{"id":1075,"date":"2023-09-27T12:36:26","date_gmt":"2023-09-27T10:36:26","guid":{"rendered":"https:\/\/www.objectifmicro.org\/?p=1075"},"modified":"2023-09-27T12:36:26","modified_gmt":"2023-09-27T10:36:26","slug":"quelques-techniques-de-piratage-sur-le-web","status":"publish","type":"post","link":"https:\/\/www.objectifmicro.org\/2023\/09\/27\/quelques-techniques-de-piratage-sur-le-web\/","title":{"rendered":"Quelques techniques de piratage sur le web"},"content":{"rendered":"

Face au ph\u00e9nom\u00e8ne de piratage qui se r\u00e9pand actuellement sur la toile, on fait attention de prot\u00e9ger ses donn\u00e9es personnelles. Particulier ou entreprise, faire appel \u00e0 un sp\u00e9cialiste pour s\u00e9curiser son syst\u00e8me informatique devient une v\u00e9ritable urgence. Les arnaques se pr\u00e9sentent sur des formes diff\u00e9rentes, voici comment les reconna\u00eetre.<\/p>\n

Les faux sites internet<\/h2>\n

\"\"<\/p>\n

Il n’est pas tr\u00e8s rassurant de faire ses achats sur les sites e-commerce depuis l’apparition des faux sites qui sont en r\u00e9alit\u00e9 une copie des originaux. Mais, il est quand m\u00eame facile de reconna\u00eetre une plateforme qui sent l’arnaque. L’adresse originale doit \u00eatre pr\u00e9c\u00e9d\u00e9e de la mention \u00ab https \u00bb. Sans ce code, il est clair qu’on a affaire \u00e0 un site pirate. Quoiqu’il en soit, on \u00e9vite de fournir ses coordonn\u00e9es bancaires et son mot de passe sans \u00eatre s\u00fbr de se trouver au bon endroit. Si les boutiques en ligne sont les plus concern\u00e9es, les sites administratifs ne sont pas non plus \u00e9pargn\u00e9s par le piratage.
\nAlors avant de taper les quelques chiffres de sa carte bancaire, il faut faire une bonne v\u00e9rification de ces \u00e9l\u00e9ments en ouvrant bien l’\u0153il.<\/p>\n

Vol de mot de passe<\/h2>\n

\"\"<\/p>\n

Cette technique est utilis\u00e9e pour mettre la main sur le mot de passe de la victime. Pour ce faire, celui qui planifie l’op\u00e9ration fait recours aux logiciels destin\u00e9s \u00e0 d\u00e9crypter les combinaisons possibles. Les donn\u00e9es se trouvant sur les r\u00e9seaux sociaux permettent d’acc\u00e9der \u00e0 ce type d’informations. C’est pourquoi, on veille \u00e0 param\u00e9trer son compte de la fa\u00e7on la plus s\u00e9curis\u00e9e possible. En suivant cette m\u00e9thode, on risque moins de s’exposer \u00e0 ce genre de piratage. D’abord, on proc\u00e8de \u00e0 la cr\u00e9ation de mot de passe complexe, contenant des chiffres, des majuscules, ou des caract\u00e8res sp\u00e9ciaux. Tous les renseignements accessibles au public sont mis de c\u00f4t\u00e9, notamment le pr\u00e9nom des enfants, les dates d’anniversaire, les num\u00e9ros de t\u00e9l\u00e9phone. Pour chaque compte, le mot de passe doit \u00eatre diff\u00e9rent. Autre mesure, il faut r\u00e9guli\u00e8rement faire une mise \u00e0 jour de l’anti-spyware et de l’antivirus.<\/p>\n

Faux r\u00e9seaux wifi<\/h2>\n

\"\"<\/p>\n

Dans les caf\u00e9s, les boutiques, on nous propose plusieurs r\u00e9seaux une fois connect\u00e9. Mais ce qu’on ignore, c’est que ces derniers ne sont pas tous fiables. Par cette voie, les pirates restent attentifs et volent les donn\u00e9es personnelles des \u00e9ventuels visiteurs. Devant la longue liste qui s’affiche sur son \u00e9cran, on n’a pas la garantie de tomber sur la bonne adresse. Avant de commettre l’erreur d’ouvrir, il est plus prudent de se rapprocher des responsables qui vont donner confirmation de l’adresse. Par la m\u00eame occasion, on \u00e9vite d’installer des mises \u00e0 jour, puis on attend d’effectuer ses achats ailleurs que sur des r\u00e9seaux qui manquent de cr\u00e9dibilit\u00e9. Au risque de tomber sur un r\u00e9seau pirat\u00e9, il faut mettre son mail et son num\u00e9ro de compte bancaire bien \u00e0 l’abri.<\/p>\n","protected":false},"excerpt":{"rendered":"

Face au ph\u00e9nom\u00e8ne de piratage qui se r\u00e9pand actuellement sur la toile, on fait attention de prot\u00e9ger ses donn\u00e9es personnelles. Particulier ou entreprise, faire appel<\/p>\n","protected":false},"author":1,"featured_media":1076,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"_links":{"self":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/1075"}],"collection":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/comments?post=1075"}],"version-history":[{"count":1,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/1075\/revisions"}],"predecessor-version":[{"id":1080,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/1075\/revisions\/1080"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/media\/1076"}],"wp:attachment":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/media?parent=1075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/categories?post=1075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/tags?post=1075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}