﻿{"id":2996,"date":"2024-10-04T00:02:10","date_gmt":"2024-10-04T05:02:10","guid":{"rendered":"https:\/\/www.uqac.ca\/cybersecurite\/?p=2996"},"modified":"2024-09-24T14:06:42","modified_gmt":"2024-09-24T19:06:42","slug":"octobre-2024-semaine-1-attaque-par-bourrage-didentifiants","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/cybersecurite\/octobre-2024-semaine-1-attaque-par-bourrage-didentifiants\/","title":{"rendered":"Octobre 2024 &#8211; Semaine #1 &#8211; Attaque par bourrage d\u2019identifiants"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-2999\" src=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2024\/08\/Bandeau_bourragedidentifiants-300x171.jpg\" alt=\"\" width=\"475\" height=\"271\" data-wp-editing=\"1\" srcset=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2024\/08\/Bandeau_bourragedidentifiants-300x171.jpg 300w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2024\/08\/Bandeau_bourragedidentifiants.jpg 581w\" sizes=\"auto, (max-width: 475px) 100vw, 475px\" \/><\/p>\n<h2><\/h2>\n<h4><span style=\"color: #000000;\"><strong>Qu\u2019est-ce que le bourrage d\u2019identifiants?<\/strong><\/span><\/h4>\n<p>Le bourrage d\u2019identifiants est un moyen facile pour les cybercriminels de compromettre des comptes et des renseignements sensibles. Cette m\u00e9thode de cyberattaque\u00a0<a id=\"wb-auto-80\" class=\"wb-lbx cse-tooltip wb-lbx-inited\" role=\"button\" href=\"https:\/\/www.pensezcybersecurite.gc.ca\/#defn-cyberattaque\" aria-label=\"Terme du glossaire - Cyberattaque\" data-wb-lbx=\"{&quot;focus&quot;:&quot;button.mfp-close&quot;}\"><\/a>\u00a0automatis\u00e9e a recours \u00e0 des identifiants vol\u00e9s sur un site web pour obtenir un acc\u00e8s non autoris\u00e9 \u00e0 d\u2019autres comptes qui partagent la m\u00eame combinaison de nom d\u2019utilisateur, d\u2019adresse courriel\u00a0<a id=\"wb-auto-81\" class=\"wb-lbx cse-tooltip wb-lbx-inited\" role=\"button\" href=\"https:\/\/www.pensezcybersecurite.gc.ca\/#defn-courriel\" aria-label=\"Terme du glossaire - Courriel\" data-wb-lbx=\"{&quot;focus&quot;:&quot;button.mfp-close&quot;}\"><\/a>\u00a0et de mot de passe\u00a0<a id=\"wb-auto-82\" class=\"wb-lbx cse-tooltip wb-lbx-inited\" role=\"button\" href=\"https:\/\/www.pensezcybersecurite.gc.ca\/#defn-mot-de-passe\" aria-label=\"Terme du glossaire - Mot de passe\" data-wb-lbx=\"{&quot;focus&quot;:&quot;button.mfp-close&quot;}\"><\/a>\u00a0(identifiants). Si un cybercriminel vole vos identifiants utilis\u00e9s sur plusieurs sites web, il peut\u00a0:<\/p>\n<ul>\n<li>acc\u00e9der \u00e0 d\u2019autres comptes en utilisant les m\u00eames identifiants<\/li>\n<li>changer les mots de passe de tous les comptes, m\u00eame ceux auxquels il n\u2019a pas un acc\u00e8s imm\u00e9diat\n<ul>\n<li>si un cybercriminel acc\u00e8de \u00e0 l\u2019adresse courriel utilis\u00e9e pour cr\u00e9er d\u2019autres comptes, m\u00eame ceux qui ont des mots de passe diff\u00e9rents, il peut utiliser la fonction \u00ab\u00a0mot de passe oubli\u00e9\u00a0\u00bb<\/li>\n<\/ul>\n<\/li>\n<li>voler des informations personnelles, comme les r\u00e9ponses \u00e0 vos questions de s\u00e9curit\u00e9, pour acc\u00e9der \u00e0 des comptes plus restreints<\/li>\n<li>effectuer des achats en ligne en utilisant vos donn\u00e9es bancaires sauvegard\u00e9es<\/li>\n<\/ul>\n<p>Pour plus d&rsquo;information, voici des liens utiles<\/p>\n<ul>\n<li><a href=\"https:\/\/www.pensezcybersecurite.gc.ca\/fr\/blogues\/comprendre-pourquoi-mots-passe-uniques-sont-importants\">Comprendre pourquoi les mots de passe uniques sont si importants &#8211; Pensez cybers\u00e9curit\u00e9 (pensezcybersecurite.gc.ca)<\/a><\/li>\n<li><a href=\"https:\/\/nordpass.com\/fr\/blog\/what-is-credential-stuffing\/\">Qu&rsquo;est-ce que le bourrage d&rsquo;identifiants ? | NordPass<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u2019est-ce que le bourrage d\u2019identifiants? Le bourrage d\u2019identifiants est un moyen facile pour les cybercriminels de compromettre des comptes et des renseignements sensibles. Cette m\u00e9thode de cyberattaque\u00a0\u00a0automatis\u00e9e a recours \u00e0 des identifiants vol\u00e9s sur un site web pour obtenir un acc\u00e8s non autoris\u00e9 \u00e0 d\u2019autres comptes qui partagent la m\u00eame combinaison de nom d\u2019utilisateur, d\u2019adresse [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":125,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4,10,3],"tags":[],"class_list":["post-2996","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-campagne-de-sensibilisation","category-formations-et-conseils"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/2996","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/comments?post=2996"}],"version-history":[{"count":7,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/2996\/revisions"}],"predecessor-version":[{"id":3070,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/2996\/revisions\/3070"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media\/125"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media?parent=2996"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/categories?post=2996"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/tags?post=2996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}