{"id":300,"date":"2017-05-10T07:42:27","date_gmt":"2017-05-10T06:42:27","guid":{"rendered":"http:\/\/www.sky-informatique.fr\/?p=300"},"modified":"2017-05-29T02:44:39","modified_gmt":"2017-05-29T01:44:39","slug":"les-dispositions-a-prendre-face-a-une-attaque-informatique","status":"publish","type":"post","link":"http:\/\/www.sky-informatique.fr\/les-dispositions-a-prendre-face-a-une-attaque-informatique\/","title":{"rendered":"Les dispositions \u00e0 prendre face \u00e0 une attaque informatique"},"content":{"rendered":"

Toute personne n’a pas la capacit\u00e9 de d\u00e9tecter une attaque informatique mais il existe quand m\u00eame des signaux qui peuvent les conduire \u00e0 les reconnaitre : ralentissement du syst\u00e8me, d\u00e9connexion fr\u00e9quente, etc. Si vous \u00eates certain que vous \u00eates victime d’une attaque informatique, vous devez imm\u00e9diatement appliquer quelques r\u00e8gles. A noter que ces derni\u00e8res sont diff\u00e9rentes pour un particulier et pour un administrateur r\u00e9seau.\"\"<\/p>\n

Les r\u00e8gles g\u00e9n\u00e9rales<\/h2>\n

\"\"Quel que soit votre profil, lorsque vous constatez une attaque informatique, veuillez agir dans le plus bref d\u00e9lai puisqu’un hacker d\u00e9sire parvenir \u00e0 son objectif le plus vite possible. Par la suite, n’essayez pas de le contre-attaquer parce qu’il est possible qu’il est plus fort que vous. Enfin, effectuez un \u00e0 un ces diff\u00e9rentes actions : notez l’adresse IP de votre ordinateur attaqu\u00e9, l’heure et la dur\u00e9e de l’attaque.<\/p>\n

Pour un particulier<\/h2>\n

\"\"Il est rare de voir un hacker s’attaquer \u00e0 un particulier mais c’est possible ! Pour faire face \u00e0 cette intrusion, il existe des astuces \u00e0 adopter en fonction de votre attitude et comp\u00e9tence. Si vous n’y connaissez rien dans le domaine, le mieux serait de couper imm\u00e9diatement votre modem. Par la suite, il n’est pas conseill\u00e9 de lancer votre logiciel de messagerie instantan\u00e9e ou de naviguer sur IRC durant les heures qui suivent l’attaque.<\/p>\n

Pour un administrateur r\u00e9seau<\/h2>\n

\"\"Pour un administrateur r\u00e9seau, la premi\u00e8re chose \u00e0 faire apr\u00e8s les r\u00e8gles g\u00e9n\u00e9rales est de pr\u00e9venir votre sup\u00e9rieur de l’attaque tout en essayant d’enregistrer l’adresse IP du hacker. Il est \u00e9galement conseill\u00e9 de tracer l’emplacement du hacher en actionnant le mode \u00ab Tracert \u00bb. Enfin, il est judicieux de comprendre ce qu’il souhaite faire : scanne-t-il vos ports, ou fait-il appel \u00e0 un troyen ? Enregistrez tout ce qu’il fait afin que vous puissiez intenter une action en justice contre lui.<\/p>\n","protected":false},"excerpt":{"rendered":"

Toute personne n’a pas la capacit\u00e9 de d\u00e9tecter une attaque informatique mais il existe quand m\u00eame des signaux qui peuvent les conduire \u00e0 les reconnaitre : ralentissement du syst\u00e8me, d\u00e9connexion fr\u00e9quente, etc. Si vous \u00eates certain que vous \u00eates victime d’une attaque informatique, vous devez imm\u00e9diatement appliquer quelques r\u00e8gles. A noter que ces derni\u00e8res sont diff\u00e9rentes pour un particulier et pour un administrateur r\u00e9seau.<\/p>\n","protected":false},"author":2,"featured_media":303,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/300"}],"collection":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/comments?post=300"}],"version-history":[{"count":2,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/300\/revisions"}],"predecessor-version":[{"id":315,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/300\/revisions\/315"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/media\/303"}],"wp:attachment":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/media?parent=300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/categories?post=300"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/tags?post=300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}