{"id":21,"date":"2020-05-15T13:06:24","date_gmt":"2020-05-15T11:06:24","guid":{"rendered":"http:\/\/www.ecriture-technologie.com\/?p=21"},"modified":"2020-11-29T20:45:03","modified_gmt":"2020-11-29T19:45:03","slug":"quest-ce-quon-entend-par-cybercriminalite","status":"publish","type":"post","link":"https:\/\/www.ecriture-technologie.com\/2020\/05\/15\/quest-ce-quon-entend-par-cybercriminalite\/","title":{"rendered":"Qu’est-ce qu’on entend par cybercriminalit\u00e9 ?"},"content":{"rendered":"

La cybercriminalit\u00e9 est un crime sanctionn\u00e9 par la loi p\u00e9nale. Le coupable risque 2 ans \u00e0 7 ans d’emprisonnement ferme avec une amende allant de 60 000 \u00e0 300 000 \u20ac selon la gravit\u00e9 des choses. Lisez cet article pour tout savoir sur cette infraction qui touche des millions de victimes chaque ann\u00e9e.<\/p>\n

<\/p>\n

D\u00e9finition approfondie de la cybercriminalit\u00e9<\/h2>\n

\"\"D’abord, pr\u00e9cisons que la premi\u00e8re cybercriminalit\u00e9 s’est produite en 1970 via un piratage informatique de t\u00e9l\u00e9phone. En ces temps-l\u00e0, on appelait les pirates des phreakers. Ils ont r\u00e9ussi \u00e0 d\u00e9tourner les forfaits t\u00e9l\u00e9phoniques \u00e0 distance. Depuis, la cybercriminalit\u00e9 ne cesse de croitre exploitant ainsi des donn\u00e9es personnelles, professionnelles et m\u00eame gouvernementales. La cybercriminalit\u00e9 individuelle est faite intentionnellement par un tiers qui diffuse en ligne des informations malveillantes et ill\u00e9galement : cyberharc\u00e8lement, pornographie, trafic ou diffamation sont des exemples. Quant \u00e0 la cybercriminalit\u00e9 contre la propri\u00e9t\u00e9, on parle du piratage des coordonn\u00e9es bancaires ou de carte de cr\u00e9dit d’une personne. Une fois en possession des cybercriminels, ces donn\u00e9es peuvent \u00eatre vendues ou utiliser pour de l’arnaque. La plus dangereuse des formes de cybercriminalit\u00e9 est celle qui est gouvernementale. On parle ici de cyberterrorisme. Cela comprend le piratage des sites web du gouvernement, de l’arm\u00e9e ou la diffusion non autoris\u00e9 de propagande et autre incitation \u00e0 la haine. Cela r\u00e9sulte g\u00e9n\u00e9ralement d’un conflit entre des pays rivaux.<\/p>\n

Les diff\u00e9rents types de cybercriminalit\u00e9 qui existent<\/h2>\n

\"\"Il existe diff\u00e9rents types de cybercriminalit\u00e9 de nos jours. D’abord, il y a les attaques DDos. Ce sont des virus qui d\u00e9truisent un service en ligne en le submergeant de site de trafic divers et avec des logiciels malveillants. Une fois le r\u00e9seau en panne, le cybercriminel peut pirater le syst\u00e8me. Puis, il y a les botnets. Ce sont des r\u00e9seaux infect\u00e9s et contr\u00f4l\u00e9s \u00e0 distance par les pirates. Ils envoient des spams ou autres pour faire des t\u00e2ches malveillantes. Ensuite, il y a le vol d’identit\u00e9 ou usurpation d’identit\u00e9. Le cybercriminel obtient les informations personnelles d’une personne pour lui voler ou faire des actions de fraude au nom de cette personne. Apr\u00e8s, il y a les PUPs ou Potentially Unwanted Programs. Ce sont des genres de logiciels malveillants qui d\u00e9sinstallent les logiciels n\u00e9cessaires sur le syst\u00e8me et peuvent contenir des logiciels espions. Enfin, il existe le Phishing. C’est une attaque envoy\u00e9e par e-mail avec des pi\u00e8ces jointes ou la demande d’acc\u00e9der \u00e0 une URL afin de pirater le compte de la personne. Le cybercriminel envoie par exemple un e-mail affirmant \u00e0 la personne de changer son mot de passe ou de mettre \u00e0 jours des informations pour pouvoir le pirater.<\/p>\n","protected":false},"excerpt":{"rendered":"

La cybercriminalit\u00e9 est un crime sanctionn\u00e9 par la loi p\u00e9nale. Le coupable risque 2 ans \u00e0 7 ans d’emprisonnement ferme avec une amende allant de 60 000 \u00e0 300 000 \u20ac selon la gravit\u00e9 des choses. Lisez cet article pour tout savoir sur cette infraction qui touche des millions de victimes chaque ann\u00e9e.<\/p>\n","protected":false},"author":1,"featured_media":50,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/posts\/21"}],"collection":[{"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/comments?post=21"}],"version-history":[{"count":2,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/posts\/21\/revisions"}],"predecessor-version":[{"id":53,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/posts\/21\/revisions\/53"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/media\/50"}],"wp:attachment":[{"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/media?parent=21"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/categories?post=21"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/tags?post=21"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}