{"id":1223,"date":"2024-10-03T11:00:12","date_gmt":"2024-10-03T09:00:12","guid":{"rendered":"https:\/\/www.objectifmicro.org\/?p=1223"},"modified":"2024-10-03T11:02:36","modified_gmt":"2024-10-03T09:02:36","slug":"la-cybercriminalite-un-phenomene-qui-prend-de-lampleur","status":"publish","type":"post","link":"https:\/\/www.objectifmicro.org\/2024\/10\/03\/la-cybercriminalite-un-phenomene-qui-prend-de-lampleur\/","title":{"rendered":"La cybercriminalit\u00e9 : un ph\u00e9nom\u00e8ne qui prend de l’ampleur"},"content":{"rendered":"

La cybercriminalit\u00e9 n’est pas encore tr\u00e8s connue du grand public. Toutefois, les cons\u00e9quences de l’attaque faite par des cybercriminels aux ordinateurs et aux destinataires sont d\u00e9vastatrices dans le domaine de la num\u00e9rique. Outre la d\u00e9t\u00e9rioration des ordinateurs par les virus et les programmes malveillants, l’extorsion, le vol, la fraude sur le Net, et l’utilisation des ordinateurs \u00e0 des fins criminelles sont \u00e9galement les r\u00e9sultats des actes des cybercriminels. Face au d\u00e9veloppement inconvenant de ce genre particulier de crime, la plupart des pays ont sign\u00e9 la Convention europ\u00e9enne sur la cybercriminalit\u00e9.<\/p>\n

Les grandes cat\u00e9gories de cybercriminalit\u00e9<\/h2>\n

\"\"La cybercriminalit\u00e9 peut \u00eatre class\u00e9e en deux cat\u00e9gories distinctes : l’acte qui attaque directement les ordinateurs et l’acte qui utilise les ordinateurs \u00e0 des fins criminelles. Les cybercriminels cherchent dans ce cas \u00e0 endommager votre ordinateur \u00e0 travers une attaque de virus, des images prohib\u00e9es, ou des programmes malveillants. Ils bloquent certains acc\u00e8s \u00e0 un service ou aux donn\u00e9es communiqu\u00e9es. C’est l’attaque DoS et Ddos consistant en un d\u00e9ni de service distribu\u00e9, comme l’acc\u00e8s refus\u00e9 aux jeux ou paris sur internet. Le syst\u00e8me juridique am\u00e9ricain ajoute \u00e0 ces deux cat\u00e9gories une troisi\u00e8me. Il s’agit de l’utilisation de l’ordinateur pour la r\u00e9alisation d’actes criminels comme le phising, la fraude via internet, le stockage et le vol de donn\u00e9es ou le vol de coordonn\u00e9es et donn\u00e9es financi\u00e8res.<\/p>\n

Mesures de protection contre la cybercriminalit\u00e9<\/h2>\n

\"\"Il est indispensable de prot\u00e9ger votre ordinateur en utilisant un logiciel antivirus et en assurant sa mise \u00e0 jour r\u00e9guli\u00e8re afin de se pr\u00e9munir des actes cybercriminels. Pour les demandes d’acc\u00e8s \u00e0 un service ou \u00e0 une session, vous devez les verrouiller avec des mots de passe s\u00fbrs. La mise \u00e0 jour des logiciels du syst\u00e8me d’exploitation doit \u00e9galement \u00eatre effectu\u00e9e de mani\u00e8re r\u00e9guli\u00e8re. Par ailleurs, gardez-vous d’ouvrir les pi\u00e8ces jointes des spams ou de suivre les liens propos\u00e9s par un site non fiable. M\u00e9fiez-vous \u00e9galement des adresses URL des sites internet qui ne font pas l’objet d’un protocole de s\u00e9curit\u00e9 fiable. Et enfin, v\u00e9rifiez de fa\u00e7on r\u00e9guli\u00e8re votre compte bancaire et maintenez au secret vos donn\u00e9es financi\u00e8res.<\/p>\n","protected":false},"excerpt":{"rendered":"

La cybercriminalit\u00e9 n’est pas encore tr\u00e8s connue du grand public. Toutefois, les cons\u00e9quences de l’attaque faite par des cybercriminels aux ordinateurs et aux destinataires sont<\/p>\n","protected":false},"author":1,"featured_media":1226,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"_links":{"self":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/1223"}],"collection":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/comments?post=1223"}],"version-history":[{"count":3,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/1223\/revisions"}],"predecessor-version":[{"id":1229,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/1223\/revisions\/1229"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/media\/1226"}],"wp:attachment":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/media?parent=1223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/categories?post=1223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/tags?post=1223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}