{"id":10584,"date":"2019-03-06T08:00:27","date_gmt":"2019-03-06T06:00:27","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=10584"},"modified":"2019-03-06T14:52:32","modified_gmt":"2019-03-06T12:52:32","slug":"cybercriminalite-origines-evolution","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/cybercriminalite-origines-evolution\/","title":{"rendered":"D&#8217;o\u00f9 vient la cybercriminalit\u00e9 ? Les origines et l&#8217;\u00e9volution de la cybercriminalit\u00e9"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p><em>L<\/em><em>a cybercriminalit\u00e9 s\u2019est beaucoup d\u00e9velopp\u00e9e depuis les<\/em> War Games. <em>Les cybercriminels ont toujours plus d\u2019avance. D\u00e9couvrez comment ils agissent et ce que vous pouvez faire par rapport \u00e0 leurs actions.<\/em><\/p>\n<h3>D&#8217;o\u00f9 vient le cybercrime ? Ou plut\u00f4t o\u00f9 n\u2019intervient-il pas ?<\/h3>\n<p>Vous vous \u00eates peut-\u00eatre demand\u00e9 o\u00f9 et sous quelle forme la cybercriminalit\u00e9 \u00e9tait apparue pour la premi\u00e8re fois. La r\u00e9ponse \u00e0 ces questions pourrait ne pas trop vous surprendre. Les premiers cas de cybercriminalit\u00e9 ont eu lieu avant m\u00eame qu\u2019Internet n&#8217;existe et \u00e9taient li\u00e9s &#8230; au vol de donn\u00e9es. Cela fait sens. Les ordinateurs, les r\u00e9seaux informatiques et Internet ont \u00e9t\u00e9 con\u00e7us pour la cr\u00e9ation, le stockage et le transfert d&#8217;informations gouvernementales et de donn\u00e9es d&#8217;entreprise, des informations tr\u00e8s utiles pour les individus ayant de bonnes intentions. La cr\u00e9ation de m\u00e9thodes num\u00e9ris\u00e9es peut avoir aid\u00e9 l&#8217;humanit\u00e9 \u00e0 se d\u00e9velopper au 21\u00e8me si\u00e8cle, mais cela a produit les m\u00eames effets pour les criminels. Ces derniers veulent ce que nous avons et plus nous essayons de dissimuler ces informations, de les rendre compliqu\u00e9es \u00e0 r\u00e9cup\u00e9rer et \u00e0 exploiter et plus ils ont envie d\u2019y acc\u00e9der. Pas forc\u00e9ment pour en tirer profit, parfois juste pour prouver qu\u2019ils peuvent y avoir acc\u00e8s.<\/p>\n<h3>Comment la cybercriminalit\u00e9 a-t-elle \u00e9volu\u00e9?<\/h3>\n<p>L&#8217;histoire et l&#8217;\u00e9volution de la cybercriminalit\u00e9 sont faciles \u00e0 suivre et \u00e0 mettre en parall\u00e8le avec l&#8217;\u00e9volution. Les premiers crimes \u00e9taient \u00e9videmment des cas de hacking simples pour capter des informations \u00e0 partir des r\u00e9seaux locaux, mais \u00e0 mesure qu\u2019Internet grandissait, les attaques se sont aussi d\u00e9velopp\u00e9es.<\/p>\n<ul>\n<li>Si la cybercriminalit\u00e9 existait avant cela, la premi\u00e8re grande vague de cybercriminalit\u00e9 est apparue avec la prolif\u00e9ration des courriels \u00e0 la fin des ann\u00e9es 80. Il a permis une s\u00e9rie d&#8217;escroqueries et \/ ou de logiciels malveillants \u00e0 livrer \u00e0 votre bo\u00eete de r\u00e9ception. Vous rappelez-vous de l&#8217;escroquerie Nig\u00e9riane ? &#8220;Salutations, je suis un prince descendant du Nigeria. J&#8217;ai besoin d&#8217;aide pour sortir des millions de mon pays, tout ce que vous avez \u00e0 faire est de m&#8217;envoyer un peu d&#8217;argent pour configurer le transfert. Une fois termin\u00e9, je partagerai mes millions avec vous &#8220;&#8230; oui, c&#8217;est cela.<\/li>\n<li>La prochaine vague dans le calendrier de l&#8217;histoire de la cybercriminalit\u00e9 s&#8217;est produite dans les ann\u00e9es 90 avec l&#8217;avanc\u00e9e des navigateurs Web. C&#8217;\u00e9tait au moment o\u00f9 l&#8217;on avait une multitude de choix, bien plus qu&#8217;aujourd&#8217;hui, et la plupart des navigateurs \u00e9taient vuln\u00e9rables aux virus. Les virus ont \u00e9t\u00e9 livr\u00e9s via les connexions Internet suite \u00e0 la consultation de sites Web douteux. Certains ont provoqu\u00e9 le ralentissement de votre ordinateur, d&#8217;autres ont pu causer l&#8217;apparition de publicit\u00e9s via pop-up pour le moins irritantes car elles polluaient votre \u00e9cran ou vous redirigeaient vers les sites pornographiques les plus fous.<\/li>\n<li>La cybercriminalit\u00e9 a vraiment commenc\u00e9 \u00e0 d\u00e9coller au d\u00e9but des ann\u00e9es 2000 lorsque les r\u00e9seaux sociaux ont pris de l&#8217;ampleur. La mont\u00e9e en puissance de personnes mettant en place des bases de donn\u00e9es avec toute les donn\u00e9es de profil qu&#8217;ils pouvaient trouver a cr\u00e9\u00e9 une inondation d&#8217;informations personnelles et la mont\u00e9e du vol d&#8217;identit\u00e9. Les voleurs ont utilis\u00e9 l&#8217;information de plusieurs fa\u00e7ons, y compris pour acc\u00e9der aux comptes bancaires, faire des demandes de cartes de cr\u00e9dit ou mettre en place d&#8217;autres fraudes financi\u00e8res.<\/li>\n<li>La derni\u00e8re vague concerne la cr\u00e9ation d&#8217;une industrie criminelle mondiale totalisant pr\u00e8s d&#8217;un demi-milliard de dollars par an. Ces criminels op\u00e8rent dans des gangs, utilisent des m\u00e9thodes bien \u00e9tablies et visent tout et tous Grace \u00e0 leur pr\u00e9sence sur le web.<\/li>\n<\/ul>\n<h3>Les principales dates cl\u00e9 de la cybercriminalit\u00e9<\/h3>\n<p>L&#8217;origine exacte de la cybercriminalit\u00e9, \u00e0 savoir la toute premi\u00e8re date \u00e0 laquelle un individu a commis un m\u00e9fait sur un r\u00e9seau informatique demeure impossible \u00e0 identifier. Ce qui est possible de conna\u00eetre, c&#8217;est le moment o\u00f9 la premi\u00e8re attaque majeure sur un r\u00e9seau informatique a eu lieu, puis de partir de ce point de r\u00e9f\u00e9rence pour voir l\u2019\u00e9volution de la cybercriminalit\u00e9.<\/p>\n<p><strong>1971<\/strong> &#8211; John Draper, un \u00ab\u00a0phone freak\u00a0\u00bb, d\u00e9couvre qu&#8217;un sifflet offert en cadeau dans des bo\u00eetes de c\u00e9r\u00e9ales Cap&#8217;n Crunch produit les m\u00eames sonorit\u00e9s qu\u2019un t\u00e9l\u00e9phone qui g\u00e8re des ordinateurs en r\u00e9seau. Phone phreak est un terme utilis\u00e9 pour d\u00e9crire les programmateurs informatiques obs\u00e9d\u00e9s par les r\u00e9seaux t\u00e9l\u00e9phoniques, la base des r\u00e9seaux informatiques modernes. Il construit alors une &#8220;bo\u00eete bleue&#8221; avec le sifflet qui lui a permis d\u2019\u00e9mettre des appels t\u00e9l\u00e9phoniques interurbains gratuits, puis a diffus\u00e9 des instructions pour expliquer comment le faire. Les cas de fraude \u00e9lectroniques ont alors consid\u00e9rablement augment\u00e9.<\/p>\n<p><strong>1973<\/strong> &#8211; Un caissier d\u2019une banque locale de New York utilise un ordinateur pour voler plus de 2 millions de dollars.<\/p>\n<p><strong>1978<\/strong> &#8211; Le premier syst\u00e8me de communication global est diffus\u00e9 en ligne et cela est rapidement devenu une m\u00e9thode de communication les plus utilis\u00e9es dans le cybermonde. Cela a permis l\u2019\u00e9change rapide et gratuit de connaissances, avec notamment des astuces pour pirater des r\u00e9seaux informatiques.<\/p>\n<p><strong>1981<\/strong> &#8211; Ian Murphy, connu sous le nom de capitaine Zap par ses fans, est la premi\u00e8re personne reconnue coupable d&#8217;un acte de cybercriminalit\u00e9. Il pirate le r\u00e9seau AT &amp; T et a chang\u00e9 l&#8217;horloge interne pour r\u00e9clamer des heures suppl\u00e9mentaires aux heures de pointe. Il est condamn\u00e9 \u00e0 1000 heures de <a href=\"http:\/\/www.linguee.fr\/francais-anglais\/traduction\/travaux+d%27int%C3%A9r%C3%AAt+g%C3%A9n%C3%A9ral.html\">travaux d&#8217;int\u00e9r\u00eat g\u00e9n\u00e9ral<\/a> et 2 ans et demi de mise \u00e0 l\u2019\u00e9preuve, une simple petite tape sur le poignet par rapport aux peines donn\u00e9es aujourd&#8217;hui, et a \u00e9t\u00e9 une source d&#8217;inspiration pour le film <em>Sneakers<\/em>.<\/p>\n<p><strong>1982<\/strong> &#8211; Elk Cloner, un virus, est con\u00e7u un peu comme une blague par un enfant de 15 ans. C&#8217;est l&#8217;un des premiers virus connus \u00e0 quitter son syst\u00e8me d&#8217;exploitation d&#8217;origine et \u00e0 se r\u00e9pandre dans le reste du monde. Il a attaqu\u00e9 les syst\u00e8mes d&#8217;exploitation Apple II et s&#8217;est propag\u00e9 via disquette.<\/p>\n<p><strong>1983<\/strong> &#8211; Le film <em>War Games<\/em> sort et \u00e9claire le grand public sur les myst\u00e8res du piratage \u00e9lectronique. Le film parle d\u2019un adolescent qui p\u00e9n\u00e8tre le syst\u00e8me informatique du gouvernement par une porte arri\u00e8re et am\u00e8ne le monde entier presque jusqu\u2019\u00e0 la troisi\u00e8me guerre mondiale.<\/p>\n<p><strong>1986<\/strong> &#8211; Le Congr\u00e8s adopte le Computer Fraud and Abuse Act, qui rend ill\u00e9gal le piratage et le vol.<\/p>\n<p><strong>1988<\/strong> &#8211; Robert T. Morris jr., un \u00e9tudiant dipl\u00f4m\u00e9 de Cornell, publie un virus qui se r\u00e9plique automatiquement sur le syst\u00e8me APRANET du minist\u00e8re de la D\u00e9fense. ARPANET est le pr\u00e9curseur d&#8217;Internet tel que nous le connaissons aujourd&#8217;hui. Le ver devient incontr\u00f4lable, infecte plus de 600 000 ordinateurs en r\u00e9seau et fait finalement lib\u00e9rer M. Morris avec une caution de 10 000 $ et une mise \u00e0 l\u2019\u00e9preuve de 3 ans, une autre petite tape sur le poignet.<\/p>\n<p><strong>1989<\/strong> &#8211; Le premier cas de ransongiciel \u00e0 grande \u00e9chelle est signal\u00e9. Le virus appara\u00eet sous forme de quiz sur le virus du sida et, une fois t\u00e9l\u00e9charg\u00e9, prend en otage des donn\u00e9es informatiques pour 500 dollars. Dans le m\u00eame temps, un autre groupe est arr\u00eat\u00e9 pour le vol de donn\u00e9es du gouvernement am\u00e9ricain et du secteur priv\u00e9 pour les vendre au KGB.<\/p>\n<p><strong>1990<\/strong> &#8211; La Legion Of Doom et les Masters Of Deception, deux cybergangs, s&#8217;engagent dans la guerre en ligne. Ils bloquent activement les connexions les uns des autres, piratent les ordinateurs et volent les donn\u00e9es. Ces deux groupes \u00e9taient des phreaks t\u00e9l\u00e9phoniques \u00e0 grande \u00e9chelle c\u00e9l\u00e8bres pour leurs nombreux cas de hacking dans l&#8217;infrastructure de l&#8217;unit\u00e9 centrale t\u00e9l\u00e9phonique. La prolif\u00e9ration des deux groupes, ainsi que d&#8217;autres cyber-gangs, a men\u00e9 \u00e0 une attaque du FBI pour contrer la propagation du vol de cartes de cr\u00e9dit et de la fraude filaire par BBS.<\/p>\n<p><strong>1993<\/strong> &#8211; Kevin Poulson est pris et condamn\u00e9 pour avoir pirat\u00e9 des syst\u00e8mes t\u00e9l\u00e9phoniques. Il avait pris le contr\u00f4le de toutes les lignes t\u00e9l\u00e9phoniques dans une station de radio \u00e0 Los Angeles pour gagner \u00e0 jeu sur appel t\u00e9l\u00e9phone. \u00c0 un moment donn\u00e9, il a \u00e9t\u00e9 pr\u00e9sent\u00e9 dans America&#8217;s Most Wanted, lorsque les lignes t\u00e9l\u00e9phoniques de ce programme sont myst\u00e9rieusement rest\u00e9es silencieuses. Lorsque le FBI a commenc\u00e9 ses investigations, il a pris la fuite mais a finalement \u00e9t\u00e9 pris au pi\u00e8ge. Il a \u00e9t\u00e9 condamn\u00e9 \u00e0 5 ans de p\u00e9nitencier f\u00e9d\u00e9ral et a \u00e9t\u00e9 le premier \u00e0 se voir interdire l&#8217;utilisation d&#8217;Internet pendant sa peine.<\/p>\n<p><strong>1994<\/strong> &#8211; Le World Wide Web est lanc\u00e9, ce qui permet aux pirates de placer les informations sur leurs produits des anciens syst\u00e8mes de communication vers leurs propres sites Web. Un \u00e9tudiant au Royaume-Uni utilise l&#8217;information pour pirater le programme nucl\u00e9aire cor\u00e9en, la NASA et d&#8217;autres agences am\u00e9ricaines en utilisant uniquement un ordinateur personnel Commodore Amiga et un programme &#8220;blueboxing&#8221; trouv\u00e9 en ligne.<\/p>\n<p><strong>1995<\/strong> &#8211; Des macrovirus apparaissent. Les macrovirus sont des virus \u00e9crits dans des langages informatiques int\u00e9gr\u00e9s dans les applications. Ces macros s&#8217;ex\u00e9cutent lors de l&#8217;ouverture de l&#8217;application, telles que le traitement de texte ou les documents de feuille de calcul, et sont un moyen facile pour les pirates de fournir des logiciels malveillants. C&#8217;est pourquoi l&#8217;ouverture de pi\u00e8ces jointes inconnues peut \u00eatre tr\u00e8s risqu\u00e9e. Les macrovirus sont encore difficiles \u00e0 d\u00e9tecter et constituent l\u2019une des principales causes de piratage d\u2019un ordinateur.<\/p>\n<p><strong>1996<\/strong> &#8211; Le directeur de la CIA, John Deutsch, annonce que des r\u00e9seaux du crime organis\u00e9 \u00e0 l&#8217;\u00e9tranger ont activement tent\u00e9 de pirater des r\u00e9seaux gouvernementaux et d&#8217;entreprise des \u00c9tats-Unis. Le GAO des \u00c9tats-Unis a annonc\u00e9 que ses fichiers avaient \u00e9t\u00e9 attaqu\u00e9s par des pirates au moins 650 000 fois et qu&#8217;au moins 60% d&#8217;entre eux avaient r\u00e9ussi.<\/p>\n<p><strong>1997<\/strong> &#8211; Le FBI rapporte que plus de 85% des entreprises am\u00e9ricaines ont \u00e9t\u00e9 pirat\u00e9es et que la plupart ne le savent m\u00eame pas. Le Chaos Computer Club hacke le logiciel Quicken et peut effectuer des transferts financiers sans que la banque ou le titulaire du compte ne le sachent.<\/p>\n<p><strong>1999<\/strong>&#8211; Le virus Melissa appara\u00eet. Il devient l&#8217;infection informatique la plus virulente \u00e0 ce jour et conduit \u00e0 l&#8217;une des premi\u00e8res condamnations pour quelqu&#8217;un ayant r\u00e9dig\u00e9 des logiciels malveillants. Le virus Melissa \u00e9tait un macrovirus ciblant les comptes de messagerie pour les faire effectuer des envois de masse. L&#8217;auteur du virus a \u00e9t\u00e9 accus\u00e9 d&#8217;avoir caus\u00e9 plus de 80 millions de dollars de dommages aux r\u00e9seaux informatiques et a \u00e9t\u00e9 condamn\u00e9 \u00e0 5 ans de prison.<\/p>\n<p><strong>2000<\/strong> &#8211; Le nombre et les types d&#8217;attaques en ligne augmentent de fa\u00e7on exponentielle. Le d\u00e9taillant de musique CD Universe est extorqu\u00e9 pour des millions apr\u00e8s la publication des informations de cartes de cr\u00e9dit de ses clients en ligne. Les attaques par d\u00e9ni de service (DDoS) sont lanc\u00e9es, \u00e0 plusieurs reprises, contre AOL, Yahoo! Ebay et bien d&#8217;autres. Les fausses informations font que les actions en bourse Emulex chutent de pr\u00e8s de 50%. Le virus I Love You se propage sur Internet. Alors le pr\u00e9sident Clinton dit qu&#8217;il n&#8217;utilise pas de courrier \u00e9lectronique pour \u00e9changer avec sa fille car cette technologie n&#8217;est pas s\u00e9curis\u00e9e.<\/p>\n<p><strong>2002<\/strong> &#8211; Le site Web de Shadow Crew est lanc\u00e9. Le site est un site d\u2019\u00e9change et un forum pour les cyberpirates. Les membres peuvent publier, partager et apprendre \u00e0 commettre une multitude de cas de cybercriminalit\u00e9 et \u00e9viter de se faire prendre. Le site a dur\u00e9 2 ans avant d&#8217;\u00eatre ferm\u00e9 par le service secret. 28 personnes ont \u00e9t\u00e9 arr\u00eat\u00e9es aux \u00c9tats-Unis et dans 6 autres pays.<\/p>\n<p><strong>2003<\/strong> &#8211; SQL Slammer devient le virus qui se propage le plus rapidement dans l&#8217;histoire. Il infecte les serveurs SQL et cr\u00e9\u00e9e une attaque par d\u00e9ni de service qui a affect\u00e9 les vitesses sur Internet pendant un certain temps. En termes de vitesse d&#8217;infection, il s&#8217;est r\u00e9pandu dans pr\u00e8s de 75 000 machines en moins de 10 minutes.<\/p>\n<p><strong>2007<\/strong> &#8211; Les cas de piratage, de vol de donn\u00e9es et d&#8217;infections par des logiciels malveillants augmentent. Le nombre de documents vol\u00e9s, de machines infect\u00e9es se chiffrent en millions, le montant des dommages caus\u00e9s en milliards. Le gouvernement chinois est accus\u00e9 d&#8217;avoir pirat\u00e9 les \u00c9tats-Unis et d&#8217;autres syst\u00e8mes gouvernementaux.<\/p>\n<h3>Pourquoi la cybercriminalit\u00e9 est-elle aussi marqu\u00e9e ?<\/h3>\n<p>Si, au premier abord, on peut penser que des gouvernements hostiles sont les principaux instigateurs d\u2019attaques Internet en ligne, ce n&#8217;est en fait pas le cas. Selon les estimations des experts de la cyber-s\u00e9curit\u00e9 des Nations Unies, environ 80% de l&#8217;ensemble des cas de cybercriminalit\u00e9 sont commis par des gangs sophistiqu\u00e9s de criminels engag\u00e9s dans des op\u00e9rations hautement organis\u00e9es. Les gangs fonctionnent comme des entreprises l\u00e9gitimes en ce sens qu&#8217;ils maintiennent des heures de travail r\u00e9guli\u00e8res avec une hi\u00e9rarchie de membres, en travaillant en tandem pour cr\u00e9er, exploiter et maintenir toute fraude sur laquelle ils se concentrent.<\/p>\n<p>Le crime se cache juste en dessous de la surface d&#8217;Internet. Il agit comme un champignon que vous ne pouvez pas voir, en diffusant sur le web les cyberattaques. La raison pour laquelle il est capable de se r\u00e9pandre ainsi est li\u00e9 \u00e0 un certain nombre de facteurs. Tout d&#8217;abord, les criminels peuvent facilement se cacher derri\u00e8re leurs terminaux loin des r\u00e9gulateurs, op\u00e9rant ainsi en toute impunit\u00e9 en utilisant les derniers logiciels de haute technologie et les techniques de r\u00e9seautage pour masquer leurs emplacements et se d\u00e9faire de tous les regards indiscrets. Deuxi\u00e8mement, Internet offre un acc\u00e8s facile \u00e0 presque tous sur la plan\u00e8te et quand il s&#8217;agit de raccords en laiton, n&#8217;importe qui ayant de l&#8217;argent ou une information \u00e0 voler est probablement connect\u00e9 et pas difficile \u00e0 trouver. Troisi\u00e8mement, si vous voulez lancer une cyber arnaque, vous n&#8217;avez pas \u00e0 \u00eatre programmeur, il suffit de savoir o\u00f9 vous pouvez en trouver un \u00e0 payer.<\/p>\n<p>Internet est multicouche, il y a la couche de surface \u00e0 laquelle tout le monde peut acc\u00e9der, mais il y a aussi des couches plus profondes qui sont beaucoup plus difficiles \u00e0 trouver, ce que l&#8217;on appelle le Deep Web, puis il y a le Deep Dark Web o\u00f9 des activit\u00e9s ill\u00e9gales se d\u00e9roulent quotidiennement. Je ne parle pas de zones r\u00e9serv\u00e9es aux membres, il est facile de les trouver, je parle de sites Web qui ne se soucient pas de leur r\u00e9f\u00e9rencement, ne s&#8217;inqui\u00e8tent pas si le monde entier peut les trouver et m\u00eame essayer de cacher de mani\u00e8re active leurs sites du public dans le r\u00e9seau TOR ou d&#8217;autres superpositions sur Internet. Ces sites comprennent tout ce que l&#8217;on peut imaginer, depuis des salles de discussion innocentes o\u00f9 les membres souhaitent rester compl\u00e8tement anonymes jusqu&#8217;aux sites o\u00f9 vous pouvez acheter votre propre logiciel malveillant.<\/p>\n<p><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-10585\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2fr.jpg\" alt=\"D'o\u00f9 vient la cybercriminalit\u00e9 ? Les origines et l'\u00e9volution de la cybercriminalit\u00e9. L'histoire de la de la cybercriminalit\u00e9. | Le VPN\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2fr.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2fr-300x157.jpg 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2fr-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2fr-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2fr-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3>Comment pouvez-vous utiliser les armes qu&#8217;utilisent les cybercriminels pour les retourner contre eux<\/h3>\n<p>Malgr\u00e9 le nombre croissant d&#8217;attaques et le risque croissant que vous soyez pirat\u00e9, attaqu\u00e9 ou que vos donn\u00e9es soient vol\u00e9es, vous pouvez faire certaines choses pour \u00e9viter que cela ne vous arrive. Il n&#8217;y a pas de m\u00e9thode infaillible, pas de garantie que vous ne serez jamais pirat\u00e9, mais vous pouvez s\u00e9rieusement limiter les risques et la meilleure fa\u00e7on est d&#8217;utiliser les m\u00eames armes que les cyberpirates. Ce type d&#8217;outil s&#8217;appelle un VPN ou r\u00e9seau priv\u00e9 virtuel. Le r\u00e9seau priv\u00e9 virtuel est la fa\u00e7on dont les cybercriminels peuvent cacher leurs pratiques hors la loi, car ils emp\u00eachent leurs connexions informatiques d&#8217;\u00eatre d\u00e9tect\u00e9es, surveill\u00e9es ou suivies.<\/p>\n<p>La technologie elle-m\u00eame remonte au d\u00e9marrage m\u00eame d&#8217;Internet et a \u00e9t\u00e9 initialement con\u00e7ue comme un \u00e9l\u00e9ment de s\u00e9curit\u00e9 pour le gouvernement et les grandes entreprises. Le VPN utilise ce qu&#8217;on appelle un protocole de tunneling pour cr\u00e9er des connexions s\u00e9curis\u00e9es qui sont ind\u00e9tectables et introuvables, puis am\u00e9liorent cette protection avec le cryptage des donn\u00e9es. Ce que ses cr\u00e9ateurs n&#8217;ont pas r\u00e9alis\u00e9, c&#8217;est que, bien qu&#8217;ils aient atteint leurs objectifs, le r\u00e9sultat final a entra\u00een\u00e9 de nombreux b\u00e9n\u00e9fices qui n&#8217;\u00e9taient pas pr\u00e9vus. L&#8217;un d&#8217;entre eux tient au fait qu&#8217;un VPN fonctionne tout aussi bien pour prot\u00e9ger un criminel que pour prot\u00e9ger un innocent.<\/p>\n<p><strong>La bonne nouvelle, c&#8217;est que l&#8217;usage d&#8217;un VPN am\u00e9liore tr\u00e8s nettement la s\u00e9curit\u00e9 des internautes d&#8217;aujourd&#8217;hui.<\/strong> Un VPN peut \u00eatre utilis\u00e9 pour prot\u00e9ger des appareils individuels ou un r\u00e9seau entier. Il peut ainsi aider \u00e0 prot\u00e9ger votre famille ou votre entreprise d&#8217;une attaque externe ou pour connecter un p\u00e9riph\u00e9rique distant \u00e0 un r\u00e9seau domestique de mani\u00e8re s\u00e9curis\u00e9e. Ce qu&#8217;il y a de mieux, c&#8217;est que le cryptage, c&#8217;est \u00e0 dire la technologie qui brouille vos donn\u00e9es en langage cod\u00e9 illisible rend l&#8217;attaque d&#8217;un utilisateur VPN si complexe et longue, que les hackers sont plus susceptibles de chercher des proies plus faciles que vous au lieu de perdre du temps avec vous.<\/p>\n<p><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-10590\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr.jpg\" alt=\"Comment vous prot\u00e9ger de la cybercriminalit\u00e9 avec un VPN. | Cybercrime | Cybercriminalit\u00e9 | Cybers\u00e9curit\u00e9 | Le VPN\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr-250x131.jpg 250w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr-700x366.jpg 700w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr-120x63.jpg 120w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>En fait, \u00e0 l&#8217;origine, les VPN n&#8217;\u00e9taient disponibles que pour les gouvernements, les grandes entreprises ou les individus dot\u00e9s de cyber-comp\u00e9tences avanc\u00e9es. Aujourd&#8217;hui, gr\u00e2ce \u00e0 des entreprises comme Le VPN, les services VPN les mieux not\u00e9s sont disponibles au grand public. Le VPN prend en charge 5 protocoles avec diff\u00e9rents niveaux de protection pour r\u00e9pondre \u00e0 tous les besoins actuels en termes de cybers\u00e9curit\u00e9. Pour seulement 4,95 \u20ac par mois, les particuliers et les familles peuvent devenir pratiquement invisibles pour les cyberattaques.<\/p>\n<p>La cybercriminalit\u00e9 est hors de contr\u00f4le, avec des cas qui se produisent chaque jour en nombre et partout. Selon les pays, les estimations de revenus li\u00e9s \u00e0 la cybercriminalit\u00e9 sont exorbitantes. On parle ainsi de pr\u00e8s de 450 milliards de dollars pour l&#8217;an dernier uniquement, et cela ne devrait faire que cro\u00eetre. Pour mettre ce chiffre en perspective, il faut savoir que le nombre de donn\u00e9es vol\u00e9es l&#8217;an dernier est \u00e9galement assez \u00e9lev\u00e9, plus de 2 milliards, dont au moins 100 millions de dossiers d&#8217;assurance maladie, principalement aux \u00c9tats-Unis.<\/p>\n<p>Le plus grand probl\u00e8me n&#8217;est pas tant qu&#8217;il y ait beaucoup de criminalit\u00e9 sur Internet, c&#8217;est que les entreprises prennent beaucoup de temps pour r\u00e9v\u00e9ler qu&#8217;elles ont subi une faille de s\u00e9curit\u00e9 et aussi qu&#8217;elles font peu pour aider \u00e0 stopper la propagation. Lorsque vous entendez parler d&#8217;un <a href=\"https:\/\/www.le-vpn.com\/fr\/10-plus-grands-hacking-de-donnees-de-temps\/\">hacking de donn\u00e9es<\/a> aux informations, c\u2019est habituellement un mois apr\u00e8s que cela s\u2019est produit et c\u2019est g\u00e9n\u00e9ralement trop tard pour faire quelque chose. Au final, la cybercriminalit\u00e9 est ici pour rester et la seule chose que vous puissiez faire est d&#8217;\u00eatre bien pr\u00e9par\u00e9. Cela implique l&#8217;utilisation d&#8217;antivirus, d&#8217;antimalware, des <a href=\"https:\/\/www.le-vpn.com\/fr\/faire-utiliser-internet-chef\/\">meilleures pratiques Internet<\/a> et d&#8217;un VPN. Vous avez probablement d\u00e9j\u00e0 les trois premiers, pourquoi attendre que quelque chose de mal arrive, <a href=\"https:\/\/www.le-vpn.com\/fr\">abonnez-vous \u00e0 Le VPN<\/a> d\u00e8s aujourd&#8217;hui.<\/p>\n<p><em>*Article mis \u00e0 jour le 6 mars 2019.*\u00a0<\/em><\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-369d2a17c5e0c8\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-4069d2a17c5bde4\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-5669d2a17c5bee6\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-4969d2a17c5be79\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-1669d2a17c5c9a3\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-7869d2a17c5cf19\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-7969d2a17c5d3ca\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-5469d2a17c5d7f5\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-1369d2a17c5ebd0\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>La cybercriminalit\u00e9 s\u2019est beaucoup d\u00e9velopp\u00e9e depuis les War Games. Les cybercriminels ont toujours plus d\u2019avance. D\u00e9couvrez comment ils agissent et ce que vous pouvez faire par rapport \u00e0 leurs actions. D&#8217;o\u00f9 vient le cybercrime ? Ou plut\u00f4t o\u00f9 n\u2019intervient-il pas ? Vous vous \u00eates peut-\u00eatre demand\u00e9 o\u00f9 et sous quelle forme la cybercriminalit\u00e9 \u00e9tait apparue<\/p>\n","protected":false},"author":11,"featured_media":10585,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Les cybercriminels ont toujours plus d\u2019avance. D\u00e9couvrez comment la cybercriminalit\u00e9 a d\u00e9marr\u00e9 et a \u00e9volu\u00e9, et comment vous en prot\u00e9ger.","footnotes":""},"categories":[833,3781],"tags":[728,35,251,248,702],"yst_prominent_words":[1738,2416,6655,2419,2415,1072,1078,2420,1108,1925,2422,2421,1594,1475,2418,1118,2154,2417,1565,1729],"class_list":["post-10584","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","category-top-stories","tag-cyberattaque","tag-cybercrime-2","tag-cybercriminalite","tag-cybersecurite","tag-lutte-contre-la-cybercriminalite"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/10584","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=10584"}],"version-history":[{"count":6,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/10584\/revisions"}],"predecessor-version":[{"id":31739,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/10584\/revisions\/31739"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/10585"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=10584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=10584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=10584"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=10584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}