{"id":126,"date":"2020-09-03T14:00:34","date_gmt":"2020-09-03T12:00:34","guid":{"rendered":"https:\/\/www.depanmonpc.com\/?p=126"},"modified":"2020-09-03T14:00:34","modified_gmt":"2020-09-03T12:00:34","slug":"les-cyberattaques-et-les-piratages-informatiques-faites-la-difference","status":"publish","type":"post","link":"https:\/\/www.depanmonpc.com\/les-cyberattaques-et-les-piratages-informatiques-faites-la-difference\/","title":{"rendered":"Les cyberattaques et les piratages informatiques : faites la diff\u00e9rence"},"content":{"rendered":"

Depuis quelques ann\u00e9es, on assiste \u00e0 une nouvelle forme d’intrusion dans notre vie priv\u00e9e. En effet, la digitalisation de nos moyens de communication est devenue le moyen privil\u00e9gi\u00e9 de ces invasions organis\u00e9es. Entre piratage informatique et cyberattaque, on n’est jamais assez prot\u00e9g\u00e9. Mais il faut aussi savoir ce qui diff\u00e9rencie ces deux types de m\u00e9faits.<\/p>\n

<\/p>\n

D\u00e9finitions de ces deux types d’attaques informatiques<\/h2>\n

\"\"Une cyberattaque est un ensemble coordonn\u00e9 d’actions qui visent \u00e0 endommager et \u00e0 porter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et des informations des syst\u00e8mes qui les traitent. Elle est souvent commise dans le but d’attirer les attentions ou pour manifester en signe de revendication. Les cyberattaques les plus connues sont perp\u00e9tr\u00e9es \u00e0 l’encontre de sites officiels d’organismes gouvernementaux, ou d’entreprises de grande envergure. Men\u00e9e sous forme de d\u00e9facement ou par d\u00e9ni de service par des \u00ab hacktivistes \u00bb, ce type d’attaque malfaisant engendre toujours des pertes consid\u00e9rables comme les pertes financi\u00e8res. Il peut m\u00eame porter atteinte \u00e0 l’image de ses victimes. Le piratage informatique d\u00e9signe quant \u00e0 lui, une intrusion abusive dans le syst\u00e8me informatique d’un particulier. Les objectifs des pirates ou des hackers peuvent varier dans ce cas. Modifications de contenus ou encore, vols de donn\u00e9es, telles pourraient \u00eatre les cons\u00e9quences d’un acte de piratage. Les cibles des pirates sont les plus souvent les comptes ou les messageries de particuliers pour acc\u00e9der \u00e0 des donn\u00e9es confidentielles.<\/p>\n

Comment pr\u00e9server ses donn\u00e9es des attaques externes ?<\/h2>\n

\"\"Bien que les diff\u00e9rents sites et applications qu’on utilise promettent la s\u00e9curisation de nos donn\u00e9es personnelles, prendre un maximum de pr\u00e9cautions reste la meilleure alternative pour \u00e9viter et r\u00e9duire les attaques. En effet, m\u00eame les plus sophistiqu\u00e9es des syst\u00e8mes ne r\u00e9sistent pas face \u00e0 des bandes de hackers professionnels. Ainsi, adopter trois actes r\u00e9guli\u00e8rement s’impose \u00e0 savoir, s’informer, s\u00e9curiser et v\u00e9rifier. S’informer pour \u00e9viter de communiquer h\u00e2tivement ses donn\u00e9es sur diff\u00e9rentes plateformes. S\u00e9curiser gr\u00e2ce \u00e0 l’installation des pare-feu et \u00e0 l’utilisation de mot de passe fort pour ses comptes. Et enfin, v\u00e9rifier, c’est-\u00e0-dire mettre \u00e0 jour r\u00e9guli\u00e8rement ses donn\u00e9es et veiller \u00e0 ne pas ouvrir des courriels non identifi\u00e9s pour \u00e9viter tout risque de piratage.<\/p>\n","protected":false},"excerpt":{"rendered":"

Depuis quelques ann\u00e9es, on assiste \u00e0 une nouvelle forme d’intrusion dans notre vie priv\u00e9e. En effet, la digitalisation de nos […]<\/p>\n","protected":false},"author":1,"featured_media":127,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[7,2],"tags":[],"_links":{"self":[{"href":"https:\/\/www.depanmonpc.com\/wp-json\/wp\/v2\/posts\/126"}],"collection":[{"href":"https:\/\/www.depanmonpc.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.depanmonpc.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.depanmonpc.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.depanmonpc.com\/wp-json\/wp\/v2\/comments?post=126"}],"version-history":[{"count":1,"href":"https:\/\/www.depanmonpc.com\/wp-json\/wp\/v2\/posts\/126\/revisions"}],"predecessor-version":[{"id":130,"href":"https:\/\/www.depanmonpc.com\/wp-json\/wp\/v2\/posts\/126\/revisions\/130"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.depanmonpc.com\/wp-json\/wp\/v2\/media\/127"}],"wp:attachment":[{"href":"https:\/\/www.depanmonpc.com\/wp-json\/wp\/v2\/media?parent=126"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.depanmonpc.com\/wp-json\/wp\/v2\/categories?post=126"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.depanmonpc.com\/wp-json\/wp\/v2\/tags?post=126"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}