{"id":235,"date":"2021-02-18T09:55:38","date_gmt":"2021-02-18T08:55:38","guid":{"rendered":"http:\/\/www.reims-web.com\/?p=235"},"modified":"2021-02-18T09:55:38","modified_gmt":"2021-02-18T08:55:38","slug":"quels-sont-les-differents-types-dattaques-en-cybercriminalite","status":"publish","type":"post","link":"https:\/\/www.reims-web.com\/2021\/02\/18\/quels-sont-les-differents-types-dattaques-en-cybercriminalite\/","title":{"rendered":"Quels sont les diff\u00e9rents types d’attaques en cybercriminalit\u00e9 ?"},"content":{"rendered":"

La cybercriminalit\u00e9 regroupe les infractions p\u00e9nales commises avec l’aide de la technologie de communication et d’information, notamment via internet. Le pirate informatique peut s’en prendre directement aux personnes, mais aussi indirectement, en s’attaquant aux syst\u00e8mes informatiques de ces derni\u00e8res.<\/p>\n

L’attaque de type conventionnel<\/h2>\n

\"\"Extorsion de fonds, fraude commerciale, menaces, usurpation d’identit\u00e9s, escroqueries, et m\u00eame le d\u00e9tournement de mineurs. Voil\u00e0 comment peut se produire une attaque de type conventionnel. Les utilisateurs des r\u00e9seaux de communication sont les principales victimes de telles actions. Les fraudeurs utilisent ainsi les technologies associ\u00e9es aux r\u00e9seaux d’information et de communication pour soustraire des donn\u00e9es confidentielles aux internautes. Apr\u00e8s, ils les utilisent pour commettre des actes malsains.<\/p>\n

L’attaque de type technologique<\/h2>\n

\"\"Cette fois-ci, les syst\u00e8mes informatiques sont les cibles de l’attaque cybercriminelle. Les pirates informatiques ont pour buts de voler des informations, de s’introduire dans le syst\u00e8me pour y installer des programmes-espions et pirates, ou m\u00eame de provoquer une d\u00e9t\u00e9rioration des composants \u00e0 l’int\u00e9rieur du mat\u00e9riel. Pour ce faire, ils profitent des vuln\u00e9rabilit\u00e9s des outils informatiques afin de s’y faufiler.<\/p>\n

L’attaque opportuniste<\/h2>\n

\"\"Ce type d’attaque vise un grand nombre de victimes. L’attaquant utilise un service de SPAM en e-mails pour r\u00e9pandre un logiciel malveillant au maximum d’internautes. Ce logiciel, une fois activ\u00e9, offre au fraudeur le pouvoir de contr\u00f4ler enti\u00e8rement les ordinateurs de ses victimes. Une autre forme d’infraction de ce type peut aussi se faire \u00e0 travers un site malicieux comme un site de pishing, de publicit\u00e9s et d’arnaques. Il est tr\u00e8s important pour les cybercriminels d’\u00eatre visible sur le web afin de r\u00e9aliser leur m\u00e9fait.<\/p>\n

L’attaque cibl\u00e9e<\/h2>\n

\"\"\u00c0 l’oppos\u00e9 de l’attaque opportuniste, l’attaque est dirig\u00e9e vers une cible bien d\u00e9finie. Le groupe de fraudeurs se pr\u00e9pare minutieusement pour cet acte, ce qui fait qu’il est difficile de rep\u00e9rer, puis d’emp\u00eacher le cybercrime de se produire. Comment les fraudeurs proc\u00e8dent-ils ? La pr\u00e9paration consiste \u00e0 d\u00e9finir une cartographie d\u00e9taill\u00e9e de l’individu ou de l’organisation cible. Pour obtenir les renseignements n\u00e9cessaires, ils balayent le r\u00e9seau pour identifier des failles et attaquer le syst\u00e8me informatique. Vu la s\u00e9curit\u00e9 des syst\u00e8mes informatiques qui devient de plus en plus in\u00e9branlable, ils ont recours \u00e0 un moyen plus ais\u00e9 \u00e0 mettre en \u0153uvre. Il s’agit de l’ing\u00e9nierie sociale, une arme psychologique qui profite de la cr\u00e9dulit\u00e9 de l’\u00eatre humain. L’attaquant lui fera pression, en exprimant l’urgence ou en se faisant passer pour une autre personne. Et finalement, vient l’attaque par le fichier pi\u00e9g\u00e9. Une fois ce fichier lanc\u00e9 par la victime, les fraudeurs auront le contr\u00f4le \u00e0 distance de son appareil.<\/p>\n","protected":false},"excerpt":{"rendered":"

La cybercriminalit\u00e9 regroupe les infractions p\u00e9nales commises avec l’aide de la technologie
Read More <\/svg><\/a><\/p>\n","protected":false},"author":1,"featured_media":236,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.reims-web.com\/wp-json\/wp\/v2\/posts\/235"}],"collection":[{"href":"https:\/\/www.reims-web.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.reims-web.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.reims-web.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.reims-web.com\/wp-json\/wp\/v2\/comments?post=235"}],"version-history":[{"count":2,"href":"https:\/\/www.reims-web.com\/wp-json\/wp\/v2\/posts\/235\/revisions"}],"predecessor-version":[{"id":242,"href":"https:\/\/www.reims-web.com\/wp-json\/wp\/v2\/posts\/235\/revisions\/242"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.reims-web.com\/wp-json\/wp\/v2\/media\/236"}],"wp:attachment":[{"href":"https:\/\/www.reims-web.com\/wp-json\/wp\/v2\/media?parent=235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.reims-web.com\/wp-json\/wp\/v2\/categories?post=235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.reims-web.com\/wp-json\/wp\/v2\/tags?post=235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}