Marchés français ouverture 5 h 50 min
  • Dow Jones

    33 821,30
    -256,33 (-0,75 %)
     
  • Nasdaq

    13 786,27
    -128,50 (-0,92 %)
     
  • Nikkei 225

    28 674,07
    -426,31 (-1,46 %)
     
  • EUR/USD

    1,2039
    -0,0001 (-0,01 %)
     
  • HANG SENG

    29 135,73
    +29,58 (+0,10 %)
     
  • BTC-EUR

    46 237,53
    +18,87 (+0,04 %)
     
  • CMC Crypto 200

    1 274,09
    +39,67 (+3,21 %)
     
  • S&P 500

    4 134,94
    -28,32 (-0,68 %)
     

Cyberattaques : voici les différentes méthodes criminelles pour voler des données

·1 min de lecture

Nous vivons à une époque où tous les gouvernements, les armées, les entreprises et les institutions médicales dépendent de la technologie informatique pour presque tous les aspects de leur fonctionnement, et ces systèmes risquent toujours d'être attaqués.

Une cyberattaque est exactement cela : une attaque contre un ordinateur, un réseau informatique ou les données stockées dans ce réseau. L'intention peut varier : certaines attaques ont pour objectif de désactiver le système informatique, d'autres à en prendre le contrôle. D'autres encore cherchent à s'infiltrer dans le système pour voler ou détruire des données. Si les cyberattaques visent souvent les organisations, les particuliers ne sont pas non plus à l'abri.

À lire aussi — Comment utiliser les réseaux WiFi publics en toute sécurité et protéger vos données

Il est important de comprendre que les cyberattaques peuvent être lancées par n'importe quel type d'acteur malveillant, qu'il s'agisse de criminels dont l'objectif premier est le gain monétaire, d'acteurs étatiques qui tentent d'obtenir un avantage par la collecte de renseignements, l'espionnage d'entreprise ou d'autres techniques d'espionnage, ou encore de terroristes qui tentent d'endommager ou de détruire des systèmes informatiques ou d'y accéder. Les outils et les méthodes utilisés par tous ces acteurs malveillants sont souvent les mêmes.

Il existe un certain nombre de types courants de cyberattaques. En voici quelques-uns :

À lire aussi — Des hackers accèdent à 150 (...)

(...) Cliquez ici pour voir la suite

Les 8 plus importantes cyberattaques de l'Histoire, de Stuxnet à Solarwinds
Covid-19 : pourquoi la plupart des pays pauvres n'ont pas encore administré une seule dose de vaccin
De Paris Hilton aux enchères chez Christie's, comment les NFT sont devenus incontournables
Ce qu'il faut savoir sur Neuralink, l'entreprise d'Elon Musk qui veut placer des micropuces dans le cerveau humain
Apple affiche les données collectées par vos applis. Voici celles auxquelles il faut faire attention