{"id":9,"date":"2019-01-04T18:58:29","date_gmt":"2019-01-04T17:58:29","guid":{"rendered":"http:\/\/www.internet-impact.fr\/?p=9"},"modified":"2020-11-10T20:15:34","modified_gmt":"2020-11-10T19:15:34","slug":"tout-savoir-sur-la-cybercriminalite","status":"publish","type":"post","link":"https:\/\/www.internet-impact.fr\/tout-savoir-sur-la-cybercriminalite\/","title":{"rendered":"Tout savoir sur la cybercriminalit\u00e9"},"content":{"rendered":"

La cyberattaque est l’une des plus grosses pr\u00e9occupations actuelles des entreprises. On en parle presque dans tous les milieux professionnels. Mais de quoi s’agit-il exactement et quels sont ses impacts r\u00e9els pour la vie d’une organisation ?<\/p>\n

<\/p>\n

D\u00e9finition<\/h2>\n

Difficile \u00e0 conceptualiser, la cybercriminalit\u00e9 se d\u00e9finit comme un ensemble d’infractions via Internet \u00e0 l’endroit d’un appareil informatique donn\u00e9 comme un t\u00e9l\u00e9phone, un ordinateur, une tablette, etc. En clair, elle fait r\u00e9f\u00e9rence \u00e0 diff\u00e9rents types d’intrusions dans un r\u00e9seau appartenant \u00e0 une organisation, perp\u00e9tr\u00e9es par des individus appel\u00e9s pirates. C’est un nouvel aspect de la d\u00e9linquance favoris\u00e9 par la vulgarisation de la technologie informatique et des r\u00e9seaux sociaux. En ce sens, c’est une pratique ill\u00e9gale et de ce fait passible d’une sanction juridique. Les attaques se font g\u00e9n\u00e9ralement de diff\u00e9rentes mani\u00e8res \u00e0 savoir, le Pishing, l’introduction de logiciel malveillant, l’intrusion dans les sites publics, etc.<\/p>\n

\"\"<\/p>\n

Port\u00e9e et cons\u00e9quences<\/h2>\n

Les impacts encourus suite \u00e0 une cyberattaque peuvent \u00eatre tr\u00e8s importants pour la victime, particulier ou professionnelle. La cybercriminalit\u00e9 peut porter atteinte aussi bien aux personnes qu’aux biens. Les retomb\u00e9es et les cons\u00e9quences varient selon l’objectif poursuivi par les hackers. Concernant les atteintes aux personnes, les criminels de la toile font usage de leurs connaissances informatiques pour diverses raisons \u00e0 savoir, le vol et la divulgation d’informations priv\u00e9es, l’incitation \u00e0 la haine, la diffusion d’images \u00e0 caract\u00e8re pornographique et autres. Pour ce qui est des atteintes aux biens, les pirates s’en prennent tr\u00e8s souvent aux comptes bancaires, aux bases de donn\u00e9es informatiques des entreprises ou encore aux appareils informatiques ordinaires afin d’en d\u00e9t\u00e9riorer les composants.<\/p>\n

Pr\u00e9ventions<\/h2>\n

Pour se prot\u00e9ger des attaques informatiques, il faut d\u00e9velopper une politique de protection bien soign\u00e9e. Comme toutes les informations au sein d’une entreprise sont d’une importance capitale, rien ne doit \u00eatre laiss\u00e9 au hasard. Si les pirates attaquent de diverses fa\u00e7ons, les organisations doivent pr\u00e9voir des d\u00e9fenses tout aussi vari\u00e9es. Il est question de renforcer la s\u00e9curit\u00e9 informatique gr\u00e2ce \u00e0 des solutions comme la s\u00e9curisation des acc\u00e8s gr\u00e2ce \u00e0 des mots de passe, la d\u00e9tection de signature, l’utilisation de logiciels antivirus ou autres. Certains sp\u00e9cialistes pr\u00e9conisent \u00e9galement la cyber assurance pour une meilleure s\u00e9curit\u00e9. Ce type de solution permet d’\u00e9viter les erreurs de programmation ou plus exactement les erreurs humaines.<\/p>\n","protected":false},"excerpt":{"rendered":"

La cyberattaque est l’une des plus grosses pr\u00e9occupations actuelles des entreprises. On en parle presque dans tous les milieux professionnels. Mais de quoi s’agit-il exactement et quels sont ses impacts r\u00e9els pour la vie d’une organisation ?<\/p>\n","protected":false},"author":1,"featured_media":10,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/posts\/9"}],"collection":[{"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/comments?post=9"}],"version-history":[{"count":2,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/posts\/9\/revisions"}],"predecessor-version":[{"id":13,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/posts\/9\/revisions\/13"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/media\/10"}],"wp:attachment":[{"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/media?parent=9"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/categories?post=9"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/tags?post=9"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}