{"id":6715,"date":"2018-12-13T17:17:08","date_gmt":"2018-12-13T16:17:08","guid":{"rendered":"https:\/\/www.richter.ca\/?p=6715"},"modified":"2022-03-24T03:31:31","modified_gmt":"2022-03-24T02:31:31","slug":"des-pirates-sont-probablement-deja-en-possession-de-certains-de-vos-mots-de-passe","status":"publish","type":"insights","link":"https:\/\/www.richter.ca\/fr\/nos-reflexions\/des-pirates-sont-probablement-deja-en-possession-de-certains-de-vos-mots-de-passe\/","title":{"rendered":"Des pirates sont probablement d\u00e9j\u00e0 en possession de certains de vos mots de passe"},"content":{"rendered":"<h2 style=\"font-size: 35px;\">Vous avez re\u00e7u un courriel d\u2019apparence bizarre, truff\u00e9 de fautes d\u2019orthographe et de grammaire provenant d\u2019une personne qui pr\u00e9tend avoir install\u00e9 un logiciel malveillant sur votre ordinateur et en avoir pris le contr\u00f4le. Cette personne exige une ran\u00e7on en Bitcoins en vous mena\u00e7ant d\u2019envoyer des photos compromettantes \u00e0 tous vos contacts.<\/h2>\n<p>Vous n\u2019en faites pas de cas, car cela vous semble absurde, mais constatez que le mot de passe que vous donne la personne semble correct ou, du moins, tr\u00e8s semblable \u00e0 l\u2019un de vos mots de passe. Vous vous creusez alors la t\u00eate\u00a0: \u00ab\u00a0Sur quel site ai-je bien pu utiliser ce mot de passe?\u00a0\u00bb, voire \u00ab\u00a0J\u2019utilise ce mot de passe sur combien de sites?\u00a0\u00bb Cela vous rappelle quelque chose?<\/p>\n<p>Tout d\u2019abord, dites-vous que vous n\u2019\u00eates pas seul\u00a0: des centaines de millions de mots de passe d\u2019utilisateur sont achet\u00e9s, vendus et divulgu\u00e9s sur le Web invisible. Plus une semaine ne passe sans qu\u2019une violation de donn\u00e9es de consommateurs ne fasse les manchettes.<\/p>\n<p>Mais les moyens pris par les cybercriminels pour voler les codes d\u2019acc\u00e8s d\u2019utilisateurs sans m\u00e9fiance d\u00e9passent largement la violation de donn\u00e9es, qui fait en sorte d\u2019exposer les codes et les mots de passe d\u2019une foule d\u2019utilisateurs de bases de donn\u00e9es. Les criminels proc\u00e8dent notamment par hame\u00e7onnage\u00a0: ils envoient un courriel qui ressemble beaucoup \u00e0 l\u2019image de marque d\u2019un service en ligne afin de tromper le jugement de l\u2019utilisateur pour qu\u2019il clique sur un lien qui m\u00e8ne \u00e0 un faux site sur lequel il doit ouvrir une session. Sauf que le site Web est cr\u00e9\u00e9 pour stocker les codes d\u2019acc\u00e8s et les mots de passe dans une base de donn\u00e9es, renseignements qui sont ensuite vendus ou utilis\u00e9s. Cette m\u00e9thode est utilis\u00e9e fr\u00e9quemment, car les utilisateurs ne se rendent pas compte que le courriel ou le site Web est frauduleux (ou se rendent compte trop tard qu\u2019ils se sont fait pi\u00e9ger).<\/p>\n<h3>Les raisons pour lesquelles les cybercriminels cherchent \u00e0 obtenir vos donn\u00e9es sont nombreuses\u00a0:<\/h3>\n<ul>\n<li>Vol et fraude \u2013 Tout compte associ\u00e9 \u00e0 de l\u2019argent ou \u00e0 des actifs peut \u00eatre d\u00e9tourn\u00e9 et fait l\u2019envie des criminels. Si un num\u00e9ro de carte de cr\u00e9dit est li\u00e9 au compte de la victime, il est possible pour un criminel de faire des achats frauduleux, notamment de produits monnayables, comme des cartes-cadeaux.<\/li>\n<li>Vol d\u2019identit\u00e9 \u2013 Les comptes qui donnent acc\u00e8s aux renseignements personnels d\u2019un client, d\u2019un citoyen ou d\u2019un employ\u00e9, notamment les documents fiscaux, les dossiers m\u00e9dicaux ou toute autre donn\u00e9e aupr\u00e8s d\u2019un organisme public, ou encore les bases de donn\u00e9es des RH d\u2019une entreprise peuvent \u00eatre infiltr\u00e9es dans le but de voler les renseignements personnels, lesquels sont ensuite utilis\u00e9s pour commettre des fraudes. Les pirates vont, par exemple, ouvrir des comptes bancaires \u00e0 des fins frauduleuses ou obtenir des pr\u00eats hypoth\u00e9caires, des pr\u00eats ou des cartes de cr\u00e9dit au nom de la victime.<\/li>\n<li>Attaques visant une prise de contr\u00f4le du compte \u2013 Lorsqu\u2019un pirate contr\u00f4le le courriel ou le compte d\u2019un r\u00e9seau social de sa victime, il peut commettre une foule de gestes qui portent atteinte \u00e0 sa r\u00e9putation, notamment envoyer des logiciels malveillants ou des pourriels \u00e0 tous les contacts de la victime, fouiller dans les renseignements de la victime pour trouver des r\u00e9ponses aux \u00ab\u00a0questions secr\u00e8tes\u00a0\u00bb (par exemple, sur des sites de services bancaires en ligne), ou encore solliciter des fonds de personnes faisant partie du r\u00e9seau de la victime. Ce type d\u2019attaque est courant dans le monde des affaires et est commun\u00e9ment appel\u00e9 \u00ab\u00a0fraude du pr\u00e9sident\u00a0\u00bb. Lorsqu\u2019un fraudeur r\u00e9ussit \u00e0 prendre le contr\u00f4le du compte de courriel d\u2019un membre de la direction, il se fait passer pour sa victime et demande un transfert de fonds \u00e0 un fournisseur ou \u00e0 une autre entit\u00e9 de son choix. Dans de tels cas, comme le courriel ou le compte de r\u00e9seau social est le v\u00e9ritable compte de la victime, il devient tr\u00e8s difficile pour les personnes qui re\u00e7oivent un message de d\u00e9tecter qu\u2019il s\u2019agit d\u2019une prise de contr\u00f4le.<\/li>\n<li>Vol de donn\u00e9es \u2013 Les motifs habituels qui incitent les pirates \u00e0 voler des donn\u00e9es sont l\u2019argent, l\u2019espionnage d\u2019entreprise ou de l\u2019\u00c9tat, l\u2019extorsion et le tort susceptible d\u2019\u00eatre caus\u00e9 \u00e0 une personne ou \u00e0 une soci\u00e9t\u00e9, ou encore \u00e0 sa r\u00e9putation.<\/li>\n<li>D\u00e9ni de service \u2013 Lorsqu\u2019un fraudeur acc\u00e8de \u00e0 un compte, il peut changer le mot de passe pour que l\u2019utilisateur l\u00e9gitime ne puisse plus y avoir acc\u00e8s. Ce type de fraude peut \u00eatre tr\u00e8s s\u00e9rieux si le compte sert \u00e0 configurer l\u2019infrastructure de TI d\u2019une entreprise, comme l\u2019environnement d\u2019infonuagique. De plus, un fraudeur peut faire des ravages en fermant les serveurs virtuels ou en d\u00e9truisant des donn\u00e9es.<\/li>\n<\/ul>\n<p>Si les donn\u00e9es de connexion d\u2019un utilisateur sur un site Web obscur sont obtenues frauduleusement, ce n\u2019est pas un grave probl\u00e8me. Par contre, si ce sont plut\u00f4t les donn\u00e9es de connexion avec la m\u00eame combinaison \u00ab\u00a0nom d\u2019utilisateur et mot de passe\u00a0\u00bb pour plusieurs services en ligne qui ont \u00e9t\u00e9 obtenues, par exemple pour acc\u00e9der \u00e0 des services bancaires en ligne ou au r\u00e9seau d\u2019une entreprise, le probl\u00e8me prend de l\u2019ampleur! Des rapports ont r\u00e9v\u00e9l\u00e9 qu\u2019\u00e0 l\u2019heure actuelle, une personne normale doit retenir les mots de passe pour une moyenne de 22\u00a0services en ligne<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a>. Il n\u2019est donc pas \u00e9tonnant que bon nombre de personnes utilisent les m\u00eames noms d\u2019utilisateur et mots de passe pour se simplifier la vie. Mais en fin de compte, si se simplifier la vie entra\u00eene une perte de s\u00e9curit\u00e9, le jeu en vaut-il la chandelle?<\/p>\n<p>Mais soyez sans crainte. Des outils sont \u00e0 votre disposition pour faciliter la gestion des mots de passe tout en vous encourageant \u00e0 utiliser des mots de passe uniques et tr\u00e8s complexes. Ces outils sont g\u00e9n\u00e9ralement appel\u00e9s \u00ab\u00a0vo\u00fbtes\u00a0\u00bb ou \u00ab\u00a0coffres-forts\u00a0\u00bb. En utilisant un gestionnaire de mots de passe, vous n\u2019avez plus \u00e0 m\u00e9moriser les mots de passe pour tous vos comptes en ligne. Vous n\u2019avez qu\u2019\u00e0 m\u00e9moriser celui de la vo\u00fbte. Donc directement \u00e0 partir de la vo\u00fbte, vous n\u2019avez qu\u2019\u00e0 copier le nom d\u2019utilisateur et le mot de passe d\u2019un compte et \u00e0 les coller dans les champs de la plupart des sites de services en ligne, et ce, sans m\u00eame les voir.<\/p>\n<h3>Voici quelques exemples d\u2019outils pour la gestion des mots de passe\u00a0:<\/h3>\n<ul>\n<li>LastPass<\/li>\n<li>Gestionnaire de mots de passe et coffre-fort num\u00e9rique Keeper<\/li>\n<li>1Password<\/li>\n<li>Password Boss<\/li>\n<li>True Key d\u2019Intel Security<\/li>\n<\/ul>\n<p>Il est important de vous rappeler que vous devez tout de m\u00eame m\u00e9moriser le mot de passe pour acc\u00e9der \u00e0 la vo\u00fbte et vous assurer que le site sur lequel vous saisissez votre nom d\u2019utilisateur et votre mot de passe est v\u00e9ridique, et non un faux site con\u00e7u pour voler vos codes d\u2019acc\u00e8s. Il est possible d\u2019ajouter un \u00e9l\u00e9ment de s\u00e9curit\u00e9 pour vos comptes en ligne\u00a0: l\u2019authentification multifactorielle. Cette solution vient ajouter une \u00e9tape \u00e0 l\u2019authentification. En plus d\u2019exiger un \u00e9l\u00e9ment connu pour vous identifier, comme un nom d\u2019utilisateur et un mot de passe, l\u2019authentification multifactorielle exige aussi un \u00e9l\u00e9ment dont vous disposez, comme un certificat, un jeton d\u2019authentification, une carte \u00e0 puce intelligente, etc., ou encore une \u00ab\u00a0partie de vous\u00a0\u00bb, comme une empreinte digitale ou la reconnaissance faciale ou de la r\u00e9tine, etc. De nos jours, de nombreux services en ligne offrent la possibilit\u00e9 d\u2019ajouter l\u2019authentification multifactorielle. Certaines entreprises utilisent leurs propres logiciels d\u2019authentification exclusifs, alors que d\u2019autres utilisent les outils tr\u00e8s r\u00e9pandus offerts par des tiers. Certains outils g\u00e9n\u00e8rent un code qui change toutes les minutes. Ce code doit \u00eatre saisi en plus du nom d\u2019utilisateur et du mot de passe. D\u2019autres outils transmettent un code par texto \u00e0 l\u2019utilisateur sur son appareil intelligent.<\/p>\n<h3>Voici quelques exemples de solutions d\u2019authentification multifactorielle\u00a0:<\/h3>\n<ul>\n<li>RSA SecurID<\/li>\n<li>Authy<\/li>\n<li>Google Authenticator<\/li>\n<li>Microsoft Authenticator<\/li>\n<li>Duo Security<\/li>\n<li>YubiKey<\/li>\n<\/ul>\n<h3>Comment l\u2019\u00e9quipe de Richter peut vous aider<\/h3>\n<ul>\n<li>Surveillance pour trouver des donn\u00e9es de connexion divulgu\u00e9es ou pour savoir si on parle de vous ou de votre entreprise sur le Web invisible.<\/li>\n<li>Formation de sensibilisation \u00e0 la s\u00e9curit\u00e9.<\/li>\n<li>Simulations d\u2019hame\u00e7onnage.<\/li>\n<li>S\u00e9lection de fournisseurs et d\u00e9monstration de faisabilit\u00e9 de l\u2019authentification multifactorielle ou d\u2019autres solutions li\u00e9es \u00e0 gestion d\u2019identification et d\u2019acc\u00e8s.<\/li>\n<\/ul>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> <strong>GCHQ&rsquo;s Password Guidance: Simplifying Your Approach<\/strong><\/p>\n<p><a href=\"https:\/\/www.ncsc.gov.uk\/guidance\/password-guidance-simplifying-your-approach\">https:\/\/www.ncsc.gov.uk\/guidance\/password-guidance-simplifying-your-approach<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous avez re\u00e7u un courriel d\u2019apparence bizarre, truff\u00e9 de fautes d\u2019orthographe &#8230;<\/p>\n","protected":false},"featured_media":0,"template":"","insights-type":[1362],"class_list":["post-6715","insights","type-insights","status-publish","hentry","insights-type-assurer-la-cybersecurite-de-votre-entreprise"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Des pirates sont probablement d\u00e9j\u00e0 en possession de certains de vos mots de passe - Richter<\/title>\n<meta name=\"description\" content=\"Vous avez re\u00e7u un courriel d\u2019apparence bizarre, truff\u00e9 de fautes d\u2019orthographe ... Vous avez re\u00e7u un courriel d\u2019apparence bizarre, truff\u00e9 de fautes d\u2019orthographe et de grammaire provenant d\u2019une personne qui pr\u00e9tend avoir install\u00e9 un logiciel malveillant sur votre ordinateur et en avoir pris le contr\u00f4le.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Des pirates sont probablement d\u00e9j\u00e0 en possession de certains de vos mots de passe - Richter\" \/>\n<meta property=\"og:description\" content=\"Vous avez re\u00e7u un courriel d\u2019apparence bizarre, truff\u00e9 de fautes d\u2019orthographe ... Vous avez re\u00e7u un courriel d\u2019apparence bizarre, truff\u00e9 de fautes d\u2019orthographe et de grammaire provenant d\u2019une personne qui pr\u00e9tend avoir install\u00e9 un logiciel malveillant sur votre ordinateur et en avoir pris le contr\u00f4le.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/des-pirates-sont-probablement-deja-en-possession-de-certains-de-vos-mots-de-passe\/\" \/>\n<meta property=\"og:site_name\" content=\"Richter\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Richtercanada\/\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-24T02:31:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/richterca.tor1.digitaloceanspaces.com\/wp-content\/uploads\/2018\/08\/share-og.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1008\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@richtercanada\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/des-pirates-sont-probablement-deja-en-possession-de-certains-de-vos-mots-de-passe\/\",\"url\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/des-pirates-sont-probablement-deja-en-possession-de-certains-de-vos-mots-de-passe\/\",\"name\":\"Des pirates sont probablement d\u00e9j\u00e0 en possession de certains de vos mots de passe - Richter\",\"isPartOf\":{\"@id\":\"https:\/\/www.www.richter.ca\/#website\"},\"datePublished\":\"2018-12-13T16:17:08+00:00\",\"dateModified\":\"2022-03-24T02:31:31+00:00\",\"description\":\"Vous avez re\u00e7u un courriel d\u2019apparence bizarre, truff\u00e9 de fautes d\u2019orthographe ... Vous avez re\u00e7u un courriel d\u2019apparence bizarre, truff\u00e9 de fautes d\u2019orthographe et de grammaire provenant d\u2019une personne qui pr\u00e9tend avoir install\u00e9 un logiciel malveillant sur votre ordinateur et en avoir pris le contr\u00f4le.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/des-pirates-sont-probablement-deja-en-possession-de-certains-de-vos-mots-de-passe\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/des-pirates-sont-probablement-deja-en-possession-de-certains-de-vos-mots-de-passe\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/des-pirates-sont-probablement-deja-en-possession-de-certains-de-vos-mots-de-passe\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Richter\",\"item\":\"https:\/\/www.richter.ca\/fr\/accueil\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Insights\",\"item\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Des pirates sont probablement d\u00e9j\u00e0 en possession de certains de vos mots de passe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.www.richter.ca\/#website\",\"url\":\"https:\/\/www.www.richter.ca\/\",\"name\":\"Richter\",\"description\":\"Un site utilisant WordPress\",\"publisher\":{\"@id\":\"https:\/\/www.www.richter.ca\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.www.richter.ca\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.www.richter.ca\/#organization\",\"name\":\"Richter\",\"url\":\"https:\/\/www.www.richter.ca\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.richter.ca\/wp-content\/uploads\/2018\/08\/logo.png\",\"contentUrl\":\"https:\/\/www.richter.ca\/wp-content\/uploads\/2018\/08\/logo.png\",\"width\":128,\"height\":24,\"caption\":\"Richter\"},\"image\":{\"@id\":\"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Richtercanada\/\",\"https:\/\/x.com\/richtercanada\",\"https:\/\/www.instagram.com\/richtercanada\",\"https:\/\/www.linkedin.com\/company\/richter\/?trk=hb_tab_compy_id_255303\"],\"address\":[{\"@type\":\"PostalAddress\",\"addressLocality\":\"Montreal, QC, Canada\",\"postalCode\":\"H3A 0G6\",\"streetAddress\":\"1981 McGill College, #1100 The Richter Tower\"},{\"@type\":\"PostalAddress\",\"addressLocality\":\"Toronto, ON, Canada\",\"postalCode\":\"M5J 2T3\",\"streetAddress\":\"181 Bay St. #3510 Bay Wellington Tower\"},{\"@type\":\"PostalAddress\",\"addressLocality\":\"Chicago, IL, United States\",\"postalCode\":\"60606\",\"streetAddress\":\"200 South Wacker, #3100\"}],\"contactPoint\":[{\"@type\":\"ContactPoint\",\"telephone\":\"+1-514-934-3400\",\"contactType\":\"Montreal office\"},{\"@type\":\"ContactPoint\",\"telephone\":\"+1-416-488-2345\",\"contactType\":\"Toronto office\"},{\"@type\":\"ContactPoint\",\"telephone\":\"+1-312-828-0800\",\"contactType\":\"Chicago office\"}]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Des pirates sont probablement d\u00e9j\u00e0 en possession de certains de vos mots de passe - Richter","description":"Vous avez re\u00e7u un courriel d\u2019apparence bizarre, truff\u00e9 de fautes d\u2019orthographe ... Vous avez re\u00e7u un courriel d\u2019apparence bizarre, truff\u00e9 de fautes d\u2019orthographe et de grammaire provenant d\u2019une personne qui pr\u00e9tend avoir install\u00e9 un logiciel malveillant sur votre ordinateur et en avoir pris le contr\u00f4le.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Des pirates sont probablement d\u00e9j\u00e0 en possession de certains de vos mots de passe - Richter","og_description":"Vous avez re\u00e7u un courriel d\u2019apparence bizarre, truff\u00e9 de fautes d\u2019orthographe ... Vous avez re\u00e7u un courriel d\u2019apparence bizarre, truff\u00e9 de fautes d\u2019orthographe et de grammaire provenant d\u2019une personne qui pr\u00e9tend avoir install\u00e9 un logiciel malveillant sur votre ordinateur et en avoir pris le contr\u00f4le.","og_url":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/des-pirates-sont-probablement-deja-en-possession-de-certains-de-vos-mots-de-passe\/","og_site_name":"Richter","article_publisher":"https:\/\/www.facebook.com\/Richtercanada\/","article_modified_time":"2022-03-24T02:31:31+00:00","og_image":[{"width":1920,"height":1008,"url":"https:\/\/richterca.tor1.digitaloceanspaces.com\/wp-content\/uploads\/2018\/08\/share-og.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@richtercanada","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/des-pirates-sont-probablement-deja-en-possession-de-certains-de-vos-mots-de-passe\/","url":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/des-pirates-sont-probablement-deja-en-possession-de-certains-de-vos-mots-de-passe\/","name":"Des pirates sont probablement d\u00e9j\u00e0 en possession de certains de vos mots de passe - Richter","isPartOf":{"@id":"https:\/\/www.www.richter.ca\/#website"},"datePublished":"2018-12-13T16:17:08+00:00","dateModified":"2022-03-24T02:31:31+00:00","description":"Vous avez re\u00e7u un courriel d\u2019apparence bizarre, truff\u00e9 de fautes d\u2019orthographe ... Vous avez re\u00e7u un courriel d\u2019apparence bizarre, truff\u00e9 de fautes d\u2019orthographe et de grammaire provenant d\u2019une personne qui pr\u00e9tend avoir install\u00e9 un logiciel malveillant sur votre ordinateur et en avoir pris le contr\u00f4le.","breadcrumb":{"@id":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/des-pirates-sont-probablement-deja-en-possession-de-certains-de-vos-mots-de-passe\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/des-pirates-sont-probablement-deja-en-possession-de-certains-de-vos-mots-de-passe\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/des-pirates-sont-probablement-deja-en-possession-de-certains-de-vos-mots-de-passe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Richter","item":"https:\/\/www.richter.ca\/fr\/accueil\/"},{"@type":"ListItem","position":2,"name":"Insights","item":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/"},{"@type":"ListItem","position":3,"name":"Des pirates sont probablement d\u00e9j\u00e0 en possession de certains de vos mots de passe"}]},{"@type":"WebSite","@id":"https:\/\/www.www.richter.ca\/#website","url":"https:\/\/www.www.richter.ca\/","name":"Richter","description":"Un site utilisant WordPress","publisher":{"@id":"https:\/\/www.www.richter.ca\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.www.richter.ca\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.www.richter.ca\/#organization","name":"Richter","url":"https:\/\/www.www.richter.ca\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/","url":"https:\/\/www.richter.ca\/wp-content\/uploads\/2018\/08\/logo.png","contentUrl":"https:\/\/www.richter.ca\/wp-content\/uploads\/2018\/08\/logo.png","width":128,"height":24,"caption":"Richter"},"image":{"@id":"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Richtercanada\/","https:\/\/x.com\/richtercanada","https:\/\/www.instagram.com\/richtercanada","https:\/\/www.linkedin.com\/company\/richter\/?trk=hb_tab_compy_id_255303"],"address":[{"@type":"PostalAddress","addressLocality":"Montreal, QC, Canada","postalCode":"H3A 0G6","streetAddress":"1981 McGill College, #1100 The Richter Tower"},{"@type":"PostalAddress","addressLocality":"Toronto, ON, Canada","postalCode":"M5J 2T3","streetAddress":"181 Bay St. #3510 Bay Wellington Tower"},{"@type":"PostalAddress","addressLocality":"Chicago, IL, United States","postalCode":"60606","streetAddress":"200 South Wacker, #3100"}],"contactPoint":[{"@type":"ContactPoint","telephone":"+1-514-934-3400","contactType":"Montreal office"},{"@type":"ContactPoint","telephone":"+1-416-488-2345","contactType":"Toronto office"},{"@type":"ContactPoint","telephone":"+1-312-828-0800","contactType":"Chicago office"}]}]}},"_links":{"self":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/insights\/6715","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/insights"}],"about":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/types\/insights"}],"wp:attachment":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/media?parent=6715"}],"wp:term":[{"taxonomy":"insights-type","embeddable":true,"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/insights-type?post=6715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}