{"id":751,"date":"2025-09-10T15:42:28","date_gmt":"2025-09-10T13:42:28","guid":{"rendered":"https:\/\/cyberforgood.org\/?post_type=module&#038;p=751"},"modified":"2025-11-03T18:22:16","modified_gmt":"2025-11-03T17:22:16","slug":"penser-comme-un-cybercriminel","status":"publish","type":"module","link":"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/","title":{"rendered":"Penser comme un cybercriminel"},"content":{"rendered":"<section id=\"block-text-box-block_cc9999cc4567f95b3be16066ed5a3e6e\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>Objectifs<\/h2><div class=text-wrapper><p>Ce module vous permettra de comprendre comment les menaces num\u00e9riques se construisent et pourquoi aucune organisation, m\u00eame associative, n\u2019est \u00e0 l\u2019abri. Vous apprendrez \u00e0 reconna\u00eetre les signaux faibles d\u2019une attaque, \u00e0 identifier les pratiques \u00e0 risque dans le quotidien et \u00e0 adopter les bons r\u00e9flexes pour r\u00e9duire votre exposition. Enfin, vous d\u00e9couvrirez des m\u00e9thodes simples et accessibles pour renforcer la s\u00e9curit\u00e9 de votre structure, prot\u00e9ger vos donn\u00e9es et r\u00e9agir efficacement en cas d\u2019incident.<\/p>\n<\/div><\/div><\/section>\n\n\n<h2 class=\"wp-block-heading\">\ud83d\udd75\ufe0f Penser comme un cybercriminel<\/h2>\n\n\n\n<p>La vie est faite de petites habitudes, ces rituels du quotidien qui s\u2019encha\u00eenent, imperturbables et r\u00e9confortants, nous promettant de commencer la journ\u00e9e du bon pied.&nbsp;<\/p>\n\n\n\n<p>L\u2019odeur qui \u00e9mane de la tasse pos\u00e9e \u00e0 droite de l\u2019ordinateur, caf\u00e9 pour certains, th\u00e9 pour d\u2019autres, le salut silencieux et complice des coll\u00e8gues matinaux, le l\u00e9ger grincement du fauteuil quand on s\u2019\u00e9tire avant d\u2019attaquer le travail. Vient ensuite le tour d\u2019horizon dans la bo\u00eete mail, point culminant de ce ballet bien rod\u00e9 que rien ne semble pouvoir enrayer. Jusqu\u2019\u00e0 ce grain de sable inattendu.<\/p>\n\n\n\n<p>Une faute de frappe, peut-\u00eatre ? Pourtant, le mot de passe est bon. Une nouvelle tentative, cette fois en v\u00e9rifiant chaque caract\u00e8re, lentement, m\u00e9thodiquement, jusqu\u2019\u00e0 saisir \u00e0 la perfection ce code que l\u2019on tape presque machinalement depuis des ann\u00e9es. Rien \u00e0 faire, la bo\u00eete mail reste d\u00e9sesp\u00e9r\u00e9ment inaccessible.<\/p>\n\n\n\n<p>La chaleur monte doucement, mais la confiance persiste. Apr\u00e8s tout, pourquoi quelqu\u2019un voudrait-il s\u2019emparer de cette bo\u00eete mail ? Il n\u2019y a rien d\u2019int\u00e9ressant \u00e0 y voler. Par acquit de conscience, on en parle \u00e0 la coll\u00e8gue, install\u00e9e non loin et plong\u00e9e dans sa propre routine matinale. Peut-\u00eatre rencontre-t-elle le m\u00eame souci. C\u2019est \u00e9vident, ce doit \u00eatre un bug g\u00e9n\u00e9ral.<\/p>\n\n\n\n<p>Non, tout fonctionne pour elle. Elle s\u2019appr\u00eatait d\u2019ailleurs \u00e0 r\u00e9pondre \u00e0 votre mail envoy\u00e9 la veille, une invitation \u00e0 contribuer au pot de d\u00e9part de Marc de la comptabilit\u00e9. Sueur froide, ce mail, vous ne l\u2019avez jamais envoy\u00e9, et cette certitude nouvelle, implacable : votre bo\u00eete mail a \u00e9t\u00e9 pirat\u00e9e.<\/p>\n\n\n\n<p>Quand ? Comment ? Pourquoi ? Quels risques pour votre vie personnelle, ou pour l\u2019association ? Les questions affluent, mais votre sang-froid prend le dessus. \u00c0 cet instant, la priorit\u00e9 est de limiter les d\u00e9g\u00e2ts. Fr\u00e9n\u00e9tiquement, votre coll\u00e8gue cherche conseil sur Google : quels r\u00e9flexes adopter dans cette situation ? Elle tombe rapidement sur un travail de recherche de la NIST, r\u00e9f\u00e9rence mondiale de la cybers\u00e9curit\u00e9, dont la conclusion r\u00e9sonne comme un mantra : penser comme un cybercriminel.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"fef7\">Que peuvent faire les hackers ayant pris possession de votre boite mail ?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"615\" src=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Info_ESS01-01-1024x615.png\" alt=\"\" class=\"wp-image-1123\" srcset=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Info_ESS01-01-1024x615.png 1024w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Info_ESS01-01-300x180.png 300w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Info_ESS01-01-768x461.png 768w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Info_ESS01-01-600x361.png 600w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Info_ESS01-01.png 1100w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p id=\"0f0e\">C\u2019est \u00e0 cette question qu\u2019il convient de r\u00e9pondre pour \u00e9valuer la valeur des informations compromises aux yeux d\u2019un cybercriminel. Lorsqu\u2019un pirate prend le contr\u00f4le d\u2019une bo\u00eete mail, plusieurs types d\u2019abus sont \u00e0 pr\u00e9voir et un piratage de messagerie, m\u00eame si elle semble \u201cbanale\u201d ou \u201cvide de secrets\u201d, ouvre la porte \u00e0 de nombreux risques r\u00e9els :<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"7353\">\ud83d\udc1f Phishing et arnaques cibl\u00e9es<\/h3>\n\n\n\n<p id=\"06a8\">Des emails frauduleux peuvent \u00eatre envoy\u00e9s depuis votre compte aux membres de votre association, partenaires ou contacts, dans le but de soutirer des informations sensibles ou de l&#8217;argent. Ces messages usurpent votre identit\u00e9 pour se rendre cr\u00e9dibles : ils peuvent demander des paiements de factures fictives, solliciter des &#8222;dons&#8220; (comme dans l\u2019exemple de la cagnotte pour Marc), ou proposer des liens vers de faux sites pour voler identifiants, ou coordonn\u00e9es bancaires. Cette technique exploite la confiance que vos contacts ont en vous.<\/p>\n\n\n\n<p id=\"200d\">Ces messages dits de \u201cphishing\u201d ou d\u2019hame\u00e7onnage sont d\u2019autant plus dangereux, qu\u2019ils peuvent gagner en cr\u00e9dibilit\u00e9 gr\u00e2ce aux autres informations glan\u00e9es en consultant votre boite de r\u00e9ception. En parcourant vos anciens \u00e9changes, les pirates collectent des \u00e9l\u00e9ments de contexte (le nom d\u2019un coll\u00e8gue, un projet en cours, ou encore le d\u00e9part prochain d\u2019un collaborateur) pour construire un message convaincant et difficile \u00e0 rep\u00e9rer.<\/p>\n\n\n\n<p id=\"dfd0\">Ainsi, conna\u00eetre un d\u00e9tail anodin, comme une r\u00e9organisation interne ou un \u00e9v\u00e9nement d\u2019\u00e9quipe, permet de personnaliser un message avec une apparence d\u2019authenticit\u00e9. Cette approche, appel\u00e9e \u201cspear-phishing\u201d (comprenez de l\u2019hame\u00e7onnage cibl\u00e9), rend les attaques plus cibl\u00e9es et augmente consid\u00e9rablement leur taux de r\u00e9ussite : plus le message semble familier, plus il est susceptible d\u2019obtenir une r\u00e9ponse ou un clic imprudent.\u200b<\/p>\n\n\n\n<p id=\"81df\">Toutes les informations collect\u00e9es, m\u00eame minimes, peuvent devenir une arme entre les mains d\u2019un cybercriminel. Leur objectif reste le m\u00eame : tirer parti de la confiance des destinataires pour leur faire baisser la garde et obtenir un acc\u00e8s ou un paiement frauduleux.<\/p>\n\n\n<section id=\"block-text-box-block_8f6312874e0a933515eba13bb31aafeb\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>Strat\u00e9gie des attaquants I Le mail du faux pr\u00e9sident<\/h2><div class=text-wrapper><p><i><span style=\"font-weight: 400;\">Un vendredi soir, juste avant le week-end, Chlo\u00e9, tr\u00e9sori\u00e8re, re\u00e7oit un message de son pr\u00e9sident :<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">\u00ab\u202fUrgent, peux-tu effectuer un virement\u202f? Je suis en r\u00e9union, je te transf\u00e8re les instructions.\u202f\u00bb<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">L\u2019adresse semble correcte, le ton aussi.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Chlo\u00e9 s\u2019ex\u00e9cute, persuad\u00e9e de rendre service.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Quelques secondes apr\u00e8s l\u2019envoi, Chlo\u00e9 voit son directeur passer dans les couloirs. Pas de r\u00e9union \u00e0 l\u2019horizon. Le mail venait en r\u00e9alit\u00e9 d\u2019un pirate ayant cr\u00e9\u00e9 une adresse mail suffisamment proche du directeur pour tromper la vigilance de Chlo\u00e9, et les 1\u202f500\u202f\u20ac du \u201cpaiement urgent\u201d s\u2019\u00e9vaporent.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Un simple coup de t\u00e9l\u00e9phone de v\u00e9rification aurait suffi \u00e0 d\u00e9jouer le pi\u00e8ge.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Voyez les pirates du phishing comme de faux facteurs ultra-rod\u00e9s. Au del\u00e0 de l\u2019adresse mail trompeuse, ils peuvent \u00e9galement copier le style de r\u00e9daction de mail de certains de vos coll\u00e8gues pour vous faire baisser la garde.<\/span><\/i><\/p>\n<\/div><\/div><\/section>\n\n\n<h3 class=\"wp-block-heading\" id=\"9950\">\ud83d\udc7e Ran\u00e7ongiciel (Ransomware)<\/h3>\n\n\n\n<p>Le pirate peut \u00e9galement utiliser l\u2019acc\u00e8s \u00e0 votre messagerie pour diffuser des liens de t\u00e9l\u00e9chargement vers un ransomware (ou ran\u00e7ongiciel). Concr\u00e8tement, il s\u2019agit d\u2019un logiciel malveillant qui chiffre les fichiers cibl\u00e9s et peut paralyser partiellement ou totalement l\u2019activit\u00e9 de votre structure : documents internes, bases de donn\u00e9es, informations strat\u00e9giques deviennent soudainement inaccessibles.<\/p>\n\n\n\n<p id=\"a4ff\">Dans ce cas de figure, la motivation des hackers est avant tout financi\u00e8re. Ils d\u00e9tiennent la cl\u00e9 de chiffrement et exigent une ran\u00e7on pour remettre l\u2019infrastructure en \u00e9tat de fonctionnement.<\/p>\n\n\n\n<p id=\"1739\">Pour provoquer une telle compromission des syst\u00e8mes, les attaquants ont souvent besoin d\u2019une seule chose : qu\u2019un utilisateur t\u00e9l\u00e9charge le logiciel sur l\u2019une des machines du r\u00e9seau de l\u2019association. Et pour cette premi\u00e8re br\u00e8che, votre bo\u00eete mail est une v\u00e9ritable mine d\u2019or. Elle regorge d\u2019adresses, de contextes et de signaux de confiance. Autant d\u2019\u00e9l\u00e9ments permettant de convaincre facilement un collaborateur d\u2019ouvrir une pi\u00e8ce jointe qui semble anodine (un tableau, une facture, une invitation) mais qui, en r\u00e9alit\u00e9, contient le ran\u00e7ongiciel pr\u00eat \u00e0 se d\u00e9ployer.<\/p>\n\n\n\n<p id=\"9bfc\">Une fois install\u00e9 sur un poste, le ran\u00e7ongiciel peut se propager rapidement \u00e0 l\u2019ensemble du r\u00e9seau. En plus de bloquer l\u2019acc\u00e8s aux fichiers essentiels \u00e0 l\u2019activit\u00e9, certains attaquants menacent m\u00eame de publier ou de vendre les informations vol\u00e9es si la ran\u00e7on n\u2019est pas vers\u00e9e.<\/p>\n\n\n\n<p id=\"743f\">Votre bo\u00eete mail devient donc, entre leurs mains, la porte d\u2019entr\u00e9e id\u00e9ale pour lancer une attaque de grande ampleur contre toute la structure.<\/p>\n\n\n<section id=\"block-text-box-block_f2349bc89bb72c5f35eade147d3373a1\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>Strat\u00e9gie des attaquants I La valise suspecte<\/h2><div class=text-wrapper><table>\n<tbody>\n<tr>\n<td><i><span style=\"font-weight: 400;\">Depuis plusieurs mois, B\u00e9atrice cherche la solution miracle pour mieux organiser l\u2019agenda des membres de l\u2019association. Le Graal semble enfin \u00e0 port\u00e9e de main lorsqu\u2019elle tombe sur une application d\u00e9nich\u00e9e sur un site non officiel, assortie de statistiques flatteuses et d\u2019avis \u00e9logieux.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">S\u00e9duite, elle tente le coup et t\u00e9l\u00e9charge le programme sur son ordinateur. Mais l\u2019essai tourne vite au cauchemar : en quelques minutes, un ransomware infecte l\u2019ensemble des appareils connect\u00e9s au r\u00e9seau de l\u2019association. Tous les fichiers sont aussit\u00f4t crypt\u00e9s, et B\u00e9atrice re\u00e7oit une demande de ran\u00e7on.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Le\u00e7on : consid\u00e9rez les applications t\u00e9l\u00e9charg\u00e9es comme les valises d\u2019inconnus. On ne les embarque pas avec soi sans conna\u00eetre leur provenance.<\/span><\/i><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div><\/div><\/section>\n\n\n<h3 class=\"wp-block-heading\" id=\"f2bd\">\ud83d\uded2 Vente de donn\u00e9es personnelles<\/h3>\n\n\n\n<p id=\"d126\">L\u2019opportunit\u00e9 financi\u00e8re peut se pr\u00e9senter sans m\u00eame recourir \u00e0 un ransomware ou au vol des coordonn\u00e9es bancaires d\u2019un collaborateur. \u00c0 vrai dire, pirater votre bo\u00eete mail repr\u00e9sente d\u00e9j\u00e0 une petite victoire pour le hacker.<\/p>\n\n\n\n<p id=\"d561\">Les informations r\u00e9cup\u00e9r\u00e9es (adresses, num\u00e9ros de t\u00e9l\u00e9phone, \u00e9changes confidentiels, documents internes) ont une valeur marchande appr\u00e9ciable pour d\u2019autres cybercriminels : elles sont revendues sur des places de march\u00e9 du dark web o\u00f9 elles alimentent de nouvelles attaques, vols d\u2019identit\u00e9 ou vastes campagnes de spam.<\/p>\n\n\n\n<p id=\"b38c\">Un dossier contenant des fichiers personnels ou professionnels peut se monnayer entre 100 et 1000 \u20ac, selon la richesse des donn\u00e9es et leur fra\u00eecheur sur les diff\u00e9rents forums cybercriminels.\u200b<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"f9db\">\ud83c\udfad Usurpation d\u2019identit\u00e9<\/h3>\n\n\n\n<p id=\"c7dc\">L\u2019une des menaces qui fascine et inqui\u00e8te le plus dans l\u2019imaginaire collectif est bien s\u00fbr l\u2019usurpation d\u2019identit\u00e9.<\/p>\n\n\n\n<p id=\"4049\">Ce risque n\u2019a malheureusement rien d\u2019une fiction. Car si les noms, adresses mail ou num\u00e9ros de t\u00e9l\u00e9phone constituent d\u00e9j\u00e0 une mati\u00e8re premi\u00e8re pour les cybercriminels, le v\u00e9ritable danger surgit lorsque des copies de documents administratifs sensibles (pi\u00e8ce d\u2019identit\u00e9, justificatifs, factures) dorment en pi\u00e8ces jointes dans votre messagerie.<\/p>\n\n\n\n<p id=\"f269\">Une fois ces documents r\u00e9cup\u00e9r\u00e9s, le champ des possibles s\u2019\u00e9largit : ouverture frauduleuse de comptes bancaires en ligne, souscription \u00e0 des micro-cr\u00e9dits, cr\u00e9ation de comptes sur des plateformes de paiement (PayPal, cryptomonnaies, etc.) pour des op\u00e9rations de blanchiment d\u2019argent. Toutes ces d\u00e9marches peuvent se faire \u00e0 votre insu, en s\u2019appuyant sur les preuves num\u00e9riques r\u00e9cup\u00e9r\u00e9es dans votre bo\u00eete mail.<\/p>\n\n\n\n<p id=\"b159\">Les cons\u00e9quences ne s\u2019effacent pas d\u2019un simple clic : ce type de fraude d\u00e9bouche souvent sur des ann\u00e9es de d\u00e9marches pour \u00e9tablir son identit\u00e9 r\u00e9elle, effacer des dettes implacables contract\u00e9es \u00e0 votre nom, parfois jusqu\u2019\u00e0 devoir prouver son innocence dans des affaires o\u00f9 l\u2019on n\u2019est victime que par la n\u00e9gligence d\u2019avoir transmis ou stock\u00e9 le mauvais document, au mauvais endroit, au mauvais moment.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"6f90\">\ud83d\udc79 Diffamation et sabotage<\/h3>\n\n\n\n<p id=\"939e\">Pour votre association, le risque est aussi r\u00e9putationnel. Le piratage d\u2019une bo\u00eete mail peut offrir au hacker une porte d\u2019entr\u00e9e vers d\u2019autres plateformes de communication. En pr\u00e9textant un simple oubli de mot de passe et en se connectant via un lien re\u00e7u sur la messagerie compromise, il peut se frayer un chemin jusqu\u2019\u00e0 votre site web, vos comptes professionnels ou vos r\u00e9seaux sociaux.<\/p>\n\n\n\n<p id=\"a861\">\u00c0 partir de l\u00e0, tout devient possible : publication de messages compromettants, diffusion de fausses informations ou m\u00eame de contenu id\u00e9ologique et politique, le tout, \u00e0 votre insu. L\u2019objectif est clair : ternir votre image, celle de l\u2019association, ou semer la confusion aupr\u00e8s de vos membres et partenaires.<\/p>\n\n\n\n<p id=\"85e2\">Et parce que la plupart des utilisateurs r\u00e9utilisent leurs mots de passe sur plusieurs services, l\u2019intrusion devient d\u2019autant plus facile. Cette habitude, pourtant anodine en apparence, est l\u2019une des plus dangereuses dans la gestion des acc\u00e8s, nous aurons l\u2019occasion d\u2019y revenir.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"e303\">Les menaces cyber autour des ESS et des associations en quelques chiffres<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"615\" src=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Info_ESS01-02-1024x615.png\" alt=\"\" class=\"wp-image-1122\" srcset=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Info_ESS01-02-1024x615.png 1024w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Info_ESS01-02-300x180.png 300w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Info_ESS01-02-768x461.png 768w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Info_ESS01-02-600x361.png 600w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Info_ESS01-02.png 1100w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"d5c9\">Pourquoi la cybers\u00e9curit\u00e9 n\u2019est pas qu\u2019une affaire de \u00ab gros \u00bb ?<\/h2>\n\n\n\n<p id=\"6e2b\">C\u2019est une rengaine que l\u2019on entend encore trop souvent et qui rappelle celle \u00e9voqu\u00e9e pr\u00e9c\u00e9demment, lorsque l\u2019on se demandait pourquoi un hacker s\u2019en prendrait \u00e0 une simple bo\u00eete mail. Les petites entreprises et associations, dit-on, int\u00e9resseraient moins les cybercriminels que les grands groupes.<\/p>\n\n\n\n<p id=\"b178\">Faux. L\u00e0 encore, il faut se mettre dans la peau d\u2019un attaquant pour comprendre la logique : mieux vaut viser ceux dont la garde est baiss\u00e9e. Un constat partag\u00e9 par Soundos Jeljoul, conceptrice-r\u00e9dactrice chez Amnesty International France : \u00ab&nbsp;<em>Il y a un grand \u00e9cart entre les petites associations, qui ont peu de moyens mais des donn\u00e9es \u00e0 prot\u00e9ger \u2014 comme les fichiers d\u2019adh\u00e9rents \u2014 , et les grandes ONG, conscientes d\u2019\u00eatre cibl\u00e9es, qui ont d\u00e9velopp\u00e9 des protections solides. Les pirates, eux, ratissent large. Tout le monde est vis\u00e9, des entreprises aux associations. Mais pour ne pas \u00eatre pris dans leurs filets, il suffit souvent d\u2019\u00eatre un peu plus s\u00e9curis\u00e9 que les autres.&nbsp;<\/em>\u00bb<\/p>\n\n\n\n<p id=\"c2ab\">L\u2019objectif n\u2019est donc pas d\u2019\u00eatre invincible, personne ne l\u2019est, mais de b\u00e2tir des fondations solides. Celles qui permettent d\u2019\u00e9viter de tomber dans les pi\u00e8ges les plus courants et, surtout, de limiter la casse lorsqu\u2019une attaque survient. Et \u00e0 ce petit jeu, quelques bonnes pratiques de base suffisent parfois \u00e0 faire toute la diff\u00e9rence.<\/p>\n\n\n<section id=\"block-quiz-block_2afe1558f6b5abc8fc0b70bed0ab0de1\" class=\"block-quiz\"><div class=content-wrapper><h2 class=section-title>Que peuvent faire les hackers ayant pris possession de votre boite mail ?<\/h2><div class=\"quiz-question\" data-question=\"0\"><p>1. Une fois la bo\u00eete mail compromise, quel type d\u2019attaque est imm\u00e9diatement possible ?\r\n<\/p><ul><li><label><input type=\"checkbox\" \n                               name=\"q0[]\" \n                               value=\"0\" \n                               data-correct=\"1\">Phishing cibl\u00e9 aupr\u00e8s de vos contacts<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q0[]\" \n                               value=\"1\" \n                               data-correct=\"0\">Diminution de la capacit\u00e9 de stockage<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q0[]\" \n                               value=\"2\" \n                               data-correct=\"0\">L&#8217;arr\u00eat du syst\u00e8me informatique<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q0[]\" \n                               value=\"3\" \n                               data-correct=\"0\">Effacement automatique de la bo\u00eete mail<\/label><\/li><\/ul><\/div><div class=\"quiz-question\" data-question=\"1\"><p>2. Quelle erreur amplifie souvent les d\u00e9g\u00e2ts d\u2019un piratage de messagerie ?<\/p><ul><li><label><input type=\"checkbox\" \n                               name=\"q1[]\" \n                               value=\"0\" \n                               data-correct=\"1\">Utiliser le m\u00eame mot de passe sur plusieurs services <\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q1[]\" \n                               value=\"1\" \n                               data-correct=\"0\">Changer imm\u00e9diatement tous ses mots de passe<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q1[]\" \n                               value=\"2\" \n                               data-correct=\"0\">Utiliser un gestionnaire de mots de passe<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q1[]\" \n                               value=\"3\" \n                               data-correct=\"0\">Avoir un mot de passe ma\u00eetre s\u00e9curis\u00e9<\/label><\/li><\/ul><\/div><div class=\"quiz-question\" data-question=\"2\"><p>3. Qu\u2019est\u2011ce qu\u2019un ran\u00e7ongiciel (ransomware) ?<\/p><ul><li><label><input type=\"checkbox\" \n                               name=\"q2[]\" \n                               value=\"0\" \n                               data-correct=\"0\">Un logiciel antivirus<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q2[]\" \n                               value=\"1\" \n                               data-correct=\"1\">Un logiciel qui chiffre vos fichiers et demande une ran\u00e7on<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q2[]\" \n                               value=\"2\" \n                               data-correct=\"0\">Un outil de sauvegarde<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q2[]\" \n                               value=\"3\" \n                               data-correct=\"0\">Une m\u00e9thode d\u2019envoi d\u2019e\u2011mails de masse<\/label><\/li><\/ul><\/div><div class=\"quiz-question\" data-question=\"3\"><p>4. Pourquoi les hackers s\u2019int\u00e9ressent\u2011ils m\u00eame aux petites bo\u00eetes mail, apparemment \u00ab banales \u00bb ?\r\n<\/p><ul><li><label><input type=\"checkbox\" \n                               name=\"q3[]\" \n                               value=\"0\" \n                               data-correct=\"0\">Elles contiennent souvent des donn\u00e9es financi\u00e8res directes<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q3[]\" \n                               value=\"1\" \n                               data-correct=\"1\">Elles servent \u00e0 collecter des informations de contexte utiles<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q3[]\" \n                               value=\"2\" \n                               data-correct=\"0\">Elles sont utilis\u00e9es pour le jeu en ligne<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q3[]\" \n                               value=\"3\" \n                               data-correct=\"0\">Elles h\u00e9bergent des serveurs web<\/label><\/li><\/ul><\/div><div class=\"quiz-question\" data-question=\"4\"><p>5. Comment un hacker peut\u2011il saboter la r\u00e9putation d\u2019une association apr\u00e8s un piratage de messagerie ?\r\n<\/p><ul><li><label><input type=\"checkbox\" \n                               name=\"q4[]\" \n                               value=\"0\" \n                               data-correct=\"1\">En diffusant de faux messages ou contenus via vos comptes<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q4[]\" \n                               value=\"1\" \n                               data-correct=\"0\">En supprimant les fichiers locaux<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q4[]\" \n                               value=\"2\" \n                               data-correct=\"0\">En d\u00e9sactivant l\u2019antivirus<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q4[]\" \n                               value=\"3\" \n                               data-correct=\"0\">En bloquant les acc\u00e8s physiques au bureau<\/label><\/li><\/ul><\/div><button id=\"quiz-submit\">Valider le quiz<\/button><div id=\"quiz-result\"><\/div>  <\/div><\/section>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>\ud83d\udd75\ufe0f Penser comme un cybercriminel La vie est faite de petites habitudes, ces rituels du quotidien qui s\u2019encha\u00eenent, imperturbables et r\u00e9confortants, nous promettant de commencer la journ\u00e9e du bon pied.&nbsp;&#8230;<\/p>\n","protected":false},"featured_media":1055,"menu_order":0,"template":"","index":[18,20],"field":[5],"class_list":["post-751","module","type-module","status-publish","has-post-thumbnail","hentry","index-ess","index-module-1-ess","field-ess"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Penser comme un cybercriminel - Cyber for Good<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Penser comme un cybercriminel - Cyber for Good\" \/>\n<meta property=\"og:description\" content=\"\ud83d\udd75\ufe0f Penser comme un cybercriminel La vie est faite de petites habitudes, ces rituels du quotidien qui s\u2019encha\u00eenent, imperturbables et r\u00e9confortants, nous promettant de commencer la journ\u00e9e du bon pied.&nbsp;...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber for Good\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-03T17:22:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_YELLOW-2000x2829.png\" \/>\n\t<meta property=\"og:image:width\" content=\"870\" \/>\n\t<meta property=\"og:image:height\" content=\"832\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/\",\"url\":\"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/\",\"name\":\"Penser comme un cybercriminel - Cyber for Good\",\"isPartOf\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_YELLOW-2000x2829.png\",\"datePublished\":\"2025-09-10T13:42:28+00:00\",\"dateModified\":\"2025-11-03T17:22:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/#primaryimage\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_YELLOW-2000x2829.png\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_YELLOW-2000x2829.png\",\"width\":870,\"height\":832},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/cyberforgood.org\/de\/home\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Modules\",\"item\":\"https:\/\/cyberforgood.org\/de\/module\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Penser comme un cybercriminel\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cyberforgood.org\/de\/#website\",\"url\":\"https:\/\/cyberforgood.org\/de\/\",\"name\":\"Cyber for Good\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cyberforgood.org\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cyberforgood.org\/de\/#organization\",\"name\":\"Cyber for Good\",\"url\":\"https:\/\/cyberforgood.org\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/cyberforgood.org\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"caption\":\"Cyber for Good\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Penser comme un cybercriminel - Cyber for Good","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/","og_locale":"de_DE","og_type":"article","og_title":"Penser comme un cybercriminel - Cyber for Good","og_description":"\ud83d\udd75\ufe0f Penser comme un cybercriminel La vie est faite de petites habitudes, ces rituels du quotidien qui s\u2019encha\u00eenent, imperturbables et r\u00e9confortants, nous promettant de commencer la journ\u00e9e du bon pied.&nbsp;...","og_url":"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/","og_site_name":"Cyber for Good","article_modified_time":"2025-11-03T17:22:16+00:00","og_image":[{"width":870,"height":832,"url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_YELLOW-2000x2829.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/","url":"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/","name":"Penser comme un cybercriminel - Cyber for Good","isPartOf":{"@id":"https:\/\/cyberforgood.org\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/#primaryimage"},"image":{"@id":"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_YELLOW-2000x2829.png","datePublished":"2025-09-10T13:42:28+00:00","dateModified":"2025-11-03T17:22:16+00:00","breadcrumb":{"@id":"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/#primaryimage","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_YELLOW-2000x2829.png","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_YELLOW-2000x2829.png","width":870,"height":832},{"@type":"BreadcrumbList","@id":"https:\/\/cyberforgood.org\/de\/module\/penser-comme-un-cybercriminel\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cyberforgood.org\/de\/home\/"},{"@type":"ListItem","position":2,"name":"Modules","item":"https:\/\/cyberforgood.org\/de\/module\/"},{"@type":"ListItem","position":3,"name":"Penser comme un cybercriminel"}]},{"@type":"WebSite","@id":"https:\/\/cyberforgood.org\/de\/#website","url":"https:\/\/cyberforgood.org\/de\/","name":"Cyber for Good","description":"","publisher":{"@id":"https:\/\/cyberforgood.org\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cyberforgood.org\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/cyberforgood.org\/de\/#organization","name":"Cyber for Good","url":"https:\/\/cyberforgood.org\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/cyberforgood.org\/de\/#\/schema\/logo\/image\/","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","caption":"Cyber for Good"},"image":{"@id":"https:\/\/cyberforgood.org\/de\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/module\/751","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/module"}],"about":[{"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/types\/module"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/media\/1055"}],"wp:attachment":[{"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/media?parent=751"}],"wp:term":[{"taxonomy":"index","embeddable":true,"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/index?post=751"},{"taxonomy":"field","embeddable":true,"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/field?post=751"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}