{"id":2084,"date":"2023-04-23T09:42:21","date_gmt":"2023-04-23T07:42:21","guid":{"rendered":"https:\/\/home-computer-maintenance.com\/?p=2084"},"modified":"2023-04-23T10:28:10","modified_gmt":"2023-04-23T08:28:10","slug":"les-attaques-dingenierie-sociale-cest-quoi-comment-proteger-votre-vie-privee-et-vos-informations-personnelles-en-ligne-un-guide-complet-par-home-computer-maintenance","status":"publish","type":"post","link":"https:\/\/home-computer-maintenance.com\/?p=2084","title":{"rendered":"Les attaques d&rsquo;ing\u00e9nierie sociale c\u2019est quoi ? : Comment prot\u00e9ger votre vie priv\u00e9e et vos informations personnelles en ligne. Un guide complet par Home Computer Maintenance"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"2084\" class=\"elementor elementor-2084\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-c5450b0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"c5450b0\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4856bb4\" data-id=\"4856bb4\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-847958e elementor-widget elementor-widget-image\" data-id=\"847958e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"750\" height=\"375\" src=\"https:\/\/home-computer-maintenance.com\/wp-content\/uploads\/2023\/04\/62330cf60e8d6a927d6e3263_Data_security_11-p-1080-1024x512.jpeg\" class=\"attachment-large size-large wp-image-2085\" alt=\"\" srcset=\"https:\/\/home-computer-maintenance.com\/wp-content\/uploads\/2023\/04\/62330cf60e8d6a927d6e3263_Data_security_11-p-1080-1024x512.jpeg 1024w, https:\/\/home-computer-maintenance.com\/wp-content\/uploads\/2023\/04\/62330cf60e8d6a927d6e3263_Data_security_11-p-1080-300x150.jpeg 300w, https:\/\/home-computer-maintenance.com\/wp-content\/uploads\/2023\/04\/62330cf60e8d6a927d6e3263_Data_security_11-p-1080-768x384.jpeg 768w, https:\/\/home-computer-maintenance.com\/wp-content\/uploads\/2023\/04\/62330cf60e8d6a927d6e3263_Data_security_11-p-1080.jpeg 1080w\" sizes=\"(max-width: 750px) 100vw, 750px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-ad6f36d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ad6f36d\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-655d0eb\" data-id=\"655d0eb\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6b89c80 elementor-widget elementor-widget-text-editor\" data-id=\"6b89c80\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>L&rsquo;ing\u00e9nierie sociale est une technique utilis\u00e9e par les cybercriminels pour manipuler les individus afin d&rsquo;obtenir des informations sensibles ou d&rsquo;acc\u00e9der \u00e0 des syst\u00e8mes informatiques. Elle repose sur la nature humaine et la confiance que nous accordons aux autres. Dans cet article, je vais d\u00e9tailler plusieurs types d&rsquo;attaques d&rsquo;ing\u00e9nierie sociale, ainsi que vous donner des conseils pour vous en prot\u00e9ger.<\/strong><\/p><ul><li><h3><strong>Hame\u00e7onnage (Phishing)<\/strong><\/h3><\/li><\/ul><p>L\u2019hame\u00e7onnage est une technique utilis\u00e9e par les cybercriminels pour obtenir des informations sensibles en se faisant passer pour une entit\u00e9 de confiance. Les attaquants envoient g\u00e9n\u00e9ralement des e-mails, des SMS ou cr\u00e9ent de faux sites Web pour tromper leurs victimes et leur soutirer des informations personnelles ou financi\u00e8res.<\/p><p>Un exemple courant d&rsquo;attaque d\u2019hame\u00e7onnage que de nombreux clients rencontrent est, suite au clic sur un lien dans un mail ou sur un site frauduleux, l&rsquo;apparition d&rsquo;une fen\u00eatre en plein \u00e9cran sur l&rsquo;ordinateur de la victime, pr\u00e9tendant que l&rsquo;ordinateur est infect\u00e9 ou bloqu\u00e9. Cette fen\u00eatre affiche souvent un faux logo Microsoft ou d&rsquo;une autre entreprise de confiance et demande \u00e0 l&rsquo;utilisateur d&rsquo;appeler un num\u00e9ro de t\u00e9l\u00e9phone pour r\u00e9soudre le probl\u00e8me.<\/p><p>Les cybercriminels qui sont derri\u00e8re cette technique d&rsquo;hame\u00e7onnage se font passer pour des repr\u00e9sentants du support technique et incitent la victime \u00e0 leur donner acc\u00e8s \u00e0 leur ordinateur, pr\u00e9tendant r\u00e9soudre le probl\u00e8me. Une fois qu&rsquo;ils ont acc\u00e8s, ils peuvent voler des informations sensibles, installer des logiciels malveillants ou exiger un paiement pour d\u00e9bloquer l&rsquo;ordinateur.<\/p><p>Pour se prot\u00e9ger de ce type d&rsquo;attaque, il est important de se m\u00e9fier des messages d&rsquo;alerte inattendus et de <strong>ne jamais appeler un num\u00e9ro de t\u00e9l\u00e9phone fourni dans une fen\u00eatre d&rsquo;alerte<\/strong>. Si vous pensez que votre ordinateur est infect\u00e9, contactez-moi ou un autre professionnel de l&rsquo;informatique de confiance, pour obtenir de l&rsquo;aide et des conseils.<\/p><ul><li><h3><strong>Hame\u00e7onnage cibl\u00e9 (Spear Phishing)<\/strong><\/h3><\/li><\/ul><p>L\u2019hame\u00e7onnage cibl\u00e9, ou spear phishing, est une forme d\u2019hame\u00e7onnage qui vise des individus ou des organisations sp\u00e9cifiques. Contrairement \u00e0 l\u2019hame\u00e7onnage g\u00e9n\u00e9ralis\u00e9, les attaques de spear phishing sont souvent personnalis\u00e9es et con\u00e7ues pour exploiter les informations d\u00e9j\u00e0 connues sur la victime, telles que leur nom, leur poste et les d\u00e9tails de leur entreprise.<\/p><p>Un exemple concret de spear phishing serait un e-mail apparemment envoy\u00e9 par le directeur financier d&rsquo;une entreprise \u00e0 un employ\u00e9 du service comptabilit\u00e9. L&rsquo;e-mail pourrait demander un virement d&rsquo;argent urgent pour une raison plausible, avec des d\u00e9tails bancaires fournis. L&#8217;employ\u00e9, pensant que l&rsquo;e-mail provient de son sup\u00e9rieur, pourrait effectuer le virement sans v\u00e9rifier davantage, permettant aux cybercriminels de voler de l&rsquo;argent.<\/p><p>Pour se prot\u00e9ger du spear phishing, il est essentiel de v\u00e9rifier l&rsquo;authenticit\u00e9 des e-mails et des demandes avant de prendre des mesures. Si vous recevez un e-mail suspect, contactez l&rsquo;exp\u00e9diteur par un autre moyen de communication pour confirmer la demande.<\/p><ul><li><h3><strong>App\u00e2t (Baiting)<\/strong><\/h3><\/li><\/ul><p>L&rsquo;app\u00e2t est une technique d&rsquo;ing\u00e9nierie sociale dans laquelle les cybercriminels offrent une r\u00e9compense attrayante pour inciter les victimes \u00e0 r\u00e9v\u00e9ler des informations sensibles ou \u00e0 t\u00e9l\u00e9charger des logiciels malveillants. Cela peut se produire en ligne, par exemple en offrant un t\u00e9l\u00e9chargement gratuit d&rsquo;un logiciel co\u00fbteux, ou physiquement, en laissant une cl\u00e9 USB infect\u00e9e dans un lieu public o\u00f9 la victime est susceptible de la trouver et de l&rsquo;utiliser. J\u2019en reparlerai plus loin<\/p><p>Un exemple d&rsquo;app\u00e2t pourrait \u00eatre un e-mail pr\u00e9tendant offrir un bon d&rsquo;achat gratuit pour un magasin populaire en \u00e9change de la participation \u00e0 un sondage. L&rsquo;utilisateur clique sur le lien pour remplir le sondage et, \u00e0 la fin, doit fournir des informations personnelles pour recevoir le bon d&rsquo;achat. Cependant, le bon n&rsquo;existe pas et les cybercriminels ont maintenant acc\u00e8s \u00e0 ces informations.<\/p><p>Pour \u00e9viter de tomber dans le pi\u00e8ge de l&rsquo;app\u00e2t, il est important de ne pas cliquer sur des liens ou t\u00e9l\u00e9charger des fichiers provenant de sources inconnues ou suspectes. Soyez sceptique quant aux offres trop belles pour \u00eatre vraies et v\u00e9rifiez l&rsquo;authenticit\u00e9 de l&rsquo;offre avant de fournir des informations personnelles.<\/p><ul><li><h3><strong>Malware<\/strong><\/h3><\/li><\/ul><p>Les malwares, y compris les ransomwares, sont des logiciels malveillants con\u00e7us pour infiltrer et endommager les syst\u00e8mes informatiques, voler des informations ou causer d&rsquo;autres probl\u00e8mes. Les cybercriminels utilisent souvent des techniques d&rsquo;ing\u00e9nierie sociale pour inciter les victimes \u00e0 t\u00e9l\u00e9charger et \u00e0 installer ces logiciels malveillants sur leurs appareils.<\/p><p>Un exemple de distribution de malware pourrait \u00eatre un e-mail pr\u00e9tendant provenir d&rsquo;un service informatique demandant \u00e0 l&rsquo;utilisateur de mettre \u00e0 jour un logiciel pour corriger une faille de s\u00e9curit\u00e9. L&rsquo;e-mail contient un lien vers un site Web qui ressemble \u00e0 un site officiel, mais qui, en r\u00e9alit\u00e9, t\u00e9l\u00e9charge et installe un malware sur l&rsquo;appareil de la victime.<\/p><p>Pour se prot\u00e9ger des malwares, il est essentiel de maintenir vos logiciels \u00e0 jour, d&rsquo;utiliser un programme antivirus fiable comme Microsoft Defender, anciennement connu sous le nom de Windows Defender, il est parfait pour ce r\u00f4le. Microsoft Defender offre une protection en temps r\u00e9el contre les virus, les logiciels malveillants, les spywares et autres menaces de s\u00e9curit\u00e9. Il inclut des mises \u00e0 jour automatiques avec les derni\u00e8res d\u00e9finitions de virus pour garantir une protection optimale. Il est con\u00e7u pour fonctionner de mani\u00e8re efficace en arri\u00e8re-plan avec un impact minimal sur les performances de votre ordinateur.<\/p><p>\u00c9tant int\u00e9gr\u00e9 \u00e0 Windows, Microsoft Defender offre une protection continue sans n\u00e9cessiter l&rsquo;installation d&rsquo;un logiciel tiers. Et en plus de la protection antivirus standard, Microsoft Defender propose \u00e9galement des fonctionnalit\u00e9s de s\u00e9curit\u00e9 suppl\u00e9mentaires telles que la protection contre les ransomwares, le contr\u00f4le de l&rsquo;acc\u00e8s aux dossiers sensibles et la protection du navigateur.<\/p><p>Et comme je le r\u00e9p\u00e8te souvent de ne pas cliquer sur des liens ou t\u00e9l\u00e9charger des fichiers provenant de sources inconnues ou suspectes.<\/p><ul><li><h3><strong>Pr\u00e9texte<\/strong><\/h3><\/li><\/ul><p>Le pr\u00e9texte est une technique d&rsquo;ing\u00e9nierie sociale o\u00f9 les cybercriminels se font passer pour quelqu&rsquo;un d&rsquo;autre afin d&rsquo;obtenir des informations sensibles. Ils peuvent pr\u00e9tendre \u00eatre un employ\u00e9 d&rsquo;une entreprise, un repr\u00e9sentant d&rsquo;une banque, ou m\u00eame un ami ou un membre de la famille.<\/p><p>Un exemple de pr\u00e9texte pourrait \u00eatre un appel t\u00e9l\u00e9phonique d&rsquo;un individu pr\u00e9tendant \u00eatre un repr\u00e9sentant du support technique d&rsquo;une entreprise de logiciels. Ils affirment que l&rsquo;ordinateur de la victime pr\u00e9sente des probl\u00e8mes et demandent l&rsquo;acc\u00e8s \u00e0 distance pour r\u00e9soudre le probl\u00e8me. Une fois l&rsquo;acc\u00e8s accord\u00e9, le fraudeur peut voler des informations ou installer un logiciel malveillant.<\/p><p>Pour se prot\u00e9ger du pr\u00e9texte, il est important de v\u00e9rifier l&rsquo;identit\u00e9 des personnes qui demandent des informations sensibles ou l&rsquo;acc\u00e8s \u00e0 votre syst\u00e8me informatique. Ne donnez jamais d&rsquo;informations personnelles ou d&rsquo;acc\u00e8s \u00e0 distance \u00e0 quelqu&rsquo;un que vous ne connaissez pas ou dont vous n&rsquo;\u00eates pas s\u00fbr.<\/p><ul><li><h3><strong>\u00c9change de biens ou de services<\/strong><\/h3><\/li><\/ul><p>Dans cette attaque d&rsquo;ing\u00e9nierie sociale, les cybercriminels proposent un \u00e9change d&rsquo;informations ou de services pour convaincre la victime de fournir des informations sensibles ou d&rsquo;accorder l&rsquo;acc\u00e8s \u00e0 leur syst\u00e8me. Les fraudeurs qui utilisent cette technique ne font g\u00e9n\u00e9ralement pas de recherches approfondies sur leurs cibles et pr\u00e9tendent offrir une assistance technique ou d&rsquo;autres services.<\/p><p>Un exemple d&rsquo;\u00e9change de biens ou de services pourrait \u00eatre un e-mail d&rsquo;un individu pr\u00e9tendant \u00eatre un consultant en cybers\u00e9curit\u00e9. Ils offrent d&rsquo;effectuer une \u00e9valuation gratuite de la s\u00e9curit\u00e9 du r\u00e9seau de la victime en \u00e9change de l&rsquo;acc\u00e8s \u00e0 distance \u00e0 leur syst\u00e8me. Une fois l&rsquo;acc\u00e8s accord\u00e9, le fraudeur peut voler des informations ou causer d&rsquo;autres probl\u00e8mes.<\/p><p>Pour \u00e9viter ces attaques, il est important de v\u00e9rifier l&rsquo;authenticit\u00e9 des personnes qui proposent des services ou des informations en \u00e9change de l&rsquo;acc\u00e8s \u00e0 votre syst\u00e8me informatique. Ne donnez jamais d&rsquo;informations sensibles ou d&rsquo;acc\u00e8s \u00e0 distance \u00e0 quelqu&rsquo;un que vous ne connaissez pas ou dont vous n&rsquo;\u00eates pas s\u00fbr.<\/p><ul><li><h3><strong>Tailgating<\/strong><\/h3><\/li><\/ul><p>Le tailgating, ou suivre de pr\u00e8s, n&rsquo;est pas \u00e0 proprement parler une attaque, mais plut\u00f4t une strat\u00e9gie permettant \u00e0 un fraudeur d&rsquo;acc\u00e9der physiquement \u00e0 un b\u00e2timent ou \u00e0 une zone s\u00e9curis\u00e9e. En rep\u00e9rant une entr\u00e9e peu surveill\u00e9e, le fraudeur suit un employ\u00e9 qui, par politesse malavis\u00e9e, retient une porte, permettant ainsi au fraudeur de p\u00e9n\u00e9trer dans les lieux.<\/p><p>Pour se pr\u00e9munir contre le tailgating, il est essentiel d&rsquo;\u00eatre conscient des personnes qui vous entourent et de ne pas laisser entrer des inconnus dans des zones s\u00e9curis\u00e9es. Les entreprises peuvent \u00e9galement mettre en place des protocoles de s\u00e9curit\u00e9 stricts pour \u00e9viter que des personnes non autoris\u00e9es ne puissent acc\u00e9der \u00e0 leurs locaux.<\/p><ul><li><h3><strong>Vishing<\/strong><\/h3><\/li><\/ul><p>Le vishing, ou hame\u00e7onnage vocal, est une technique d&rsquo;ing\u00e9nierie sociale o\u00f9 les cybercriminels utilisent des appels t\u00e9l\u00e9phoniques pour tenter d&rsquo;obtenir des informations sensibles de leurs victimes. Ils laissent souvent des messages vocaux urgents pour inciter leurs victimes \u00e0 agir rapidement afin de se prot\u00e9ger d&rsquo;une arrestation ou d&rsquo;une fraude.<\/p><p>Un exemple de vishing pourrait \u00eatre un appel t\u00e9l\u00e9phonique d&rsquo;une personne pr\u00e9tendant \u00eatre un agent du fisc, affirmant que la victime doit imm\u00e9diatement r\u00e9gler une dette impay\u00e9e pour \u00e9viter des p\u00e9nalit\u00e9s s\u00e9v\u00e8res. La victime est alors incit\u00e9e \u00e0 fournir des informations de paiement par t\u00e9l\u00e9phone.<\/p><p>Pour se prot\u00e9ger du vishing, il est important de ne pas donner d&rsquo;informations sensibles par t\u00e9l\u00e9phone, surtout si vous n&rsquo;avez pas initi\u00e9 l&rsquo;appel. Si vous recevez un appel suspect, raccrochez et contactez directement l&rsquo;organisme concern\u00e9 pour v\u00e9rifier la situation.<\/p><ul><li><h3><strong>Attaque de point d&rsquo;eau<\/strong><\/h3><\/li><\/ul><p>L&rsquo;attaque par point d&rsquo;eau, ou watering hole, est une technique d&rsquo;ing\u00e9nierie sociale avanc\u00e9e. Les cybercriminels cherchent \u00e0 identifier des sites Web fr\u00e9quemment consult\u00e9s par les employ\u00e9s d&rsquo;une entreprise ou d&rsquo;un secteur d&rsquo;activit\u00e9 sp\u00e9cifique, dans le but d&rsquo;infecter leurs appareils lorsqu&rsquo;ils visitent ces sites.<\/p><p>Un exemple d&rsquo;attaque de point d&rsquo;eau serait un cybercriminel qui compromet un forum en ligne fr\u00e9quent\u00e9 par des employ\u00e9s d&rsquo;une entreprise cibl\u00e9e. Lorsque les employ\u00e9s visitent le forum, leur appareil est infect\u00e9 par un logiciel malveillant qui permet au cybercriminel d&rsquo;acc\u00e9der \u00e0 des informations sensibles.<\/p><p>Pour se pr\u00e9munir des attaques de point d&rsquo;eau, il est crucial de mettre \u00e0 jour r\u00e9guli\u00e8rement vos logiciels et de disposer d&rsquo;un programme antivirus fiable. De plus, faites preuve de prudence lors de la visite de sites Web peu connus ou suspects.<\/p><ul><li><h3>Mais encore&#8230;<\/h3><\/li><\/ul><p>Pour terminer cet article non exhaustif mais n\u00e9anmoins complet, il est important de parler des risques li\u00e9s \u00e0 la visite de certains sites web Lorsque vous naviguez sur Internet. <strong>Les sites \u00ab\u00a0malveillants\u00a0\u00bb ou \/et\u00a0 \u00ab\u00a0attractifs\u00a0\u00bb <\/strong>peuvent infecter votre ordinateur avec des logiciels malveillants, tels que des <strong>virus<\/strong>, des <strong>chevaux de Troie<\/strong> et des <strong>logiciels espions<\/strong>. Ces logiciels malveillants peuvent voler vos informations personnelles, vos identifiants de connexion et m\u00eame acc\u00e9der \u00e0 votre webcam et \u00e0 votre microphone.<\/p><p>Il y a aussi les risques li\u00e9s \u00e0 l&rsquo;utilisation de <strong>logiciels crack\u00e9s<\/strong> Les logiciels crack\u00e9s sont des logiciels qui ont \u00e9t\u00e9 modifi\u00e9s pour contourner les mesures de s\u00e9curit\u00e9 du fabricant. Bien que les logiciels crack\u00e9s puissent sembler attrayants en raison de leur co\u00fbt r\u00e9duit ou nul, ils peuvent contenir des virus, des chevaux de Troie et d&rsquo;autres logiciels malveillants qui peuvent infecter votre ordinateur. Il est pr\u00e9f\u00e9rable d&rsquo;acheter des logiciels aupr\u00e8s de sources l\u00e9gitimes et de toujours utiliser des antivirus et des pares-feux pour vous prot\u00e9ger contre les menaces en ligne.<\/p><p>Puis aussi <strong>fausses applications<\/strong> : Les cybercriminels cr\u00e9ent souvent des applications frauduleuses qui ressemblent \u00e0 des applications populaires, telles que des jeux ou des applications de r\u00e9seaux sociaux. Lorsque vous t\u00e9l\u00e9chargez ces applications, vous pouvez involontairement infecter votre appareil avec des logiciels malveillants ou donner aux cybercriminels un acc\u00e8s \u00e0 vos informations personnelles. Pour vous prot\u00e9ger contre les fausses applications, t\u00e9l\u00e9chargez uniquement des applications \u00e0 partir de magasins d&rsquo;applications officiels et lisez les commentaires avant de t\u00e9l\u00e9charger une application.<\/p><p>Et encore mais moins fr\u00e9quent, les <strong>cl\u00e9s USB malveillantes<\/strong> ! Elles se font passer pour des claviers aupr\u00e8s de l&rsquo;ordinateur. Lorsqu&rsquo;elles sont connect\u00e9es, elles envoient tr\u00e8s rapidement une s\u00e9rie de commandes qui ressemblent \u00e0 ce qu&rsquo;un utilisateur pourrait taper sur un clavier mais alors \u00e0 la vitesse de l\u2019\u00e9clair ! Cette m\u00e9thode s&rsquo;appelle une attaque \u00ab\u00a0<strong>rubber ducky<\/strong>\u00ab\u00a0, en r\u00e9f\u00e9rence \u00e0 un jouet en forme de canard qui peut \u00eatre programm\u00e9 pour envoyer des s\u00e9quences de touches.Ou m\u00eame connecter l&rsquo;ordinateur en wifi \u00e0 l&rsquo;ordinateur de l&rsquo;escroc qui est dans la m\u00eame pi\u00e8ces ou le m\u00eame lieu public&#8230;.<\/p><p>Une fois que la cl\u00e9 USB malveillante a r\u00e9ussi \u00e0 ouvrir un acc\u00e8s sur l&rsquo;ordinateur, elle peut t\u00e9l\u00e9charger et ex\u00e9cuter des programmes malveillants, capturer des informations sensibles ou m\u00eame prendre le contr\u00f4le de l&rsquo;ordinateur \u00e0 distance. Les cl\u00e9s USB malveillantes peuvent \u00e9galement \u00eatre con\u00e7ues pour se dissimuler et agir discr\u00e8tement, sans \u00e9veiller les soup\u00e7ons de l&rsquo;utilisateur.<\/p><p>Il est important de noter que toutes les cl\u00e9s USB ne sont pas malveillantes, et que ce type d&rsquo;attaque est relativement rare. Cependant, il est recommand\u00e9 de ne pas utiliser de cl\u00e9s USB inconnues ou suspectes, et de toujours v\u00e9rifier la source et l&rsquo;origine de tout p\u00e9riph\u00e9rique de stockage externe avant de le connecter \u00e0 un ordinateur.<\/p><h3><strong>Conclusion<\/strong><\/h3><p>Les attaques d\u2019ing\u00e9nierie sociale peuvent prendre de nombreuses formes et causer d\u2019importants dommages \u00e0 vos donn\u00e9es personnelles et finances. Il est important d\u2019\u00eatre vigilant lorsque vous naviguez sur Internet et de ne pas cliquer sur des liens suspects. Je recommande m\u00eame \u00e0 mes clients de ne jamais cliquer sur un lien dans un e-mail, mais de v\u00e9rifier les informations contenues dans l\u2019e-mail en acc\u00e9dant au site par les moyens habituels.<br \/>N\u2019h\u00e9sitez pas \u00e0 me contacter si vous avez besoin d\u2019aide pour prot\u00e9ger vos informations en ligne. En tant que professionnel, je suis confront\u00e9 tous les jours aux cons\u00e9quences de l\u2019ing\u00e9nierie sociale. Et je n\u2019ai m\u00eame pas \u00e9voqu\u00e9 dans cet article les arnaques \u00e0 la vente ou \u00e0 l\u2019achat de biens, les arnaques aux sentiments, le piratage de comptes, les m\u00e9thodes des \u00ab brouteurs \u00bb, etc. Cependant, ces sujets feront certainement l\u2019objet d\u2019un autre article.<\/p><p><strong>Partagez cet article au maximum en copiant collant le lien de cette page pour informer le plus de personnes possible autour de vous. <span style=\"color: #3366ff;\">https:\/\/home-computer-maintenance.com\/?p=2084<\/span><\/strong><\/p><p><strong>Christian.P<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-10a7753 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"10a7753\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b0972c1\" data-id=\"b0972c1\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-edd30d6 elementor-widget elementor-widget-image\" data-id=\"edd30d6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/home-computer-maintenance.com\/wp-content\/uploads\/2019\/04\/MediumSquareLogo-300x300.png\" class=\"attachment-medium size-medium wp-image-336\" alt=\"\" srcset=\"https:\/\/home-computer-maintenance.com\/wp-content\/uploads\/2019\/04\/MediumSquareLogo-300x300.png 300w, https:\/\/home-computer-maintenance.com\/wp-content\/uploads\/2019\/04\/MediumSquareLogo-150x150.png 150w, https:\/\/home-computer-maintenance.com\/wp-content\/uploads\/2019\/04\/MediumSquareLogo.png 400w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7c1094d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7c1094d\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f1f2083\" data-id=\"f1f2083\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1d358ce elementor-shape-rounded elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons\" data-id=\"1d358ce\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"social-icons.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-social-icons-wrapper elementor-grid\" role=\"list\">\n\t\t\t\t\t\t\t<span class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t<a class=\"elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-repeater-item-9745453\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-screen-only\">Facebook<\/span>\n\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fab fa-facebook\"><\/i>\t\t\t\t\t<\/a>\n\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<span class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t<a class=\"elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-repeater-item-5edd49a\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-screen-only\">Twitter<\/span>\n\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fab fa-twitter\"><\/i>\t\t\t\t\t<\/a>\n\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<span class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t<a class=\"elementor-icon elementor-social-icon elementor-social-icon-youtube elementor-repeater-item-10f2d3b\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-screen-only\">Youtube<\/span>\n\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fab fa-youtube\"><\/i>\t\t\t\t\t<\/a>\n\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>L&rsquo;ing\u00e9nierie sociale est une technique utilis\u00e9e par les cybercriminels pour manipuler les individus afin d&rsquo;obtenir des informations sensibles ou d&rsquo;acc\u00e9der&hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2084","post","type-post","status-publish","format-standard","hentry","category-non-classe"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/home-computer-maintenance.com\/index.php?rest_route=\/wp\/v2\/posts\/2084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/home-computer-maintenance.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/home-computer-maintenance.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/home-computer-maintenance.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/home-computer-maintenance.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2084"}],"version-history":[{"count":13,"href":"https:\/\/home-computer-maintenance.com\/index.php?rest_route=\/wp\/v2\/posts\/2084\/revisions"}],"predecessor-version":[{"id":2100,"href":"https:\/\/home-computer-maintenance.com\/index.php?rest_route=\/wp\/v2\/posts\/2084\/revisions\/2100"}],"wp:attachment":[{"href":"https:\/\/home-computer-maintenance.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/home-computer-maintenance.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/home-computer-maintenance.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}