{"id":380,"date":"2022-12-06T14:59:13","date_gmt":"2022-12-06T13:59:13","guid":{"rendered":"http:\/\/www.internetaccompagne.fr\/?p=380"},"modified":"2022-12-06T14:59:13","modified_gmt":"2022-12-06T13:59:13","slug":"reseaux-sociaux-les-methodes-de-piratage-les-plus-courants","status":"publish","type":"post","link":"https:\/\/www.internetaccompagne.fr\/2022\/12\/06\/reseaux-sociaux-les-methodes-de-piratage-les-plus-courants\/","title":{"rendered":"R\u00e9seaux sociaux : les m\u00e9thodes de piratage les plus courants"},"content":{"rendered":"
Tout le monde n’est pas suffisamment \u00e9duqu\u00e9 pour savoir comment bien prot\u00e9ger un compte de r\u00e9seau social comme Messenger. A travers cet article, vous allez d\u00e9couvrir les m\u00e9thodes les plus courantes utilis\u00e9es par les pirates. De cette fa\u00e7on, vous vous assurez de ne pas vous faire pirater \u00e0 l’avenir.<\/p>\n
<\/p>\n
<\/p>\n
Cette m\u00e9thode est utilis\u00e9e pour obtenir des informations, via des sites Web et des courriels trompeurs. L’objectif est de faire croire \u00e0 la victime que l’e-mail re\u00e7u est en fait quelque chose dont elle a besoin ou qu’elle veut. Par exemple : note venant de l’entreprise o\u00f9 il travaille, demande venant de la banque, etc. Ensuite, elle va cliquer sur le lien ou t\u00e9l\u00e9charger la pi\u00e8ce jointe. La m\u00e9thode du phishing est caract\u00e9ris\u00e9e par la forme de son message. En effet, l’attaquant va se faire passer pour une entit\u00e9 r\u00e9elle, avec laquelle la victime est ou pourrait \u00eatre li\u00e9e. Ce type de cyber attaque fait partie des plus anciennes, mais est toujours aussi r\u00e9pandue actuellement et sont de plus en plus sophistiqu\u00e9es.<\/p>\n
<\/p>\n