{"id":913,"date":"2023-03-18T07:29:19","date_gmt":"2023-03-18T06:29:19","guid":{"rendered":"https:\/\/www.la-mise-en-page.com\/?p=913"},"modified":"2023-03-18T09:42:52","modified_gmt":"2023-03-18T08:42:52","slug":"zoom-sur-le-concept-de-la-cybercriminalite","status":"publish","type":"post","link":"https:\/\/www.la-mise-en-page.com\/2023\/03\/18\/zoom-sur-le-concept-de-la-cybercriminalite\/","title":{"rendered":"Zoom sur le concept de la cybercriminalit\u00e9"},"content":{"rendered":"
Depuis la nuit des temps, la s\u00e9curit\u00e9 est une priorit\u00e9 mondiale dont tout le monde tient compte. La conservation de l’identit\u00e9 et des informations personnelles en fait \u00e9galement partie. Par contre, vu l’avancement v\u00e9loce de la technologie, diff\u00e9rentes mani\u00e8res existent pour d\u00e9rober ses pr\u00e9cieux renseignements. C’est effectivement une description br\u00e8ve de ce qu’est la cybercriminalit\u00e9.<\/p>\n
Puisque la technologie ne peut plus se s\u00e9parer de la modernit\u00e9, les pirates sont de plus en plus nombreux. Pour des fins nocifs, les cybercriminels utilisent l’adresse IP d’inconnu ou pas pour effectuer une infraction. G\u00e9n\u00e9ralement, ils arrivent \u00e0 acc\u00e9der \u00e0 l’ordinateur et aux informations confidentielles d’une personne de diff\u00e9rentes mani\u00e8res. Les attaques DDoS en font effectivement partie. Elles consistent \u00e0 bloquer les services en ligne puis \u00e0 r\u00e9duire le r\u00e9seau \u00e0 n\u00e9ant afin de trafiquer les sources d’informations. C’est en installant des logiciels malveillants sur l’ordinateur de la victime que ces e-criminels arrivent \u00e0 leur fin. En utilisant cette m\u00e9thode, il est plus facile pour lui de pirater le syst\u00e8me d’information de sa cible. Les botnets sont les r\u00e9seaux pirat\u00e9s par le cybercriminel. C’est \u00e0 travers ces m\u00eames botnets qu’ils \u00e9mettent des virus ou des spams pour attaquer d’autres ordinateurs. La principale activit\u00e9 de la cybercriminalit\u00e9 est de voler l’identit\u00e9 de sa proie dans le but de le d\u00e9pouiller ou d’effectuer une fraude fiscale. Le Cyberstalking est aussi tr\u00e8s fr\u00e9quent et se pr\u00e9sente sous forme de harc\u00e8lement. Par contre, le plus fr\u00e9quent reste le Phishing. \u00c0 travers des pi\u00e8ces jointes envoy\u00e9es \u00e0 sa cible, le pirate peut se connecter instantan\u00e9ment \u00e0 l’ordinateur. Attention, ces messages cod\u00e9s sont sous forme d’alerte pour vous pr\u00e9venir de changer le mot de passe.<\/p>\n
Parfois, m\u00eame avec une grande prudence, la majorit\u00e9 se fait toujours pirater. Si vous en faites partie, pensez \u00e0 d\u00e9couvrir l’identit\u00e9 de votre pirate pour le poursuivre en justice pour usurpation. Sachez qu’il est effectivement possible de retrouver le cybercriminel en d\u00e9couvrant son adresse IP. La meilleure solution pour vous est de contacter les experts informatiques pour tracer les mails envoy\u00e9s. Tout de m\u00eame, si vous voulez un petit aper\u00e7u du syst\u00e8me informatique pirat\u00e9, vous pouvez acc\u00e9der \u00e0 la commande nbtstat sur Windows. Si vous n’utilisez pas Windows, essayez la commande netcat. Soyez vigilant, si vous voyez TeamViewer ou VNC sur votre ordinateur, c’est qu’un pirate essaie d’acc\u00e9der \u00e0 vos informations. D\u00e9sinstallez-les en entrant dans les panneaux de configuration.<\/p>\n","protected":false},"excerpt":{"rendered":"
Depuis la nuit des temps, la s\u00e9curit\u00e9 est une priorit\u00e9 mondiale dont tout le monde tient compte. La conservation de l’identit\u00e9 et des informations personnelles en fait \u00e9galement partie. Par contre, vu l’avancement v\u00e9loce de la technologie, diff\u00e9rentes mani\u00e8res existent pour d\u00e9rober ses pr\u00e9cieux renseignements. C’est effectivement une description br\u00e8ve de ce qu’est la cybercriminalit\u00e9…. <\/p>\n