{"id":1825,"date":"2009-10-15T10:20:27","date_gmt":"2009-10-15T09:20:27","guid":{"rendered":"http:\/\/www.combell.com\/?p=1825"},"modified":"2015-06-03T17:04:41","modified_gmt":"2015-06-03T15:04:41","slug":"le-top-10-des-methodes-utilisees-par-les-hackers-pour-voler-des-donnees","status":"publish","type":"post","link":"https:\/\/www.combell.com\/fr\/blog\/le-top-10-des-methodes-utilisees-par-les-hackers-pour-voler-des-donnees\/","title":{"rendered":"Le top 10 des m\u00e9thodes utilis\u00e9es par les hackers pour voler des donn\u00e9es"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.combell.com\/files\/uploads\/2009\/10\/creditcard-150x150.jpg\" alt=\"creditcard\" width=\"150\" height=\"150\" class=\"alignleft size-thumbnail wp-image-1807\" \/><\/a>Lorsque des donn\u00e9es confidentielles (comme des num\u00e9ros de cartes de cr\u00e9dit, des informations concernant des clients et autres) sont vol\u00e9es, ce n\u2019est pas seulement un \u00e9chec pour l\u2019entreprise qui g\u00e9rait ces donn\u00e9es, mais cela peut aussi \u00eatre un incident tr\u00e8s co\u00fbteux.<\/p>\n<p>C\u2019est ce qu\u2019a v\u00e9cu la cha\u00eene de commerce de d\u00e9tail am\u00e9ricaine TJX Companies. En 2007, des hackers y ont en effet mis la main sur 45 millions de num\u00e9ros de cartes de cr\u00e9dit et de d\u00e9bit. Toutes ces cartes ont d\u00fb \u00eatre remplac\u00e9es, ce qui a oblig\u00e9 TJX \u00e0 payer 24 millions de dollars \u00e0 MasterCard et 41 millions de dollars \u00e0 Visa. De plus, pour les 20 ans \u00e0 venir, l\u2019entreprise a \u00e9t\u00e9 contrainte de passer un co\u00fbteux audit annuel effectu\u00e9 par le FTC.<!--more--><\/p>\n<p>Il n\u2019y a malheureusement pas de m\u00e9thode s\u00fbre \u00e0 100% permettant de pr\u00e9venir un tel vol de donn\u00e9es, mais vous pouvez cependant tout mettre en \u0153uvre afin de rendre l\u2019acc\u00e8s plus difficile aux cybercriminels. Les hackers utilisent en effet souvent quelques m\u00e9thodes populaires pour avoir acc\u00e8s \u00e0 vos donn\u00e9es. Si vous parcourez cette petite liste et que vous vous armez contre les m\u00e9thodes ci-dessous, vous \u00e9viterez d\u00e9j\u00e0 de nombreux probl\u00e8mes.<\/p>\n<p>1. Points faibles du syst\u00e8me d\u2019exploitation<br \/>\n2. Injections SQL<br \/>\n3. T\u00e9l\u00e9chargements cach\u00e9s<br \/>\n4. Mots de passe craqu\u00e9s<br \/>\n5. Piratage psychologique<br \/>\n6. Courriel avec du code malveillant<br \/>\n7. Acc\u00e8s physique<br \/>\n8. Un r\u00e9seau compromis<br \/>\n9. Hacking d\u2019un r\u00e9seau sans fil<br \/>\n10. Faible s\u00e9curisation des points d\u2019acc\u00e8s.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lorsque des donn\u00e9es confidentielles (comme des num\u00e9ros de cartes de cr\u00e9dit, des informations concernant des clients et autres) sont vol\u00e9es, ce n\u2019est pas seulement un \u00e9chec pour l\u2019entreprise qui g\u00e9rait...<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","footnotes":""},"categories":[67,72],"tags":[],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-featured":false,"post-featured-opt":false,"post-featured-opt-md":false,"post-featured-opt-sm":false,"post-featured-opt-xs":false,"post-most-popular":false,"post-author":false},"uagb_author_info":{"display_name":"Tom","author_link":"https:\/\/www.combell.com\/fr\/blog\/author\/tom\/"},"uagb_comment_info":0,"uagb_excerpt":"Lorsque des donn\u00e9es confidentielles (comme des num\u00e9ros de cartes de cr\u00e9dit, des informations concernant des clients et autres) sont vol\u00e9es, ce n\u2019est pas seulement un \u00e9chec pour l\u2019entreprise qui g\u00e9rait...","_links":{"self":[{"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/1825"}],"collection":[{"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/comments?post=1825"}],"version-history":[{"count":1,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/1825\/revisions"}],"predecessor-version":[{"id":5172,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/1825\/revisions\/5172"}],"wp:attachment":[{"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/media?parent=1825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/categories?post=1825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/tags?post=1825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}