BE-Hacktive
HackTricksTwitterLinkedInSponsorWebsite
French
French
  • BE-Hacktive
  • A propos de l'auteur et du projet
  • Table des matières
  • Contact
  • 🎬Synopsis
    • Technologie dans le temps
    • Cybersécurité
    • CVE
  • 🏆Eskooly - CVE
    • ESKOOLY (FR version)
    • ESKOOLY (EN version)
    • CVE-2024-27709 - SQL Injection in Eskooly Web Product v.3.0
    • ESkooly - Broken Authentication
      • CVE-2024-27710 - Privilege Escalation via Authentication Mechanism in Eskooly Web Product <= v3.0
      • CVE-2024-27711 - User Enumeration via Sign-up Process in Eskooly Web Product <= v3.0
      • CVE-2024-27712 - User Enumeration via Account Settings in Eskooly Web Product <= v3.0
    • CVE-2024-27713 - Protection mechanism Failure in Eskooly Web Product <= v3.0
    • CVE-2024-27715 - Inadequate Password Update Verification in Eskooly Web Product <= v3.0
    • CVE-2024-27716 - Cross-site Scripting (XSS) in Eskooly Web Product <= v3.0
    • CVE-2024-27717 - Cross-Site Request Forgery (CSRF) in Eskooly Web Product <= v3.0
  • 🚨Capsule 1 - Sensibilisation
    • Phishing
      • Phishing - Origines
      • Phishing - Evolution
      • Phishing - Statistiques
      • Phishing - Techniques
      • Phishing - Protection
    • Malware
      • Malware - Origines
      • Malware - Evolution
      • Malware - Catégories
      • Malware - Ransomware
    • Passwords - Mots de passe
      • Passwords - Origines
      • Passwords - Evolution de l'authentification
      • Passwords - Statistiques
      • Passwords - Protégez-vous
  • 🧨Capsule 2 - Ethical Hacking
    • Définition et Méthodologie
  • 🧰Capsule 3 - Outils
    • Burp Suite
      • Installation
      • Intercepter le trafic HTTP avec Burp Proxy
      • Définir le périmètre
      • Intruder et Repeater
  • Capsule 2 - Ethical Hacking
    • Page 1
  • 📖Articles
    • Cybersécurité 2023: 5 menaces majeures et comment s'en protéger
    • Suis-je victime des fuites de données ?
    • LOG4J: La librairie vulnérable qui secoue la planète
    • LOG4SHELL: VENI,VIDI,VICI
    • Protéger votre enfant en ligne: Conseils pour le "Safer Internet Day"
    • ChatGPT: Révolution ou menace ?
    • Le FBI démantèle Raptor Train : Un Botnet Chinois qui a Infecté 260 000 Appareils IoT dans le monde!
  • 🗞️News
    • Exploitation active des vulnérabilités de TP-Link, d'Apache et d'Oracle détectées
    • Microsoft insiste sur l'urgence de patcher les serveurs Exchange en local
Powered by GitBook
On this page
  • 1. Ransomwares: L'otage numérique
  • Description
  • Faits divers
  • Protection
  • 2. DDoS: La surcharge serveur
  • Description
  • Faits divers
  • Protection
  • 3. Phishing: L'arnaque numérique
  • Description
  • Faits divers
  • Protection
  • 4. Attaques MitM: L'interception sournoise
  • Description
  • Faits divers
  • Protection
  • 5. Vulnérabilités IoT: Les objets connectés à risque
  • Description
  • Faits divers
  • Protection
  • Conclusion
  1. Articles

Cybersécurité 2023: 5 menaces majeures et comment s'en protéger

À l'aube de 2024, le paysage numérique est plus complexe que jamais. La cybersécurité est devenue une priorité absolue pour les individus et les entreprises.

PreviousPage 1NextSuis-je victime des fuites de données ?

1. Ransomwares: L'otage numérique

Description

Les ransomwares chiffrent les données de l'utilisateur, exigeant une rançon pour leur déchiffrement.

Faits divers

Protection

Liste non-exhaustive:

  • Sauvegardes fréquentes des données.

  • Évitez les liens ou pièces jointes suspects.

  • Utilisez un logiciel antivirus à jour.


2. DDoS: La surcharge serveur

Description

Les attaques DDoS inondent un site de trafic, le rendant inaccessible.

Faits divers

Protection

Liste non-exhaustive:

  • Services de mitigation DDoS.

  • Pare-feu robustes.

  • Surveillance constante du trafic.


3. Phishing: L'arnaque numérique

Description

Les attaques de phishing cherchent à tromper l'utilisateur pour obtenir des informations sensibles.

Faits divers

Protection


4. Attaques MitM: L'interception sournoise

Description

Les attaques de l'homme du milieu capturent la communication entre deux parties.

Faits divers

En 2017, une violation de données a été confirmée chez Equifax, exposant plus de 143 millions d'Américains. En conséquence, Equifax a créé un site web appelé equifaxsecurity2017.com pour permettre à ses clients de voir si la violation les concernait.

Protection

Liste non-exhaustive:

  • Connexions HTTPS exclusivement.

  • Évitez les Wi-Fi publics ou utilisez un VPN.

  • Vérifiez les certificats des sites.


5. Vulnérabilités IoT: Les objets connectés à risque

Description

L'internet des objets (IoT - Internet of Things) est la mise en réseau d'objets. Il est comparable à un réseau social ou à un fournisseur de courrier électronique, mais l'IoT relie des appareils plutôt que des personnes. Les experts de Business Insider s'attendent à ce que le nombre d'objets connectés atteigne 47 milliards d'ici à 2027.

Faits divers

Protection

Liste non-exhaustive:

  • Changez les mots de passe par défaut.

  • Mise à jour régulière des appareils.

  • Déconnectez les appareils inutilisés.


Conclusion

La cybersécurité est un domaine en constante évolution. En restant informé et en adoptant des mesures de sécurité adaptées, vous pouvez vous prémunir contre les menaces majeures de 2023.

Belgique: , en 2021

France: , en 2022

📖
Voir la capsule de Be-Hacktive sur les Ransomware !
Cyberattaque en Belgique : la ville de Liège victime d’un rançongiciel
Ransomware : des pirates paralysent un hôpital français et exigent 10 millions d’euros
GitHub, ciblé en 2018, a subi une attaque massive de 1,35 téraoctets par seconde.
😄
La toute première capsule du blog en parle
En 2017, des employés de Google et Facebook ont été victimes, causant une perte de 100 millions de dollars.
États-Unis : qu'est-ce que l'affaire Equifax, l'un des plus gros piratages de l'histoire ?
L'attaque Mirai en 2016 a transformé des objets connectés en botnets, causant des perturbations majeures.