{"id":215,"date":"2020-09-21T20:33:22","date_gmt":"2020-09-21T18:33:22","guid":{"rendered":"http:\/\/www.reims-web.com\/?p=215"},"modified":"2020-09-21T20:33:22","modified_gmt":"2020-09-21T18:33:22","slug":"a-quelles-attaques-informatiques-sattendre","status":"publish","type":"post","link":"https:\/\/www.reims-web.com\/2020\/09\/21\/a-quelles-attaques-informatiques-sattendre\/","title":{"rendered":"A quelles attaques informatiques s’attendre ?"},"content":{"rendered":"
De nos jours, plus que jamais les attaques informatiques prennent de plus en plus d’ampleur et la d\u00e9vastation provoqu\u00e9e est incommensurable. Non seulement les pirates informatiques deviennent de plus en plus performants mais leur nombre augmente all\u00e8grement. Pour ne rien arranger, des personnes mal intentionn\u00e9es, bien que n’ayant connaissance en cyberattaque ni en codage de programmes malveillants, payent des cybercriminels pour faire le sale boulot \u00e0 leur place. R\u00e9guli\u00e8rement, des nouveaut\u00e9s en mati\u00e8re d’attaques informatiques voient le jour. Quelles sont quelques-unes d’entre elles ?<\/p>\n
<\/p>\n
Aujourd’hui, les pirates informatiques se servent d’articles d’actualit\u00e9 ou ceux concernant des \u00e9v\u00e9nements mondiaux pour attaquer des utilisateurs. Comment agissent-ils en r\u00e9alit\u00e9 ? Par exemple, avec la crise sanitaire caus\u00e9e par le covid-19 actuelle, des pirates informatiques envoient des courriels avec un contenu parlant de la pand\u00e9mie. Un lien est ins\u00e9r\u00e9 dans ces courriels et l’utilisateur est invit\u00e9 \u00e0 cliquer dessus pour en apprendre davantage, or, ce lien contient un programme malveillant. Ce programme, une fois activ\u00e9 par un utilisateur sans m\u00e9fiance, se met \u00e0 voler les donn\u00e9es personnelles de celui-ci et fait une copie des fichiers dans l’appareil utilis\u00e9 : mobile ou ordinateur. En cette p\u00e9riode o\u00f9 une \u00e9pid\u00e9mie n’a jamais \u00e9t\u00e9 aussi m\u00e9diatis\u00e9e, cette menace est des plus dangereuses.<\/p>\n
Les pirates se servent \u00e9galement des objets connect\u00e9s pour r\u00e9cup\u00e9rer des donn\u00e9es confidentielles. Ce peut \u00eatre par des visiophones ou des enceintes intelligentes, cam\u00e9ras ou micros connect\u00e9s ou autres qui, g\u00e9n\u00e9ralement, ne disposent pas d’un espace de stockage important pour y installer des applications de s\u00e9curit\u00e9. Puis, souvent, les donn\u00e9es qui y sont contenues sont facilement accessibles, par exemple les identifiants ou les mots de passe. Cela facilite grandement la t\u00e2che des pirates pour subtiliser des donn\u00e9es pr\u00e9cieuses, pour espionner les utilisateurs.<\/p>\n","protected":false},"excerpt":{"rendered":"
De nos jours, plus que jamais les attaques informatiques prennent de plus
Read More