv\u00e9es. Il s’agit donc, d’attaque que l’on peut qualifier de criminel, et qui aujourd’hui, peut m\u00eame \u00eatre utilis\u00e9e pour des fins terroristes. Sachez qu’en tant qu’infraction, un cybercrime est punissable par la loi, et qu’il existe d\u00e9j\u00e0 plusieurs campagnes et programmes de lutte contre la cybercriminalit\u00e9.<\/p>\n\n\n\n

Comment les cybercriminels proc\u00e8dent ?<\/h2>\n\n\n\n
\"\"<\/figure><\/div>\n\n\n\n

Les cybercriminels utilisent le plus souvent, des attaques cibl\u00e9es. Dans la plupart des cas, ces attaques sont bien organis\u00e9es et difficiles \u00e0 d\u00e9jouer. Ils prennent du temps pour tout organiser en commen\u00e7ant par r\u00e9colter le maximum d’informations sur la cible \u00e0 qui le cybercriminel veut faire du mal. Ensuite, les cybercriminels recherchent les failles sur l’ensemble du syst\u00e8me utilis\u00e9 par l’organisation ou la personne vis\u00e9e. Ils vont alors user de tous les moyens possibles pour avoir acc\u00e8s aux informations confidentielles qui pourraient les int\u00e9resser. Et pour finir, ils mettent au point le \u00ab fichier pi\u00e9g\u00e9 \u00bb qui va servir d’app\u00e2t, et qui va leur permettre de trouver la cl\u00e9 pour ouvrir les portes l\u00e0 o\u00f9 ils souhaitent s’immiscer. Dans ce cas, une seule br\u00e8che suffit pour les laisser entrer et leur donner assez d’informations pour prendre par exemple, le contr\u00f4le sur un ordinateur distant et de copier, mais aussi, de transf\u00e9rer des fichiers dans le but de pouvoir attaquer leur victime. Par ailleurs, sachez aussi qu’ils sont tr\u00e8s bons pour se cacher et effacer leur trace, ce qui complique encore plus la lutte contre la cybercriminalit\u00e9.<\/p>\n\n\n\n

Comment vous prot\u00e9ger de la cybercriminalit\u00e9 ?<\/h2>\n\n\n\n
\"\"<\/figure><\/div>\n\n\n\n

Plus personne n’est \u00e0 l’abri d’attaques cybercriminels, de nos jours. Et comme se passer d’internet n’est plus une option envisageable, la priorit\u00e9 est donc de se prot\u00e9ger. La premi\u00e8re chose \u00e0 garder en t\u00eate est qu’un cybercriminel est une personne intelligente et qui ne manque pas de ressources dans le but de vous avoir. La meilleure chose \u00e0 faire sera donc de rester continuellement sur vos gardes pour d\u00e9tecter tous les pi\u00e8ges possibles que l’on peut vous tendre. Pour les grandes entreprises, embaucher un expert en cybers\u00e9curit\u00e9 est un \u00ab must \u00bb. Il est le seul ayant les comp\u00e9tences n\u00e9cessaires pour assurer la s\u00e9curit\u00e9 de votre entreprise. Ensuite, chaque collaborateur devra \u00eatre acteur dans cette protection de donn\u00e9es et contribuer \u00e0 la s\u00e9curit\u00e9 des informations de son entreprise. Chacun devra \u00eatre conscient des risques encourus, dans ce cas, en parcourant des sites non s\u00e9curis\u00e9s, par exemple. Et pour terminer, vous devez garder votre mat\u00e9riel informatique \u00e0 jour et actif en tout temps.<\/p>\n","protected":false},"excerpt":{"rendered":"

Dans les m\u00e9dias comme dans la vie de tous les jours, on entend de plus en plus parler de cybercriminalit\u00e9, … <\/p>\n","protected":false},"author":1,"featured_media":43,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,2],"tags":[],"_links":{"self":[{"href":"https:\/\/www.info-facile.net\/wp-json\/wp\/v2\/posts\/8"}],"collection":[{"href":"https:\/\/www.info-facile.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.info-facile.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.info-facile.net\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.info-facile.net\/wp-json\/wp\/v2\/comments?post=8"}],"version-history":[{"count":2,"href":"https:\/\/www.info-facile.net\/wp-json\/wp\/v2\/posts\/8\/revisions"}],"predecessor-version":[{"id":45,"href":"https:\/\/www.info-facile.net\/wp-json\/wp\/v2\/posts\/8\/revisions\/45"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.info-facile.net\/wp-json\/wp\/v2\/media\/43"}],"wp:attachment":[{"href":"https:\/\/www.info-facile.net\/wp-json\/wp\/v2\/media?parent=8"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.info-facile.net\/wp-json\/wp\/v2\/categories?post=8"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.info-facile.net\/wp-json\/wp\/v2\/tags?post=8"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}