{"id":5683,"date":"2014-12-04T09:00:36","date_gmt":"2014-12-04T09:00:36","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=5683"},"modified":"2015-07-05T15:39:41","modified_gmt":"2015-07-05T15:39:41","slug":"la-cybercriminalite-un-marche-comme-un-autre","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/la-cybercriminalite-un-marche-comme-un-autre\/","title":{"rendered":"La cybercriminalit\u00e9, un march\u00e9 comme un autre"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>Le march\u00e9 de la cybercriminalit\u00e9 poss\u00e8de ses codes et ses r\u00e8gles mais aussi ses foires et m\u00eame ses monnaies. Etes-vous pr\u00eats pour une plong\u00e9e dans un cybermonde o\u00f9 confiance et confidentialit\u00e9 sont les r\u00e8gles d\u2019or\u00a0?<\/p>\n<p>Effectivement, les menaces et fraudes sur Internet augmentent, tant en termes de chiffres que de leur sophistication, augmentant ainsi encore les profits de ce milieu. En 2013, le phishing num\u00e9rique seul \u00a0repr\u00e9sentait 5,9 milliards de dollars de pertes pour les grandes entreprises. Les cybercriminels sont plus organis\u00e9s et continuent \u00e0 d\u00e9velopper des solutions de cybercriminalit\u00e9, o\u00f9 les attaques sont disponibles sous forme de services pr\u00eats \u00e0 l\u2019emploi.<\/p>\n<p>Ainsi, le premier march\u00e9 du phishing est aux \u00c9tats-Unis et au Canada. Ce type d\u2019activit\u00e9 est saisonnier\u00a0: en novembre, les attaques augmentent puis leur nombre redescend \u00e0 partir de d\u00e9cembre, au moment de No\u00ebl, apr\u00e8s que les criminels aient termin\u00e9 leurs emplettes ! Les attaques augmentent de nouveau en avril, p\u00e9riode de paiement des imp\u00f4ts aux \u00c9tats-Unis et aussi en ao\u00fbt, durant les vacances.<\/p>\n<p>Les cybercriminels qui volent des donn\u00e9es les vendent ensuite \u00e0 des experts qui savent comment les utiliser et les transformer en argent r\u00e9el. Ce march\u00e9 est tellement bien organis\u00e9 qu\u2019il existe des \u2018places de march\u00e9\u2019 o\u00f9 l\u2019on peut trouver des donn\u00e9es de cartes de cr\u00e9dit et m\u00eame des garanties. Si la carte de cr\u00e9dit a expir\u00e9 ou a \u00e9t\u00e9 annul\u00e9e par l\u2019utilisateur, la place de march\u00e9 va rembourser l\u2019acheteur ou remplacer la carte inutilisable.<\/p>\n<p>Et ces sites poss\u00e8dent m\u00eame des centres d\u2019appels pour aider les escrocs qui utilisent des cartes frauduleuses \u00e0 appeler la banque du possesseur l\u00e9gal de la carte, pour signifier un changement d\u2019adresse par exemple. L\u2019un des services offerts par les magasins de la cybercriminalit\u00e9 est de mettre \u00e0 disposition des hommes et femmes avec des accents diff\u00e9rents afin d\u2019appeler \u2013 et de tromper \u2013 les banques situ\u00e9es dans diff\u00e9rents pays.<\/p>\n<p>Ce monde souterrain poss\u00e8de aussi ses propres monnaies, appel\u00e9es \u00ab PerfectMoney \u00bb, \u00ab Less Pay \u00bb, \u00ab Bitcoin \u00bb. En novembre est apparu aussi le \u00ab MUSD \u00bb qui offre plus d\u2019anonymat et est tr\u00e8s employ\u00e9 par la mafia russe et ukrainienne.<\/p>\n<p>Comment nos donn\u00e9es sont-elles vol\u00e9es? Il existe plusieurs approches\u00a0:<\/p>\n<ul>\n<li>Elles peuvent l\u2019\u00eatre via des Trojans ou Chevaux de Troie et s\u2019immiscent dans nos ordinateurs, tablettes et t\u00e9l\u00e9phones mobiles via des fichiers musicaux, des emails, cach\u00e9s dans les t\u00e9l\u00e9chargements ou sur les sites internet corrompus afin de s\u2019installer sur l\u2019ordinateur cibl\u00e9 sans \u00eatre remarqu\u00e9.<\/li>\n<li>la mobilit\u00e9 croissante, en particulier via les applications Android, a aussi ouvert de nouvelles perspectives aux criminels. L\u2019ing\u00e9nierie sociale exploit\u00e9e par les cybercriminels passe souvent via des applications incluant des zones de texte renfermant de nombreuses informations comme le fait que l\u2019application doive avoir la permission d\u2019acc\u00e9der \u00e0 Internet ou d\u2019envoyer des messages&#8230;. Vous-m\u00eame qui ne lisez pas le message complet autorisez alors quiconque \u00e0 acc\u00e9der simplement \u00e0 vos donn\u00e9es.<\/li>\n<li>Enfin, le ransomware ou chantage en ligne est une solution fr\u00e9quente\u00a0: une alerte s\u2019affiche dans votre navigateur affirmant que nous avons regard\u00e9 des sites interdits et que, par cons\u00e9quent, vous devez payer une amende. Ainsi, le programme malveillant ouvre une fen\u00eatre avec une vid\u00e9o, la cam\u00e9ra \u00e9tant utilis\u00e9e pour prendre une photo de l\u2019utilisateur en train de regarder son t\u00e9l\u00e9phone mobile. Beaucoup de gens prennent alors peur et payent l\u2019amende.<\/li>\n<\/ul>\n<p>La solution la plus s\u00fbre pour vous pr\u00e9munir des cybercriminels et prot\u00e9ger votre ordinateur, votre mobile ou votre tablette lors de vos connexions internet est d\u2019utiliser un\u00a0<a href=\"https:\/\/www.le-vpn.com\/fr\/\">service VPN<\/a>. Vous vous assurez ainsi qu\u2019aucune personne mal intentionn\u00e9e\u00a0n\u2019\u00e9coute et n\u2019utilise les donn\u00e9es que vous envoyez, m\u00eame\u00a0lors d\u2019une connexion internet non prot\u00e9g\u00e9e. Vous \u00e9vitez que vos\u00a0mots de passe\u00a0bancaires, vos comptes e-mail ou vos profils de r\u00e9seaux sociaux soient intercept\u00e9s et exploit\u00e9s \u00e0 votre insu.<\/p>\n<p>Notre service Le VPN\u00a0code votre connexion\u00a0internet par un\u00a0cryptage\u00a0complexe gr\u00e2ce \u00e0 l\u2019algorithme AES-256. Ce codage rend impossible toute interaction avec vos donn\u00e9es personnelles,\u00a0et cela, m\u00eame lorsque votre connexion a \u00e9t\u00e9 compromise ou intercept\u00e9e. Chaque information que vous envoyez ira directement dans votre tunnel virtuel s\u00e9curis\u00e9. Avec Le VPN vous pouvez facilement diriger votre trafic en choisissant un\u00a0<a href=\"https:\/\/www.le-vpn.com\/fr\/serveurs\/\">serveur<\/a>\u00a0dans l\u2019un des 100+ sites disponibles. Ainsi, vous vous assurez \u00a0les services du\u00a0<a href=\"http:\/\/www.le-vpn.com\/fr\/temoignages\/\">meilleur VPN<\/a>\u00a0disponible pour une connexion Internet s\u00e9curis\u00e9e, depuis votre ordinateur, tablette ou t\u00e9l\u00e9phone portable<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-7869d4c7b422119\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-1569d4c7b420a8c\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-1669d4c7b420b0b\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-4069d4c7b420adf\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-7369d4c7b42133e\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-4169d4c7b42163d\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-9569d4c7b4218cd\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-5369d4c7b421b66\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-3369d4c7b422863\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Le march\u00e9 de la cybercriminalit\u00e9 poss\u00e8de ses codes et ses r\u00e8gles mais aussi ses foires et m\u00eame ses monnaies. Etes-vous pr\u00eats pour une plong\u00e9e dans un cybermonde o\u00f9 confiance et confidentialit\u00e9 sont les r\u00e8gles d\u2019or\u00a0? Effectivement, les menaces et fraudes sur Internet augmentent, tant en termes de chiffres que de leur sophistication, augmentant ainsi encore<\/p>\n","protected":false},"author":10,"featured_media":5684,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"La cybercriminalit\u00e9 est un secteur tr\u00e8s organis\u00e9 et codifi\u00e9, \u00e0 l'instar des autres secteurs d'activit\u00e9","footnotes":""},"categories":[833],"tags":[260,325,251,119,307,271,263],"yst_prominent_words":[],"class_list":["post-5683","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","tag-anonymat-sur-internet","tag-cacher-son-adresse-ip","tag-cybercriminalite","tag-phishing","tag-securite-internet","tag-securite-mobile","tag-telechargement-securise"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/5683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=5683"}],"version-history":[{"count":2,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/5683\/revisions"}],"predecessor-version":[{"id":7041,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/5683\/revisions\/7041"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/5684"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=5683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=5683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=5683"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=5683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}