{"id":63483,"date":"2019-09-10T00:00:00","date_gmt":"2019-09-10T00:00:00","guid":{"rendered":"http:\/\/blog.mozilla.org\/foxtail\/2019\/09\/10\/comment-les-hackers-piratent-vos-donnees\/"},"modified":"2019-09-10T00:00:00","modified_gmt":"2019-09-10T00:00:00","slug":"comment-les-hackers-piratent-vos-donnees","status":"publish","type":"post","link":"https:\/\/blog.mozilla.org\/fr\/firefox\/comment-les-hackers-piratent-vos-donnees\/","title":{"rendered":"Comprendre comment les hackers piratent vos donn\u00e9es"},"content":{"rendered":"<p>On a tous en t\u00eate ces images sorties de films, o\u00f9 des hackers essaient de percer le code d&rsquo;un ordinateur afin de l&rsquo;infiltrer et de pr\u00e9lever des donn\u00e9es. Mais comme souvent, dans la vraie vie, ce n&rsquo;est pas du tout comme \u00e7a que \u00e7a marche. Les cybercriminels responsables des fuites de donn\u00e9es s&rsquo;attaquent \u00e0 de grandes entreprises plut\u00f4t qu&rsquo;\u00e0 des particuliers. Ils essaient de collecter un maximum de donn\u00e9es afin de les utiliser, de les revendre ou de s&rsquo;en servir comme monnaie d&rsquo;\u00e9change.<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-1956\" src=\"https:\/\/blog.mozilla.org\/wp-content\/blogs.dir\/278\/files\/2019\/09\/header_privacy_hacker-glitch.jpg\" alt=\"\" width=\"1920\" height=\"1080\" \/><\/p>\n<h2>\u00c7a n&rsquo;a rien de personnel\u2026 au d\u00e9but<\/h2>\n<p>Les hackers s&rsquo;en fichent un peu de savoir \u00e0 qui appartiennent les donn\u00e9es, tant qu&rsquo;il y en a beaucoup. C&rsquo;est pour cette raison que leurs cibles sont souvent de tr\u00e8s grandes entreprises qui comptent des millions d&rsquo;utilisateurs. Les hackers cherchent des failles dans la s\u00e9curit\u00e9, c&rsquo;est-\u00e0-dire l&rsquo;\u00e9quivalent num\u00e9rique d&rsquo;une porte d\u00e9verrouill\u00e9e ou d&rsquo;une fen\u00eatre ouverte. Une fois cette br\u00e8che franchie, il ne leur reste plus qu&rsquo;\u00e0 voler ou copier autant de donn\u00e9es que possible.<\/p>\n<p>Le vrai travail ne commence qu&rsquo;une fois les donn\u00e9es vol\u00e9es. On ne sait pas toujours ce que les criminels veulent faire de ces donn\u00e9es, mais habituellement il s&rsquo;agit de les fructifier d&rsquo;une mani\u00e8re ou d&rsquo;une autre. Les cons\u00e9quences ne se font pas ressentir imm\u00e9diatement mais peuvent \u00eatre d\u00e9sastreuses.<\/p>\n<h2>Toutes les donn\u00e9es se valent<\/h2>\n<p>On comprend facilement l&rsquo;int\u00e9r\u00eat pour certaines donn\u00e9es, comme les coordonn\u00e9es bancaires, les num\u00e9ros de carte de cr\u00e9dit ou de pi\u00e8ce d&rsquo;identit\u00e9 et encore les codes PIN, qui servent \u00e0 voler l&rsquo;identit\u00e9 ou l&rsquo;argent des victimes. D&rsquo;autres donn\u00e9es, comme les adresses e-mail et les mots de passe, peuvent \u00eatre revendues sur le <i>dark web<\/i> afin d&rsquo;\u00eatre r\u00e9utilis\u00e9es plus tard.<\/p>\n<h2>Qu&rsquo;est-ce qu&rsquo;un mot de passe facile \u00e0 deviner ?<\/h2>\n<p>Quand les hackers ont acc\u00e8s \u00e0 une liste d&rsquo;adresses \u00e9lectroniques suite \u00e0 une fuite de donn\u00e9es, c&rsquo;est d\u00e9j\u00e0 un bon d\u00e9but pour eux. Tout ce qu&rsquo;il leur reste \u00e0 faire, c&rsquo;est de choisir un site web populaire et de tester les adresses une \u00e0 une avec les mots de passe les plus fr\u00e9quents, ce qui leur permet parfois de viser juste. Imaginez une partie de fl\u00e9chettes dans le noir : \u00e0 force d&rsquo;essayer, vous finirez bien par taper dans le mille. C&rsquo;est pour \u00e7a qu&rsquo;il est absolument essentiel d&rsquo;\u00e9viter les mots de passe facile \u00e0 deviner.<\/p>\n<ul>\n<li>Parmi les mots de passe les plus fr\u00e9quemment pirat\u00e9s dans le monde, on trouve 123456 et password. Il ne faut surtout pas les utiliser.<\/li>\n<li>Il n&rsquo;est pas suffisant de substituer une lettre de ces mots de passe par un caract\u00e8re sp\u00e9cial (p@ssw0rd!).<\/li>\n<li>\u00c9viter \u00e9galement les r\u00e9f\u00e9rences sportives et culturelles trop \u00e9videntes (allezlesbleus, johnnypourlavie).<\/li>\n<li>Ne pas utiliser des mots isol\u00e9s (football, chatton, vacances). Pr\u00e9f\u00e9rer les groupes de mots ou phrases enti\u00e8res.<\/li>\n<li>Fuir les suites de chiffres non-al\u00e9atoires (111111, abc123, 123321, 654321) mais aussi les dates de naissance (07041991, 25122005).<\/li>\n<li>Ajouter un chiffre ou un caract\u00e8re sp\u00e9cial \u00e0 la fin d&rsquo;un mot de passe ne suffit pas \u00e0 le rendre moins vuln\u00e9rable.<\/li>\n<\/ul>\n<h2>Un mot de passe r\u00e9v\u00e9l\u00e9 peut d\u00e9bloquer plusieurs comptes<\/h2>\n<p>Les cybercriminels savent que beaucoup d&rsquo;entre nous r\u00e9utilisent les m\u00eames mots de passe. Si vous utilisez le m\u00eame mot de passe pour acc\u00e9der \u00e0 votre banque en ligne, votre messagerie et pour Amazon, vous avez du souci \u00e0 vous faire, car une seule vuln\u00e9rabilit\u00e9 sur un de ces sites suffit pour compromettre tous les autres. En moyenne, chaque personne a une centaine de comptes. \u00c7a en fait, des mots de passe \u00e0 retenir. Les experts conseillent d&rsquo;utiliser un gestionnaire de mots de passe pour stocker vos mots de passe uniques pour chaque site. Utiliser <a href=\"https:\/\/lockwise.firefox.com\/?utm_medium=referral&#038;utm_source=blog.mozilla.org&#038;utm_campaign=firefox_forward&#038;utm_content=fr\" target=\"_blank\" rel=\"noopener noreferrer\">Firefox Lockwise<\/a> c&rsquo;est faire un pas dans la bonne direction.<\/p>\n<h2>Les hackers prennent tout ce qu&rsquo;ils trouvent<\/h2>\n<p>Vous n&rsquo;avez pas tant d&rsquo;argent que \u00e7a, donc inutile de vous inqui\u00e9ter, n&rsquo;est-ce pas ? Faux. Il existe une multitude de fa\u00e7ons de rentabiliser les donn\u00e9es personnelles qu&rsquo;on vous a vol\u00e9es. En volant votre identit\u00e9, les criminels peuvent obtenir des cartes de cr\u00e9dit ou des pr\u00eats \u00e0 votre nom. Avec vos informations financi\u00e8res, ils peuvent effectuer des achats ou des retraits. Un hacker peut m\u00eame contacter vos amis et vos proches sous votre nom une fois qu&rsquo;ils ont acc\u00e8s \u00e0 votre messagerie et leur soutirer des informations sur vous \u00e0 leur insu.<\/p>\n<h2>Tenez-vous au courant<\/h2>\n<p>Firefox Monitor vous alerte en cas de fuite de donn\u00e9es. Commencez simplement par saisir votre adresse de messagerie pour voir si celle-ci a d\u00e9j\u00e0 \u00e9t\u00e9 concern\u00e9e par une fuite. Lorsque vous <a href=\"https:\/\/www.mozilla.org\/fr\/firefox\/accounts\/?utm_medium=referral&#038;utm_source=blog.mozilla.org&#038;utm_campaign=firefox_forward&#038;utm_content=fr\" target=\"_blank\" rel=\"noopener noreferrer\">rejoignez Firefox<\/a>, vous recevez une alerte d\u00e8s qu&rsquo;une fuite vous concerne.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>On a tous en t\u00eate ces images sorties de films, o\u00f9 des hackers essaient de percer le code d&rsquo;un ordinateur afin de l&rsquo;infiltrer et de pr\u00e9lever des donn\u00e9es. Mais comme souvent, dans la vraie vie, ce n&rsquo;est pas du tout comme \u00e7a que \u00e7a marche. Les cybercriminels responsables des fuites de donn\u00e9es s&rsquo;attaquent \u00e0 de [&hellip;]<\/p>\n","protected":false},"author":1687,"featured_media":51955,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[324556,30,322099],"tags":[],"coauthors":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Comprendre comment les hackers piratent vos donn\u00e9es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mozilla.org\/fr\/firefox\/comment-les-hackers-piratent-vos-donnees\/\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mozilla.org\/fr\/firefox\/comment-les-hackers-piratent-vos-donnees\/\",\"url\":\"https:\/\/blog.mozilla.org\/fr\/firefox\/comment-les-hackers-piratent-vos-donnees\/\",\"name\":\"Comprendre comment les hackers piratent vos donn\u00e9es\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mozilla.org\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mozilla.org\/fr\/firefox\/comment-les-hackers-piratent-vos-donnees\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mozilla.org\/fr\/firefox\/comment-les-hackers-piratent-vos-donnees\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mozilla.org\/wp-content\/blogs.dir\/278\/files\/2019\/09\/header_privacy_hacker-glitch.jpg\",\"datePublished\":\"2019-09-10T00:00:00+00:00\",\"dateModified\":\"2019-09-10T00:00:00+00:00\",\"author\":{\"@id\":\"https:\/\/blog.mozilla.org\/fr\/#\/schema\/person\/43977b9fe460f7a3cb60ba5b33a9281f\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mozilla.org\/fr\/firefox\/comment-les-hackers-piratent-vos-donnees\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.mozilla.org\/fr\/firefox\/comment-les-hackers-piratent-vos-donnees\/#primaryimage\",\"url\":\"https:\/\/blog.mozilla.org\/wp-content\/blogs.dir\/278\/files\/2019\/09\/header_privacy_hacker-glitch.jpg\",\"contentUrl\":\"https:\/\/blog.mozilla.org\/wp-content\/blogs.dir\/278\/files\/2019\/09\/header_privacy_hacker-glitch.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mozilla.org\/fr\/#website\",\"url\":\"https:\/\/blog.mozilla.org\/fr\/\",\"name\":\"The Mozilla Blog\",\"description\":\"News and Updates about Mozilla\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mozilla.org\/fr\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mozilla.org\/fr\/#\/schema\/person\/43977b9fe460f7a3cb60ba5b33a9281f\",\"name\":\"mfraser@mozilla.com\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.mozilla.org\/fr\/#\/schema\/person\/image\/1cceb2acee508843ebe6190154f96d3a\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/dbc664fc325aceeb60932f13d6203428?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/dbc664fc325aceeb60932f13d6203428?s=96&d=mm&r=g\",\"caption\":\"mfraser@mozilla.com\"},\"url\":\"https:\/\/blog.mozilla.org\/fr\/author\/mfrasermozilla-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comprendre comment les hackers piratent vos donn\u00e9es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mozilla.org\/fr\/firefox\/comment-les-hackers-piratent-vos-donnees\/","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blog.mozilla.org\/fr\/firefox\/comment-les-hackers-piratent-vos-donnees\/","url":"https:\/\/blog.mozilla.org\/fr\/firefox\/comment-les-hackers-piratent-vos-donnees\/","name":"Comprendre comment les hackers piratent vos donn\u00e9es","isPartOf":{"@id":"https:\/\/blog.mozilla.org\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mozilla.org\/fr\/firefox\/comment-les-hackers-piratent-vos-donnees\/#primaryimage"},"image":{"@id":"https:\/\/blog.mozilla.org\/fr\/firefox\/comment-les-hackers-piratent-vos-donnees\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mozilla.org\/wp-content\/blogs.dir\/278\/files\/2019\/09\/header_privacy_hacker-glitch.jpg","datePublished":"2019-09-10T00:00:00+00:00","dateModified":"2019-09-10T00:00:00+00:00","author":{"@id":"https:\/\/blog.mozilla.org\/fr\/#\/schema\/person\/43977b9fe460f7a3cb60ba5b33a9281f"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mozilla.org\/fr\/firefox\/comment-les-hackers-piratent-vos-donnees\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mozilla.org\/fr\/firefox\/comment-les-hackers-piratent-vos-donnees\/#primaryimage","url":"https:\/\/blog.mozilla.org\/wp-content\/blogs.dir\/278\/files\/2019\/09\/header_privacy_hacker-glitch.jpg","contentUrl":"https:\/\/blog.mozilla.org\/wp-content\/blogs.dir\/278\/files\/2019\/09\/header_privacy_hacker-glitch.jpg","width":1920,"height":1080},{"@type":"WebSite","@id":"https:\/\/blog.mozilla.org\/fr\/#website","url":"https:\/\/blog.mozilla.org\/fr\/","name":"The Mozilla Blog","description":"News and Updates about Mozilla","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mozilla.org\/fr\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/blog.mozilla.org\/fr\/#\/schema\/person\/43977b9fe460f7a3cb60ba5b33a9281f","name":"mfraser@mozilla.com","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mozilla.org\/fr\/#\/schema\/person\/image\/1cceb2acee508843ebe6190154f96d3a","url":"https:\/\/secure.gravatar.com\/avatar\/dbc664fc325aceeb60932f13d6203428?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/dbc664fc325aceeb60932f13d6203428?s=96&d=mm&r=g","caption":"mfraser@mozilla.com"},"url":"https:\/\/blog.mozilla.org\/fr\/author\/mfrasermozilla-com\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mozilla.org\/fr\/wp-json\/wp\/v2\/posts\/63483"}],"collection":[{"href":"https:\/\/blog.mozilla.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mozilla.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mozilla.org\/fr\/wp-json\/wp\/v2\/users\/1687"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mozilla.org\/fr\/wp-json\/wp\/v2\/comments?post=63483"}],"version-history":[{"count":0,"href":"https:\/\/blog.mozilla.org\/fr\/wp-json\/wp\/v2\/posts\/63483\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mozilla.org\/fr\/wp-json\/wp\/v2\/media\/51955"}],"wp:attachment":[{"href":"https:\/\/blog.mozilla.org\/fr\/wp-json\/wp\/v2\/media?parent=63483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mozilla.org\/fr\/wp-json\/wp\/v2\/categories?post=63483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mozilla.org\/fr\/wp-json\/wp\/v2\/tags?post=63483"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mozilla.org\/fr\/wp-json\/wp\/v2\/coauthors?post=63483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}