{"id":380,"date":"2022-12-06T14:59:13","date_gmt":"2022-12-06T13:59:13","guid":{"rendered":"http:\/\/www.internetaccompagne.fr\/?p=380"},"modified":"2022-12-06T14:59:13","modified_gmt":"2022-12-06T13:59:13","slug":"reseaux-sociaux-les-methodes-de-piratage-les-plus-courants","status":"publish","type":"post","link":"https:\/\/www.internetaccompagne.fr\/2022\/12\/06\/reseaux-sociaux-les-methodes-de-piratage-les-plus-courants\/","title":{"rendered":"R\u00e9seaux sociaux : les m\u00e9thodes de piratage les plus courants"},"content":{"rendered":"

Tout le monde n’est pas suffisamment \u00e9duqu\u00e9 pour savoir comment bien prot\u00e9ger un compte de r\u00e9seau social comme Messenger. A travers cet article, vous allez d\u00e9couvrir les m\u00e9thodes les plus courantes utilis\u00e9es par les pirates. De cette fa\u00e7on, vous vous assurez de ne pas vous faire pirater \u00e0 l’avenir.<\/p>\n

<\/p>\n

Le Phishing<\/h2>\n

\"\"<\/p>\n

Cette m\u00e9thode est utilis\u00e9e pour obtenir des informations, via des sites Web et des courriels trompeurs. L’objectif est de faire croire \u00e0 la victime que l’e-mail re\u00e7u est en fait quelque chose dont elle a besoin ou qu’elle veut. Par exemple : note venant de l’entreprise o\u00f9 il travaille, demande venant de la banque, etc. Ensuite, elle va cliquer sur le lien ou t\u00e9l\u00e9charger la pi\u00e8ce jointe. La m\u00e9thode du phishing est caract\u00e9ris\u00e9e par la forme de son message. En effet, l’attaquant va se faire passer pour une entit\u00e9 r\u00e9elle, avec laquelle la victime est ou pourrait \u00eatre li\u00e9e. Ce type de cyber attaque fait partie des plus anciennes, mais est toujours aussi r\u00e9pandue actuellement et sont de plus en plus sophistiqu\u00e9es.<\/p>\n

Le Keylogging<\/h2>\n

\"\"<\/p>\n

Les keyloggers sont des mat\u00e9riels et des logiciels de surveillance qui servent \u00e0 enregistrer les frappes d’un utilisateur. C’est \u00e9galement une forme de cyber-menace ancienne mais efficace pour pirater un compte Messenger<\/a>. Le keylogging permet alors d’enregistrer les informations que vous saisissez \u00e0 l’aide de votre clavier. Et ce, que ce soit via un site Web ou une autre application quelconque. Ces enregistreurs de frappe sont sollicit\u00e9s par les pirates pour d\u00e9rober des informations personnelles. Ces derni\u00e8res vont ensuite \u00eatre utilis\u00e9es ou vendues par les criminels. Cependant, les keyloggers ont aussi des utilisations l\u00e9gitimes. Ils sont entre autres sollicit\u00e9s dans les entreprises pour surveiller les salari\u00e9s, pour d\u00e9panner, ou encore pour am\u00e9liorer l’exp\u00e9rience des utilisateurs. Les enregistreurs de frappes sont aussi utilis\u00e9s par les services de renseignements ou les forces de l’ordre dans le cadre d’une enqu\u00eate.<\/p>\n","protected":false},"excerpt":{"rendered":"

Tout le monde n’est pas suffisamment \u00e9duqu\u00e9 pour savoir comment bien prot\u00e9ger un compte de r\u00e9seau social comme Messenger. A travers cet article, vous allez d\u00e9couvrir les m\u00e9thodes les plus courantes utilis\u00e9es par les pirates. De cette fa\u00e7on, vous vous assurez de ne pas vous faire pirater \u00e0 l’avenir.<\/p>\n","protected":false},"author":1,"featured_media":382,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"_links":{"self":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts\/380"}],"collection":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/comments?post=380"}],"version-history":[{"count":1,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts\/380\/revisions"}],"predecessor-version":[{"id":385,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts\/380\/revisions\/385"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/media\/382"}],"wp:attachment":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/media?parent=380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/categories?post=380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/tags?post=380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}