{"id":335,"date":"2024-11-15T12:24:57","date_gmt":"2024-11-15T11:24:57","guid":{"rendered":"https:\/\/www.info-formation.fr\/blog\/wordpress\/?p=335"},"modified":"2024-11-27T11:52:47","modified_gmt":"2024-11-27T10:52:47","slug":"fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus","status":"publish","type":"post","link":"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/","title":{"rendered":"Les fondamentaux de la cybers\u00e9curit\u00e9 :"},"content":{"rendered":"<!-- wp:heading {\"level\":3}--><div class=\"gridContainer\">\n<h3 class=\"wp-block-heading\">Comment se prot\u00e9ger des menaces en ligne ?<\/h3>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:image {\"id\":336,\"sizeSlug\":\"full\",\"linkDestination\":\"none\",\"align\":\"center\"}--><div class=\"gridContainer\">\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"487\" height=\"237\" src=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble-.png\" alt=\"ACF Formation : les fondamentaux de la cybers\u00e9curit\u00e9\" class=\"wp-image-336\" srcset=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble-.png 487w, https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble--300x146.png 300w\" sizes=\"(max-width: 487px) 100vw, 487px\" \/><\/figure>\n<\/div><!-- \/wp:image-->\n\n<!-- wp:heading {\"level\":5}--><div class=\"gridContainer\">\n<h5 class=\"wp-block-heading\"><strong>D\u00e9finition :<\/strong><\/h5>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:paragraph {\"style\":{\"elements\":{\"link\":{\"color\":{\"text\":\"var:preset|color|white\"}}}},\"textColor\":\"white\"}--><div class=\"gridContainer\">\n<p class=\"has-white-color has-text-color has-link-color\">&#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Les fondamentaux de la cybers\u00e9curit\u00e9 consiste \u00e0 prot\u00e9ger les ordinateurs, les serveurs, les appareils mobiles, les syst\u00e8mes \u00e9lectroniques, les r\u00e9seaux et les donn\u00e9es contre les attaques malveillantes. On l&rsquo;appelle \u00e9galement s\u00e9curit\u00e9 informatique ou s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information.<br><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Keywords (requ\u00eate cible) : cybers\u00e9curit\u00e9 &#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>\u00e9tiquette et hashtag : cybers\u00e9curit\u00e9 &#8211; s\u00e9curit\u00e9 sur Internet &#8211; phishing &#8211; Ransomware<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Sur le site ACF, vous trouverez des indications compl\u00e9mentaires<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p><a href=\"https:\/\/www.audit-conseil-formation.com\/formations-technologies-cybersecurite-33.html\">https:\/\/www.audit-conseil-formation.com\/formations-technologies-cybersecurite-33.html<\/a><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:heading {\"level\":5}--><div class=\"gridContainer\">\n<h5 class=\"wp-block-heading\"><strong>QUELS SONT LES FONDAMENTAUX DE LA CYBERSECURITE ?<\/strong><\/h5>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:paragraph {\"style\":{\"elements\":{\"link\":{\"color\":{\"text\":\"var:preset|color|white\"}}}},\"textColor\":\"white\"}--><div class=\"gridContainer\">\n<p class=\"has-white-color has-text-color has-link-color\">&#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph {\"style\":{\"elements\":{\"link\":{\"color\":{\"text\":\"var:preset|color|white\"}}}},\"textColor\":\"white\"}--><div class=\"gridContainer\">\n<p class=\"has-white-color has-text-color has-link-color\">&#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>La cybers\u00e9curit\u00e9 est une pr\u00e9occupation toujours croissante dans le monde num\u00e9rique d&rsquo;aujourd&rsquo;hui. Il est essentiel de comprendre ses bases afin de vous prot\u00e9ger ainsi que vos donn\u00e9es contre les attaques malveillantes. Nous explorerons les principes fondamentaux de la cybers\u00e9curit\u00e9, notamment les menaces courantes, les m\u00e9thodes pour vous prot\u00e9ger en ligne et les meilleures pratiques pour rester en s\u00e9curit\u00e9 sur Internet.<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>\u00ab 91% des entreprises ont \u00e9t\u00e9 victimes d\u2019une attaque informatique au cours des 12 derniers mois. \u00bb<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:image {\"id\":337,\"sizeSlug\":\"full\",\"linkDestination\":\"none\",\"align\":\"center\"}--><div class=\"gridContainer\">\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"423\" height=\"238\" src=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble2-.png\" alt=\"ACF Formations : les fondamentaux de la cybersecurit\u00e9\" class=\"wp-image-337\" srcset=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble2-.png 423w, https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble2--300x169.png 300w\" sizes=\"(max-width: 423px) 100vw, 423px\" \/><\/figure>\n<\/div><!-- \/wp:image-->\n\n<!-- wp:heading {\"level\":5}--><div class=\"gridContainer\">\n<h5 class=\"wp-block-heading\"><strong>QUELS SONT LES PRINCIPAUX TYPES D\u2019ATTAQUES INFORMATIQUES ?<\/strong><\/h5>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:paragraph {\"style\":{\"elements\":{\"link\":{\"color\":{\"text\":\"var:preset|color|white\"}}}},\"textColor\":\"white\"}--><div class=\"gridContainer\">\n<p class=\"has-white-color has-text-color has-link-color\">&#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Il existe diff\u00e9rents types d\u2019attaques informatiques, selon leur origine, leur objectif et leur m\u00e9thode. Ces attaques par intrusion consistent \u00e0 p\u00e9n\u00e9trer dans un syst\u00e8me ou un r\u00e9seau sans autorisation, en exploitant des failles de s\u00e9curit\u00e9 ou des vuln\u00e9rabilit\u00e9s. Le pirate peut ensuite voler des donn\u00e9es, modifier du code, installer des logiciels malveillants ou prendre le contr\u00f4le du syst\u00e8me.<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:heading {\"level\":5}--><div class=\"gridContainer\">\n<h5 class=\"wp-block-heading\"><strong>VOICI UNE DESCRIPTION DETAILLEE DE CHAQUE TYPE DE MENACE :<\/strong><\/h5>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:list--><div class=\"gridContainer\">\n<ul class=\"wp-block-list\">\n<li>Hame\u00e7onnage (phishing ou vishing) et harponnage (spear phishing) :<br>\u00ab\u00a080 % des \u00e9v\u00e9nements de cybers\u00e9curit\u00e9 impliquent des attaques de phishing.\u00a0\u00bb<\/li>\n<\/ul>\n<\/div><!-- \/wp:list-->\n\n<!-- wp:image {\"id\":338,\"sizeSlug\":\"full\",\"linkDestination\":\"none\",\"align\":\"center\"}--><div class=\"gridContainer\">\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"327\" height=\"235\" src=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble3-.png\" alt=\"ACF Formations : hamme\u00e7onnage et harponnage\" class=\"wp-image-338\" srcset=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble3-.png 327w, https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble3--300x216.png 300w\" sizes=\"(max-width: 327px) 100vw, 327px\" \/><\/figure>\n<\/div><!-- \/wp:image-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Ces attaques phishing consistent \u00e0 tromper les utilisateurs pour qu\u2019ils r\u00e9v\u00e8lent des informations sensibles, comme des mots de passe ou des num\u00e9ros de carte de cr\u00e9dit, en se faisant passer pour une entit\u00e9 de confiance. Cette technique envoie e-mails frauduleux qui imitent l\u2019apparence ou l\u2019identit\u00e9 d\u2019une entit\u00e9 s\u00e9rieuse (banque, administration fiscale, etc.). L\u2019objectif est de tromper l\u2019utilisateur pour qu\u2019il divulgue ses informations personnelles (num\u00e9ro de carte bancaire, mot de passe, etc.) ou qu\u2019il t\u00e9l\u00e9charge un fichier malveillant.<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph {\"style\":{\"elements\":{\"link\":{\"color\":{\"text\":\"var:preset|color|white\"}}}},\"textColor\":\"white\"}--><div class=\"gridContainer\">\n<p class=\"has-white-color has-text-color has-link-color\">&#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Par exemple, un attaquant pourrait envoyer un e-mail pr\u00e9tendant provenir d\u2019une banque et demandant \u00e0 l\u2019utilisateur de se connecter via un lien fourni, qui m\u00e8ne en r\u00e9alit\u00e9 \u00e0 un site web frauduleux.<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph {\"style\":{\"elements\":{\"link\":{\"color\":{\"text\":\"var:preset|color|white\"}}}},\"textColor\":\"white\"}--><div class=\"gridContainer\">\n<p class=\"has-white-color has-text-color has-link-color\">&#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Pour en savoir plus<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p><a href=\"https:\/\/www.economie.gouv.fr\/dgccrf\/Publications\/Vie-pratique\/Fiches-pratiques\/Phishing-hameconnage\">https:\/\/www.economie.gouv.fr\/dgccrf\/Publications\/Vie-pratique\/Fiches-pratiques\/Phishing-hameconnage<\/a><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph {\"style\":{\"elements\":{\"link\":{\"color\":{\"text\":\"var:preset|color|white\"}}}},\"textColor\":\"white\"}--><div class=\"gridContainer\">\n<p class=\"has-white-color has-text-color has-link-color\">&#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Une \u00e9tude r\u00e9alis\u00e9e en 2021 a r\u00e9v\u00e9l\u00e9 que 30 % des utilisateurs finaux ont ouvert des e- mails de phishing. De plus, plus de 80 % des \u00e9v\u00e9nements de cybers\u00e9curit\u00e9 impliquent des attaques de phishing.<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph {\"style\":{\"elements\":{\"link\":{\"color\":{\"text\":\"var:preset|color|white\"}}}},\"textColor\":\"white\"}--><div class=\"gridContainer\">\n<p class=\"has-white-color has-text-color has-link-color\">&#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p><strong>EN CONCLUSION :<\/strong><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:heading {\"level\":5}--><div class=\"gridContainer\">\n<h5 class=\"wp-block-heading\"><strong>L\u2019essentiel<\/strong><\/h5>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:list--><div class=\"gridContainer\">\n<ul class=\"wp-block-list\">\n<li>L\u2019objectif du phishing est de voler vos informations personnelles.<\/li>\n\n\n\n<li>Il peut rev\u00eatir plusieurs formes : envoi de faux messages, appels t\u00e9l\u00e9phoniques ou envoi de liens \u00e0 cliquer.<\/li>\n\n\n\n<li>Ne communiquez jamais d\u2019informations sensibles par messagerie ou par t\u00e9l\u00e9phone, et avant de cliquer sur un lien douteux, positionnez votre curseur sur ce lien (sans cliquer) afin d\u2019afficher (et de v\u00e9rifier) l\u2019adresse vers laquelle il pointe r\u00e9ellement.<\/li>\n\n\n\n<li>Pour \u00eatre conseill\u00e9 en cas d\u2019hame\u00e7onnage, contactez Info Escroqueries au 0 805 805 817 (num\u00e9ro gratuit).<\/li>\n<\/ul>\n<\/div><!-- \/wp:list-->\n\n<!-- wp:heading {\"level\":5}--><div class=\"gridContainer\">\n<h5 class=\"wp-block-heading\"><strong>RANSOMWARE : <\/strong><\/h5>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:image {\"id\":339,\"sizeSlug\":\"full\",\"linkDestination\":\"none\",\"align\":\"center\"}--><div class=\"gridContainer\">\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"351\" height=\"245\" src=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble4-.png\" alt=\"ACF Formations : ransomware\" class=\"wp-image-339\" srcset=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble4-.png 351w, https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble4--300x209.png 300w\" sizes=\"(max-width: 351px) 100vw, 351px\" \/><\/figure>\n<\/div><!-- \/wp:image-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Les attaques par ransomware visent \u00e0 bloquer l\u2019acc\u00e8s aux donn\u00e9es ou aux syst\u00e8mes d\u2019un utilisateur ou d\u2019une entreprise en les chiffrant avec une cl\u00e9 secr\u00e8te.<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph {\"style\":{\"elements\":{\"link\":{\"color\":{\"text\":\"var:preset|color|white\"}}}},\"textColor\":\"white\"}--><div class=\"gridContainer\">\n<p class=\"has-white-color has-text-color has-link-color\">&#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Le ransomware est un type de logiciel malveillant qui chiffre les fichiers de l\u2019utilisateur et demande une ran\u00e7on pour les d\u00e9chiffrer.<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph {\"style\":{\"elements\":{\"link\":{\"color\":{\"text\":\"var:preset|color|white\"}}}},\"textColor\":\"white\"}--><div class=\"gridContainer\">\n<p class=\"has-white-color has-text-color has-link-color\">&#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Par exemple, le ransomware WannaCry, qui a s\u00e9vi en 2017, a infect\u00e9 des centaines de milliers d\u2019ordinateurs dans le monde entier, chiffrant les fichiers des utilisateurs et exigeant une ran\u00e7on en Bitcoin pour les d\u00e9chiffrer.<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p><a href=\"https:\/\/www.kaspersky.fr\/resource-center\/threats\/ransomware-wannacry\">https:\/\/www.kaspersky.fr\/resource-center\/threats\/ransomware-wannacry<\/a><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph {\"style\":{\"elements\":{\"link\":{\"color\":{\"text\":\"var:preset|color|white\"}}}},\"textColor\":\"white\"}--><div class=\"gridContainer\">\n<p class=\"has-white-color has-text-color has-link-color\">&#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Selon le rapport semestriel sur les menaces de cybers\u00e9curit\u00e9 Trend Micro 2023, le paysage mondial des attaques par ransomware a continu\u00e9 \u00e0 s\u2019intensifier depuis janvier 2023. <br>Le rapport r\u00e9v\u00e8le un nombre stup\u00e9fiant de 90 945 d\u00e9tections de ransomwares sur les terminaux au cours de cette p\u00e9riode. En analysant l\u2019impact r\u00e9gional, l\u2019Asie est apparue comme la r\u00e9gion la plus touch\u00e9e avec 55 282 attaques de ransomware d\u00e9tect\u00e9es, suivie par l\u2019Am\u00e9rique avec 16 929 et l\u2019Europe avec 15 794.<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph {\"style\":{\"elements\":{\"link\":{\"color\":{\"text\":\"var:preset|color|white\"}}}},\"textColor\":\"white\"}--><div class=\"gridContainer\">\n<p class=\"has-white-color has-text-color has-link-color\">&#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Un exemple en 2024 en France<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p><a href=\"https:\/\/www.lefigaro.fr\/nice\/cyberattaque-de-l-hopital-de-cannes-des-milliers-de-donnees-confidentielles-mises-en-ligne-par-les-hackers-20240502\">https:\/\/www.lefigaro.fr\/nice\/cyberattaque-de-l-hopital-de-cannes-des-milliers-de-donnees-confidentielles-mises-en-ligne-par-les-hackers-20240502<\/a><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:heading {\"level\":5}--><div class=\"gridContainer\">\n<h5 class=\"wp-block-heading\"><strong>QUE FAIRE EN CAS D\u2019ATTAQUES ?<\/strong><strong><\/strong><\/h5>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>D\u00e9branchez son ordinateur, pr\u00e9venir le service informatique, ne payez pas la ran\u00e7on car vous n\u2019\u00eates pas s\u00fbr d\u2019\u00eatre d\u00e9bloqu\u00e9, gardez des preuves, pr\u00e9venir la cnil, d\u00e9poser plainte \u00e0 la brigade de gendarmerie\u2026<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p><a href=\"https:\/\/www.cybermalveillance.gouv.fr\/tous-nos-contenus\/fiches-reflexes\/rancongiciels-ransomwares\">https:\/\/www.cybermalveillance.gouv.fr\/tous-nos-contenus\/fiches-reflexes\/rancongiciels-ransomwares<\/a><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>www.cybermalveillance.gouv.fr<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:list--><div class=\"gridContainer\">\n<ul class=\"wp-block-list\">\n<li><strong>ATTAQUES PAR DENI DE SERVICE (DOS) ET PAR DENI DE SERVICE DISTRIBUE (DDOS) : <\/strong><\/li>\n<\/ul>\n<\/div><!-- \/wp:list-->\n\n<!-- wp:image {\"id\":340,\"sizeSlug\":\"full\",\"linkDestination\":\"none\",\"align\":\"center\"}--><div class=\"gridContainer\">\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"415\" height=\"279\" src=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble5-.png\" alt=\"ACF Formations : attaques dos et ddos\" class=\"wp-image-340\" srcset=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble5-.png 415w, https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble5--300x202.png 300w\" sizes=\"(max-width: 415px) 100vw, 415px\" \/><\/figure>\n<\/div><!-- \/wp:image-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Le site cybermalveillance.gouv.fr d\u00e9finit l\u2019attaque par d\u00e9ni de service comme une attaque \u00ab visant \u00e0 rendre inaccessible un serveur gr\u00e2ce \u00e0 l\u2019envoi de multiples requ\u00eates jusqu\u2019\u00e0 le saturer ou par l\u2019exploitation de faille de s\u00e9curit\u00e9 afin de provoquer une panne ou un fonctionnement fortement d\u00e9grad\u00e9 du service. \u00bb<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph {\"style\":{\"elements\":{\"link\":{\"color\":{\"text\":\"var:preset|color|white\"}}}},\"textColor\":\"white\"}--><div class=\"gridContainer\">\n<p class=\"has-white-color has-text-color has-link-color\">&#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Les attaques par d\u00e9ni de service (DDoS) visent \u00e0 perturber le fonctionnement normal d\u2019un site web ou d\u2019un service en ligne, en envoyant simultan\u00e9ment une grande quantit\u00e9 de requ\u00eates provenant de plusieurs sources. Le pirate cherche ainsi \u00e0 saturer le serveur ou le r\u00e9seau et \u00e0 emp\u00eacher l\u2019acc\u00e8s aux utilisateurs l\u00e9gitimes. Ces attaques visent \u00e0 rendre un service ou un site web indisponible en le submergeant de trafic.<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph {\"style\":{\"elements\":{\"link\":{\"color\":{\"text\":\"var:preset|color|white\"}}}},\"textColor\":\"white\"}--><div class=\"gridContainer\">\n<p class=\"has-white-color has-text-color has-link-color\">&#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Par exemple, une attaque DDoS pourrait \u00eatre men\u00e9e en utilisant un botnet pour envoyer une quantit\u00e9 massive de requ\u00eates \u00e0 un site web, le rendant ainsi inaccessible aux utilisateurs l\u00e9gitimes.<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Les attaques par d\u00e9ni de service distribu\u00e9 (DDoS) ont augment\u00e9 en complexit\u00e9 en 2021. La taille moyenne des attaques DDoS a quadrupl\u00e9, et les attaques de plus de 250 Gbps ont augment\u00e9<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>de 1 300 %. Plus de 25 % des attaques perp\u00e9tr\u00e9es au total ont vis\u00e9 le secteur de la banque, des services financiers et des assurances (BFSI).<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph {\"style\":{\"elements\":{\"link\":{\"color\":{\"text\":\"var:preset|color|white\"}}}},\"textColor\":\"white\"}--><div class=\"gridContainer\">\n<p class=\"has-white-color has-text-color has-link-color\">&#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p><a href=\"https:\/\/www.economie.gouv.fr\/entreprises\/attaque-par-deni-service-ddos\">https:\/\/www.economie.gouv.fr\/entreprises\/attaque-par-deni-service-ddos<\/a><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>L\u2019attaque par d\u00e9ni de service est assez facile \u00e0 mettre en \u0153uvre pour des personnes malveillantes et les cons\u00e9quences sont nombreuses :<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:list--><div class=\"gridContainer\">\n<ul class=\"wp-block-list\">\n<li>Les sites E commerce touch\u00e9s ne sont plus accessibles et le fonctionnement est difficile ce qui peut amener une perte de confiance des utilisateurs du site.<\/li>\n\n\n\n<li>Vengeance, revendications id\u00e9ologiques, concurrence, extorsions de fond, etc. sont en g\u00e9n\u00e9ral le raisons ce ces attaques.<\/li>\n<\/ul>\n<\/div><!-- \/wp:list-->\n\n<!-- wp:heading {\"level\":5}--><div class=\"gridContainer\">\n<h5 class=\"wp-block-heading\"><strong>QUE FAIRE EN CAS D\u2019ATTAQUE ? : <\/strong><strong><\/strong><\/h5>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:list--><div class=\"gridContainer\">\n<ul class=\"wp-block-list\">\n<li>Contacter votre h\u00e9bergeur pour qu\u2019il fasse une recherche sur l\u2019\u00e9l\u00e9ment d\u00e9faillant et remonte et bloque les adresses IP.<\/li>\n\n\n\n<li>R\u00e9cup\u00e9rer les fichiers de votre pare-feu et des serveurs touch\u00e9s.<\/li>\n\n\n\n<li>Ne pas payer la ran\u00e7on r\u00e9clam\u00e9e.<\/li>\n\n\n\n<li>Faire appel \u00e0 un professionnel pour s\u00e9curiser les serveurs et il mettra en place une s\u00e9curisation globale.<\/li>\n\n\n\n<li>Pr\u00e9venir la cnil.<\/li>\n<\/ul>\n<\/div><!-- \/wp:list-->\n\n<!-- wp:heading {\"level\":5}--><div class=\"gridContainer\">\n<h5 class=\"wp-block-heading\"><strong>ATTAQUE MAN-IN-THE-MIDDLE (MITM) : <\/strong><\/h5>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:image {\"id\":341,\"sizeSlug\":\"full\",\"linkDestination\":\"none\",\"align\":\"center\"}--><div class=\"gridContainer\">\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"279\" height=\"344\" src=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble6-.png\" alt=\"ACF Formations : NITM\" class=\"wp-image-341\" srcset=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble6-.png 279w, https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble6--243x300.png 243w\" sizes=\"(max-width: 279px) 100vw, 279px\" \/><\/figure>\n<\/div><!-- \/wp:image-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Dans une attaque MitM, l\u2019attaquant intercepte et modifie la communication entre deux parties sans que celles-ci ne s\u2019en rendent compte.<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Par exemple, un attaquant pourrait intercepter la communication entre un utilisateur et une banque en ligne, et modifier les informations de transaction pour son propre b\u00e9n\u00e9fice.<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Les statistiques pr\u00e9cises sur les attaques MITM ne sont pas facilement disponibles. Cependant, il est important de noter que ces attaques peuvent se produire en raison de connexions Wi-Fi non s\u00e9curis\u00e9es ou vuln\u00e9rables.<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:heading {\"level\":5}--><div class=\"gridContainer\">\n<h5 class=\"wp-block-heading\"><strong>T\u00c9L\u00c9CHARGEMENT FURTIF (DRIVE-BY DOWNLOAD) : <\/strong><strong><\/strong><\/h5>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:paragraph {\"style\":{\"elements\":{\"link\":{\"color\":{\"text\":\"var:preset|color|white\"}}}},\"textColor\":\"white\"}--><div class=\"gridContainer\">\n<p class=\"has-white-color has-text-color has-link-color\">&#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Cette attaque se produit lorsqu\u2019un site web malveillant t\u00e9l\u00e9charge automatiquement un logiciel sur l\u2019appareil de l\u2019utilisateur sans son consentement.<br>Par exemple, un utilisateur pourrait visiter un site web qui exploite une vuln\u00e9rabilit\u00e9 dans son navigateur pour installer un logiciel malveillant sur son ordinateur.<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:heading {\"level\":5}--><div class=\"gridContainer\">\n<h5 class=\"wp-block-heading\"><strong>Cassage de mot de passe :<\/strong><\/h5>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:image {\"id\":342,\"sizeSlug\":\"full\",\"linkDestination\":\"none\",\"align\":\"center\"}--><div class=\"gridContainer\">\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"424\" height=\"281\" src=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble7-.png\" alt=\"ACF Formations  : cassage mot de passe\" class=\"wp-image-342\" srcset=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble7-.png 424w, https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble7--300x199.png 300w\" sizes=\"(max-width: 424px) 100vw, 424px\" \/><\/figure>\n<\/div><!-- \/wp:image-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Cette attaque consiste \u00e0 deviner le mot de passe d\u2019un utilisateur en utilisant diff\u00e9rentes techniques, comme la force brute ou l\u2019utilisation de listes de mots de passe couramment utilis\u00e9s. <\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Par exemple, un attaquant pourrait utiliser un outil de cassage de mot de passe pour essayer toutes les combinaisons possibles de caract\u00e8res jusqu\u2019\u00e0 ce qu\u2019il trouve le bon mot de passe.<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Les chercheurs en cybers\u00e9curit\u00e9 ont enregistr\u00e9 55 milliards de nouvelles tentatives de cassage de mots de passe entre mai et ao\u00fbt 2021, soit plus du double des 27 milliards attaques d\u00e9tect\u00e9es entre janvier et avril. Ces attaques par force brute consistent \u00e0 tester, une \u00e0 une, toutes les combinaisons possibles.<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:list--><div class=\"gridContainer\">\n<ul class=\"wp-block-list\">\n<li><strong>INJECTION SQL :<\/strong><br>L\u2019injection SQL est une technique d\u2019attaque qui exploite les vuln\u00e9rabilit\u00e9s dans une application web pour ex\u00e9cuter des commandes SQL non autoris\u00e9es. <br>Par exemple, un attaquant pourrait manipuler une requ\u00eate SQL dans un formulaire de connexion pour se connecter en tant qu\u2019administrateur sans conna\u00eetre le mot de passe.<\/li>\n\n\n\n<li><strong>PIRATAGE DE COMPTE :<\/strong><br>Le piratage de compte se produit lorsque quelqu\u2019un acc\u00e8de ill\u00e9galement \u00e0 un compte en ligne, souvent en devinant ou en volant le mot de passe. <br>Par exemple, un attaquant pourrait utiliser des informations obtenues par hame\u00e7onnage pour acc\u00e9der au compte de messagerie d\u2019un utilisateur.<\/li>\n\n\n\n<li><strong>Fraude au pr\u00e9sident ou Faux Ordre de Virement (FOVI) :<\/strong><br>Cette fraude consiste \u00e0 usurper l\u2019identit\u00e9 d\u2019un dirigeant d\u2019entreprise pour convaincre un employ\u00e9 d\u2019effectuer un virement bancaire vers un compte contr\u00f4l\u00e9 par l\u2019escroc. <br>Par exemple, un escroc pourrait envoyer un e-mail \u00e0 un employ\u00e9 du service comptable, pr\u00e9tendant \u00eatre le PDG de l\u2019entreprise et demandant un virement urgent pour une op\u00e9ration confidentielle.<\/li>\n<\/ul>\n<\/div><!-- \/wp:list-->\n\n<!-- wp:paragraph {\"style\":{\"elements\":{\"link\":{\"color\":{\"text\":\"var:preset|color|white\"}}}},\"textColor\":\"white\"}--><div class=\"gridContainer\">\n<p class=\"has-white-color has-text-color has-link-color\">&#8211;<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:heading {\"level\":5}--><div class=\"gridContainer\">\n<h5 class=\"wp-block-heading\"><\/h5>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:image {\"id\":347,\"sizeSlug\":\"full\",\"linkDestination\":\"none\"}--><div class=\"gridContainer\">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"152\" height=\"242\" src=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble12-.png\" alt=\"ACF Formations : la mascotte\" class=\"wp-image-347\"\/><\/figure>\n<\/div><!-- \/wp:image-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p>Quelques sources : fortinet.com \u2013 malwarebytes.com \u2013 oracle.com \u2013 trendmicro.com \u2013 tomsguide.com \u2013 microsoft.com &#8211; bitdefender.com<\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p><a href=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/\">Retour accueil<\/a><\/p>\n<\/div><!-- \/wp:paragraph-->","protected":false},"excerpt":{"rendered":"<p>Comment se prot\u00e9ger des menaces en ligne ? D\u00e9finition : &#8211; Les fondamentaux de la cybers\u00e9curit\u00e9 consiste \u00e0 prot\u00e9ger les ordinateurs, les serveurs, les appareils mobiles, les syst\u00e8mes \u00e9lectroniques, les r\u00e9seaux et les donn\u00e9es contre les attaques malveillantes. On l&rsquo;appelle \u00e9galement s\u00e9curit\u00e9 informatique ou s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information. Keywords (requ\u00eate cible) : cybers\u00e9curit\u00e9 &#8211; \u00e9tiquette&nbsp;&hellip;<\/p>\n","protected":false},"author":1,"featured_media":352,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-335","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nos-posts"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Les fondamentaux de la cybers\u00e9curit\u00e9 : - ACF Formations : le blog<\/title>\n<meta name=\"description\" content=\"La cybers\u00e9curit\u00e9 consiste \u00e0 se prot\u00e9ger contre les attaques malveillantes. Analysons les menaces et les solutions face \u00e0 ces dangers.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les fondamentaux de la cybers\u00e9curit\u00e9 : - ACF Formations : le blog\" \/>\n<meta property=\"og:description\" content=\"La cybers\u00e9curit\u00e9 consiste \u00e0 se prot\u00e9ger contre les attaques malveillantes. Analysons les menaces et les solutions face \u00e0 ces dangers.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/\" \/>\n<meta property=\"og:site_name\" content=\"ACF Formations : le blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ACFauditconseilformation\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-15T11:24:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-27T10:52:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble-0.png\" \/>\n\t<meta property=\"og:image:width\" content=\"487\" \/>\n\t<meta property=\"og:image:height\" content=\"237\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Acf38Leblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ACF_Formation\" \/>\n<meta name=\"twitter:site\" content=\"@ACF_Formation\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Acf38Leblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/\"},\"author\":{\"name\":\"Acf38Leblog\",\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/#\/schema\/person\/4c61603b12f8c1357f156c6ddce83538\"},\"headline\":\"Les fondamentaux de la cybers\u00e9curit\u00e9 :\",\"datePublished\":\"2024-11-15T11:24:57+00:00\",\"dateModified\":\"2024-11-27T10:52:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/\"},\"wordCount\":1677,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble-0.png\",\"articleSection\":[\"Nos posts\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/\",\"url\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/\",\"name\":\"Les fondamentaux de la cybers\u00e9curit\u00e9 : - ACF Formations : le blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble-0.png\",\"datePublished\":\"2024-11-15T11:24:57+00:00\",\"dateModified\":\"2024-11-27T10:52:47+00:00\",\"description\":\"La cybers\u00e9curit\u00e9 consiste \u00e0 se prot\u00e9ger contre les attaques malveillantes. Analysons les menaces et les solutions face \u00e0 ces dangers.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/#primaryimage\",\"url\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble-0.png\",\"contentUrl\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble-0.png\",\"width\":487,\"height\":237},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les fondamentaux de la cybers\u00e9curit\u00e9 :\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/#website\",\"url\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/\",\"name\":\"ACF Formations : le blog\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/#organization\",\"name\":\"ACF Formations : le blog\",\"url\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/09\/logo_blog-1.jpg\",\"contentUrl\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/09\/logo_blog-1.jpg\",\"width\":98,\"height\":120,\"caption\":\"ACF Formations : le blog\"},\"image\":{\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ACFauditconseilformation\/\",\"https:\/\/x.com\/ACF_Formation\",\"https:\/\/www.linkedin.com\/company\/acf-audit-conseil-formation\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/#\/schema\/person\/4c61603b12f8c1357f156c6ddce83538\",\"name\":\"Acf38Leblog\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a30ed5eb1a368cf55a77b9416a01168b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a30ed5eb1a368cf55a77b9416a01168b?s=96&d=mm&r=g\",\"caption\":\"Acf38Leblog\"},\"sameAs\":[\"https:\/\/www.info-formation.fr\/blog\/wordpress\"],\"url\":\"https:\/\/www.info-formation.fr\/blog\/wordpress\/author\/acf38leblog\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les fondamentaux de la cybers\u00e9curit\u00e9 : - ACF Formations : le blog","description":"La cybers\u00e9curit\u00e9 consiste \u00e0 se prot\u00e9ger contre les attaques malveillantes. Analysons les menaces et les solutions face \u00e0 ces dangers.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/","og_locale":"fr_FR","og_type":"article","og_title":"Les fondamentaux de la cybers\u00e9curit\u00e9 : - ACF Formations : le blog","og_description":"La cybers\u00e9curit\u00e9 consiste \u00e0 se prot\u00e9ger contre les attaques malveillantes. Analysons les menaces et les solutions face \u00e0 ces dangers.","og_url":"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/","og_site_name":"ACF Formations : le blog","article_publisher":"https:\/\/www.facebook.com\/ACFauditconseilformation\/","article_published_time":"2024-11-15T11:24:57+00:00","article_modified_time":"2024-11-27T10:52:47+00:00","og_image":[{"width":487,"height":237,"url":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble-0.png","type":"image\/png"}],"author":"Acf38Leblog","twitter_card":"summary_large_image","twitter_creator":"@ACF_Formation","twitter_site":"@ACF_Formation","twitter_misc":{"\u00c9crit par":"Acf38Leblog","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/#article","isPartOf":{"@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/"},"author":{"name":"Acf38Leblog","@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/#\/schema\/person\/4c61603b12f8c1357f156c6ddce83538"},"headline":"Les fondamentaux de la cybers\u00e9curit\u00e9 :","datePublished":"2024-11-15T11:24:57+00:00","dateModified":"2024-11-27T10:52:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/"},"wordCount":1677,"commentCount":0,"publisher":{"@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/#organization"},"image":{"@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/#primaryimage"},"thumbnailUrl":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble-0.png","articleSection":["Nos posts"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/","url":"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/","name":"Les fondamentaux de la cybers\u00e9curit\u00e9 : - ACF Formations : le blog","isPartOf":{"@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/#primaryimage"},"image":{"@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/#primaryimage"},"thumbnailUrl":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble-0.png","datePublished":"2024-11-15T11:24:57+00:00","dateModified":"2024-11-27T10:52:47+00:00","description":"La cybers\u00e9curit\u00e9 consiste \u00e0 se prot\u00e9ger contre les attaques malveillantes. Analysons les menaces et les solutions face \u00e0 ces dangers.","breadcrumb":{"@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/#primaryimage","url":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble-0.png","contentUrl":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/11\/acf_formation_cybersecurite_grenoble-0.png","width":487,"height":237},{"@type":"BreadcrumbList","@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/fondamentaux-cybersecurite-menaces-ligne-hammeconnage-harponnage-pishing-ransomware-ddos-antivirus\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.info-formation.fr\/blog\/wordpress\/"},{"@type":"ListItem","position":2,"name":"Les fondamentaux de la cybers\u00e9curit\u00e9 :"}]},{"@type":"WebSite","@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/#website","url":"https:\/\/www.info-formation.fr\/blog\/wordpress\/","name":"ACF Formations : le blog","description":"","publisher":{"@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.info-formation.fr\/blog\/wordpress\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/#organization","name":"ACF Formations : le blog","url":"https:\/\/www.info-formation.fr\/blog\/wordpress\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/#\/schema\/logo\/image\/","url":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/09\/logo_blog-1.jpg","contentUrl":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-content\/uploads\/2024\/09\/logo_blog-1.jpg","width":98,"height":120,"caption":"ACF Formations : le blog"},"image":{"@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ACFauditconseilformation\/","https:\/\/x.com\/ACF_Formation","https:\/\/www.linkedin.com\/company\/acf-audit-conseil-formation\/"]},{"@type":"Person","@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/#\/schema\/person\/4c61603b12f8c1357f156c6ddce83538","name":"Acf38Leblog","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.info-formation.fr\/blog\/wordpress\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a30ed5eb1a368cf55a77b9416a01168b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a30ed5eb1a368cf55a77b9416a01168b?s=96&d=mm&r=g","caption":"Acf38Leblog"},"sameAs":["https:\/\/www.info-formation.fr\/blog\/wordpress"],"url":"https:\/\/www.info-formation.fr\/blog\/wordpress\/author\/acf38leblog\/"}]}},"_links":{"self":[{"href":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-json\/wp\/v2\/posts\/335"}],"collection":[{"href":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-json\/wp\/v2\/comments?post=335"}],"version-history":[{"count":52,"href":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-json\/wp\/v2\/posts\/335\/revisions"}],"predecessor-version":[{"id":510,"href":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-json\/wp\/v2\/posts\/335\/revisions\/510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-json\/wp\/v2\/media\/352"}],"wp:attachment":[{"href":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-json\/wp\/v2\/media?parent=335"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-json\/wp\/v2\/categories?post=335"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.info-formation.fr\/blog\/wordpress\/wp-json\/wp\/v2\/tags?post=335"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}