{"id":210,"date":"2022-10-31T11:03:19","date_gmt":"2022-10-31T10:03:19","guid":{"rendered":"https:\/\/www.global-informatique-securite.com\/?p=210"},"modified":"2022-10-31T11:03:19","modified_gmt":"2022-10-31T10:03:19","slug":"piratage-de-compte-facebook-est-ce-possible","status":"publish","type":"post","link":"https:\/\/www.global-informatique-securite.com\/piratage-de-compte-facebook-est-ce-possible\/","title":{"rendered":"Piratage de compte Facebook : est-ce possible ?"},"content":{"rendered":"

Quelqu’un peut-il pirater mon compte Facebook ? De la technique la plus simple \u00e0 la plus complexe, d\u00e9couvrez comment votre compte peut \u00eatre pirat\u00e9.<\/p>\n

La technique du mot de passe oubli\u00e9 : facile !<\/h2>\n

\"\"<\/p>\n

Pour savoir comment pirater un compte Facebook<\/a>, voici une premi\u00e8re technique. La technique du \u00abmot de passe oubli\u00e9\u00bb qui reste la plus simple lorsqu’il s’agit de pirater ce genre de compte. Pour avoir acc\u00e8s au compte d’un utilisateur, l’usurpateur passe par quelques \u00e9tapes :<\/p>\n

\u2022 Entrer le num\u00e9ro de t\u00e9l\u00e9phone ou l’adresse e-mail de l’utilisateur dans la barre r\u00e9serv\u00e9e \u00e0 l’identifiant. Ce type d’information est souvent affich\u00e9 dans la section \u00ab \u00e0 propos \u00bb d’une page Facebook.
\n\u2022 Cliquer sur la phrase \u00ab mot de passe oubli\u00e9 \u00bb qui se trouve en bas de la page. Elle est toujours affich\u00e9e en bleu. Un lien contenant un code de r\u00e9initialisation de mot de passe sera par la suite envoy\u00e9 \u00e0 l’adresse e-mail ou au num\u00e9ro de t\u00e9l\u00e9phone li\u00e9 au compte.<\/p>\n

Pour utiliser cette technique, l’usurpateur devra avoir un acc\u00e8s complet \u00e0 la bo\u00eete e-mail ou au num\u00e9ro de t\u00e9l\u00e9phone concern\u00e9.<\/p>\n

L’utilisation de logiciels de piratage : la m\u00e9thode la plus s\u00fbre<\/h2>\n

\"\"<\/p>\n

Les logiciels de piratage sont des programmes informatiques uniquement con\u00e7us pour collecter et enregistrer des informations disponibles sur certains objets connect\u00e9s. Les cibles sont :<\/p>\n

\u2022 Les ordinateurs de bureau
\n\u2022 Les ordinateurs portables
\n\u2022 Les Smartphones
\n\u2022 Les tablettes<\/p>\n

Pour \u00eatre op\u00e9rationnel, il faut installer le logiciel dans l’appareil concern\u00e9. Par exemple, le Smartphone que le titulaire utilise pour se connecter \u00e0 son compte. Cette technique permet \u00e0 l’usurpateur d’avoir l’acc\u00e8s total \u00e0 une page Facebook. Mais surtout de suivre en temps r\u00e9el les activit\u00e9s ayant lieu sur le compte. Le pire est qu’il peut faire tout ce qu’il veut.<\/p>\n

Les liens douteux : \u00e0 \u00e9viter<\/h2>\n

\"\"<\/p>\n

Tout comme les sites d’hame\u00e7onnage, les liens douteux sont \u00e9galement \u00e0 \u00e9viter si l’on ne veut pas se faire pirater son compte. Il s’agit de liens cr\u00e9\u00e9s par des internautes mal intentionn\u00e9s qui n’ont qu’un seul but : collecter des informations personnelles sur des pages Facebook. Le plus souvent, ils sont gliss\u00e9s de fa\u00e7on discr\u00e8te dans le contenu de certains sites comme :<\/p>\n

\u2022 Les sites de vente de produits ou de services en ligne.
\n\u2022 Les pages de publicit\u00e9 destin\u00e9es aux prospects.
\n\u2022 Les courriels \u00e9lectroniques envoy\u00e9s sous forme de publicit\u00e9.<\/p>\n

Les liens douteux sont toujours li\u00e9s \u00e0 des formulaires de collecte d’informations, qui \u00e0 leur tour, sont li\u00e9s \u00e0 un logiciel de piratage.<\/p>\n","protected":false},"excerpt":{"rendered":"

Quelqu’un peut-il pirater mon compte Facebook ? De la technique la plus simple \u00e0 la plus complexe, d\u00e9couvrez comment votre compte peut \u00eatre pirat\u00e9.<\/p>\n","protected":false},"author":1,"featured_media":211,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"_links":{"self":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/210"}],"collection":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/comments?post=210"}],"version-history":[{"count":2,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/210\/revisions"}],"predecessor-version":[{"id":216,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/210\/revisions\/216"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/media\/211"}],"wp:attachment":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/media?parent=210"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/categories?post=210"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/tags?post=210"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}