{"id":8498,"date":"2017-02-01T00:59:10","date_gmt":"2017-01-31T23:59:10","guid":{"rendered":"http:\/\/e3mag.com\/?p=8498"},"modified":"2019-03-11T14:52:27","modified_gmt":"2019-03-11T13:52:27","slug":"la-lumiere-sur-la-face-cachee-dinternet","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/la-lumiere-sur-la-face-cachee-dinternet\/","title":{"rendered":"Lumi\u00e8re sur la face cach\u00e9e d'Internet"},"content":{"rendered":"<p>De nombreuses entreprises ont d\u00e9sormais compris que les pirates de marques sur Internet repr\u00e9sentent une menace croissante pour leur chiffre d'affaires, leur r\u00e9putation, leur efficacit\u00e9 marketing et la fid\u00e9lisation de leur client\u00e8le. En revanche, l'ampleur exacte du ph\u00e9nom\u00e8ne reste souvent obscure.<\/p>\n<p>En effet, au lieu d'agir uniquement dans la partie visible du r\u00e9seau, les cybercriminels utilisent depuis longtemps des zones cach\u00e9es comme le web profond et le darknet pour mener leurs activit\u00e9s criminelles en toute discr\u00e9tion.<\/p>\n<p>Les propri\u00e9taires de marques devraient donc inclure ces zones \u00e0 risque dans leur strat\u00e9gie de s\u00e9curit\u00e9 \u00e0 l'aide de technologies de surveillance sp\u00e9cifiques.<\/p>\n<p>Plus de 600 millions de mots de passe de comptes Linkedin, Fling, Tumblr et Myspace ont \u00e9t\u00e9 propos\u00e9s par des cybercriminels sur le soi-disant Darknet durant l'\u00e9t\u00e9 2016.<\/p>\n<p>Certes, les donn\u00e9es d'acc\u00e8s dataient d'au moins trois ans, mais le pr\u00e9judice d'image est tout de m\u00eame \u00e9norme.<\/p>\n<p>En m\u00eame temps, un tel crime r\u00e9v\u00e8le les dangers que repr\u00e9sente cette partie du r\u00e9seau. De plus en plus souvent, les attaques proviennent du web profond et du darknet.<\/p>\n<h3>Des \"profondeurs d'Internet<\/h3>\n<p>Les pages web qui ne sont pas trouv\u00e9es par les moteurs de recherche sont appel\u00e9es \"web profond\". Seules les personnes qui connaissent l'adresse peuvent y acc\u00e9der.<\/p>\n<p>La plupart des sites du web profond contiennent des contenus l\u00e9gaux destin\u00e9s \u00e0 des groupes d'utilisateurs sp\u00e9cifiques, par exemple des offres sur l'intranet d'une entreprise ou des bases de donn\u00e9es universitaires prot\u00e9g\u00e9es par un login.<\/p>\n<p>Mais les technologies pour les sites de phishing ou les fausses boutiques en ligne s'y cachent \u00e9galement.<\/p>\n<p>Les pirates de marques attirent leurs victimes vers de telles offres, par exemple par des liens dans des e-mails, pour y proposer des marchandises contrefaites sous le nom d'une entreprise.<\/p>\n<p>Le Darknet est un sous-ensemble du Deep Web. Il contient des collections de pages web et de contenus qui restent dans l'ombre, \u00e0 l'abri de l'utilisateur normal.<\/p>\n<p>Les pages du darknet ne sont visibles qu'\u00e0 ceux qui utilisent un logiciel sp\u00e9cifique comme le navigateur Tor. Tor cache l'adresse IP et dissimule l'identit\u00e9 de l'utilisateur.<\/p>\n<p>Tous ceux qui veulent ou doivent passer inaper\u00e7us sur la toile en sont par exemple tributaires. Ainsi, de nombreux dissidents politiques, dissidents ou lanceurs d'alerte profitent souvent de l'anonymat de cette partie \"obscure\" d'Internet.<\/p>\n<p>Toutefois, comme il est possible de communiquer de mani\u00e8re anonyme via le navigateur Tor rapidement install\u00e9, le Darknet attire \u00e9galement de nombreux criminels.<\/p>\n<p>Les escrocs y trouvent leur march\u00e9 noir pour vendre des donn\u00e9es de connexion vol\u00e9es pour des comptes d'utilisateurs de banques ou de cartes de cr\u00e9dit. D'autres cybercriminels proposent des instructions pour d\u00e9chiffrer les codes ou des marchandises contrefaites.<\/p>\n<p>C'est justement l\u00e0 que r\u00e9side le danger pour les propri\u00e9taires de marques : en effet, les contrefacteurs de marques peuvent causer de gros dommages - de la perte de chiffre d'affaires \u00e0 la perte d'image et de client\u00e8le, en passant par d'\u00e9ventuels risques de responsabilit\u00e9.<\/p>\n<p>Les entreprises ne peuvent pas se permettre de rester inactives. Dans un premier temps, il est important de prendre conscience des dangers et de comprendre ce qui se passe dans la partie obscure d'Internet.<\/p>\n<p>Les cybercriminels utilisent le Darknet comme plate-forme de communication, par exemple pour \u00e9changer des informations sur des attaques planifi\u00e9es ou des ventes en cours de donn\u00e9es vol\u00e9es.<\/p>\n<p>Pour pr\u00e9server les actifs, la marque et l'image, il est recommand\u00e9 d'introduire un syst\u00e8me d'alerte pr\u00e9coce.<\/p>\n<p>Les propri\u00e9taires de marques doivent surveiller tous les canaux de communication potentiellement criminels \u00e0 l'aide de technologies de surveillance sp\u00e9cialis\u00e9es.<\/p>\n<p>Il s'agit par exemple de l'Internet Relay Chat (IRC), des r\u00e9seaux sociaux et des pastebins - des sites web sur lesquels on peut publier des textes.<\/p>\n<p>Une surveillance manuelle n'est pas prometteuse, car trouver les lieux de rencontre secrets des criminels revient \u00e0 chercher une aiguille dans une botte de foin.<\/p>\n<p>Les solutions automatis\u00e9es peuvent s'en charger efficacement. Elles explorent les sph\u00e8res obscures \u00e0 l'aide de mots de recherche personnalis\u00e9s dans d'innombrables langues et donnent ainsi un aper\u00e7u de sc\u00e9narios de menaces sp\u00e9cifiques.<\/p>\n<p>Face aux autres utilisateurs du darknet, ils imitent le comportement humain. Les experts en protection des marques peuvent ainsi interagir avec les cybercriminels, infiltrer leurs r\u00e9seaux, identifier les menaces et analyser les communications des fraudeurs.<\/p>\n<p>Si une technologie de surveillance d\u00e9tecte un abus de marque, elle avertit l'utilisateur de la menace presque en temps r\u00e9el.<\/p>\n<p>Les menaces en ligne ne cessent d'augmenter pour les propri\u00e9taires de marques et les attaques \u00e9voluent constamment. De nombreux cas peuvent toutefois \u00eatre \u00e9vit\u00e9s si les bonnes mesures sont prises.<\/p>\n<p>C'est pourquoi les entreprises doivent agir d\u00e8s maintenant et se d\u00e9fendre contre les menaces venues des profondeurs de l'Internet.<\/p>\n<p>Gr\u00e2ce \u00e0 des solutions de surveillance automatis\u00e9es et \u00e0 l'aide d'experts, il est possible de lutter contre le piratage des marques, m\u00eame dans les zones sombres d'Internet.<\/p>","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels utilisent de plus en plus le darknet pour mener leurs activit\u00e9s criminelles dans l'ombre, souvent au d\u00e9triment de marques \u00e9tablies.<\/p>","protected":false},"author":103,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1858],"tags":[145,222,637,1516,117,400],"coauthors":[22089],"class_list":["post-8498","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1702","tag-automatisierung","tag-facebook","tag-hacker","tag-security","tag-sicherheit","tag-software","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyber-Kriminelle nutzen zunehmend das Darknet, um im Verborgenen ihre kriminellen Gesch\u00e4fte zu betreiben \u2013 oft auf Kosten von etablierten Marken.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag1702\/\" rel=\"category tag\">MAG 17-02<\/a>","author_info_v2":{"name":"Stefan Moritz, MarkMonitor","url":"https:\/\/e3mag.com\/fr\/author\/stefan-moritz\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/8498","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/103"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=8498"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/8498\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=8498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=8498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=8498"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=8498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}