
{"id":6693,"date":"2024-07-04T03:27:19","date_gmt":"2024-07-04T01:27:19","guid":{"rendered":"https:\/\/parlonstechs.com\/all\/?p=6693"},"modified":"2024-07-04T03:28:18","modified_gmt":"2024-07-04T01:28:18","slug":"quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu","status":"publish","type":"post","link":"https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/","title":{"rendered":"Qu&rsquo;est-ce que le drive-by download, utilis\u00e9 par les hackers pour infecter vos machines \u00e0 votre insu ?"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/pic.clubic.com\/bd49f28b2004435\/1200x690\/smart\/malware.jpg\" alt=\"Le drive-by download permet l'infection de vos machines sans que vous ne vous en aperceviez \u00a9 Suttipun \/ Shutterstock\" \/><\/p>\n<div class=\"sc-605440d7-1 gLSEtp\">\n<div class=\"sc-bbd5fc53-0 hbXoGv row\">\n<div class=\"sc-12e8d433-0 lgBTrL\">\n<h2 class=\"sc-64209548-0 kGWDwp\"><strong>Le drive-by download est une technique d&rsquo;infection furtive utilis\u00e9e par les cybercriminels. Elle permet d&rsquo;installer des logiciels malveillants sur un appareil sans interaction de la part de l&rsquo;utilisateur. FakeBat, un chargeur de malware r\u00e9pandu en 2024, exploite massivement cette m\u00e9thode pour compromettre les syst\u00e8mes.<\/strong><\/h2>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"sc-605440d7-1 gLSEtp\">\n<div class=\"sc-bbd5fc53-0 hbXoGv row\">\n<div class=\"sc-12e8d433-0 lgBTrL\">\n<p class=\"sc-64209548-0 kGWDwp\">Imaginez-vous en train de\u00a0naviguer tranquillement sur Internet. Vous visitez vos sites favoris, consultez vos e-mails, peut-\u00eatre m\u00eame faites-vous quelques achats en ligne. Tout semble normal. Pourtant, \u00e0 votre insu, votre ordinateur vient d&rsquo;\u00eatre infect\u00e9 par un logiciel malveillant. Comment ?<\/p>\n<p class=\"sc-64209548-0 kGWDwp\">Gr\u00e2ce \u00e0 une technique sournoise appel\u00e9e \u00ab\u00a0drive-by download\u00a0\u00bb. Cette m\u00e9thode d&rsquo;attaque, de plus en plus pris\u00e9e par les cybercriminels, permet d&rsquo;installer des programmes malveillants sur votre appareil sans que vous ayez \u00e0 cliquer sur quoi que ce soit. Parmi les menaces exploitant cette technique, FakeBat s&rsquo;est impos\u00e9 comme l&rsquo;un des chargeurs de\u00a0malware\u00a0les plus r\u00e9pandus en 2024.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"sc-605440d7-1 gLSEtp\">\n<div class=\"sc-bbd5fc53-0 hbXoGv row\">\n<div class=\"sc-12e8d433-0 lgBTrL\">\n<h2 class=\"sc-5d4cc173-0 iQoql\">Mais c&rsquo;est quoi, le drive-by download ?<\/h2>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"sc-605440d7-1 gLSEtp\">\n<div class=\"sc-bbd5fc53-0 hbXoGv row\">\n<div class=\"sc-12e8d433-0 lgBTrL\">\n<p class=\"sc-64209548-0 kGWDwp\">Le drive-by download, c&rsquo;est un peu comme si un cambrioleur entrait chez vous par une fen\u00eatre ouverte pendant que vous dormez. Sauf qu&rsquo;ici, la fen\u00eatre, c&rsquo;est votre navigateur web. Cette technique permet aux hackers d&rsquo;installer des logiciels malveillants sur votre appareil sans que vous ayez \u00e0 cliquer sur quoi que ce soit. Il suffit de visiter une page web infect\u00e9e pour que le t\u00e9l\u00e9chargement se d\u00e9clenche en arri\u00e8re-plan.<\/p>\n<p class=\"sc-64209548-0 kGWDwp\">FakeBat est l&rsquo;un des champions du drive-by download. Ce chargeur de malware, apparu fin 2022, s&rsquo;est rapidement impos\u00e9 comme une menace majeure. Son\u00a0<em>modus openrandi<\/em>\u00a0? Il se fait passer pour des logiciels l\u00e9gitimes ou des mises \u00e0 jour de navigateur. Une fois install\u00e9, il ouvre la porte \u00e0 d&rsquo;autres malwares comme des voleurs d&rsquo;informations ou des ransomwares.<\/p>\n<p class=\"sc-64209548-0 kGWDwp\">Le succ\u00e8s de FakeBat s&rsquo;explique par sa flexibilit\u00e9. Il est vendu comme un service par des cybercriminels russophones, avec un \u00e9ventail d&rsquo;administrations permettant de personnaliser les attaques. Les prix varient de 1 000 \u00e0 5 000 dollars par mois, selon les options choisies. FakeBat utilise des techniques d&rsquo;\u00e9vasion avanc\u00e9es, comme la signature num\u00e9rique de ses fichiers, pour passer sous le radar des antivirus.<\/p>\n<p class=\"sc-64209548-0 kGWDwp\">Pour propager FakeBat, les hackers utilisent principalement trois m\u00e9thodes : la\u00a0publicit\u00e9 malveillante sur les moteurs de recherche, l&rsquo;injection de\u00a0fausses mises \u00e0 jour sur des sites web compromis\u00a0et l&rsquo;ing\u00e9nierie sociale sur les r\u00e9seaux sociaux. Leur but ? Vous faire t\u00e9l\u00e9charger et ex\u00e9cuter FakeBat sans m\u00eame que vous vous en rendiez compte.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/pic.clubic.com\/58a361032222079\/1200x801\/smart\/malware-hacker-securite.jpg\" alt=\"Vous installez le malware sans m\u00eame vous en apercevoir ! \u00a9 Pungu x \/ Shutterstock\" \/><\/p>\n<\/div>\n<div class=\"sc-605440d7-1 gLSEtp\">\n<div class=\"sc-bbd5fc53-0 hbXoGv row\">\n<div class=\"sc-12e8d433-0 lgBTrL\">\n<h2 class=\"sc-5d4cc173-0 iQoql\">Comment passer entre les mailles du filet du drive-by ?<\/h2>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"sc-605440d7-1 gLSEtp\">\n<div class=\"sc-bbd5fc53-0 hbXoGv row\">\n<div class=\"sc-12e8d433-0 lgBTrL\">\n<p class=\"sc-64209548-0 kGWDwp\">D\u00e9tecter FakeBat et les autres malwares utilisant le drive-by download n&rsquo;est pas une mince affaire. Ces logiciels malveillants sont con\u00e7us pour \u00eatre discrets et \u00e9viter la d\u00e9tection. Cependant, il existe quelques signes qui peuvent vous mettre la puce \u00e0 l&rsquo;oreille.<\/p>\n<p class=\"sc-64209548-0 kGWDwp\">Si votre ordinateur ralentit soudainement ou se comporte de fa\u00e7on inhabituelle, c&rsquo;est le premier signe qu&rsquo;il combat quelque chose. De la m\u00eame fa\u00e7on, si le ventilateur se met \u00e0 tourner comme un avion, alors que vous n&rsquo;\u00eates pas en train d&rsquo;utiliser votre CPU au maximum, il y a anguille sous roche.<\/p>\n<p class=\"sc-64209548-0 kGWDwp\">Si vous voyez appara\u00eetre des pop-up ou des publicit\u00e9s intempestives, l\u00e0 encore, c&rsquo;est le signe d&rsquo;une infection par un\u00a0Adware, ce malware qui diffuse des publicit\u00e9s malveillantes.<\/p>\n<p class=\"sc-64209548-0 kGWDwp\">Si votre navigateur vous dirige vers des sites que vous n&rsquo;avez pas demand\u00e9s, il ne s&rsquo;agit pas d&rsquo;une erreur de votre part en tapant leurs adresses, mais bel et bien de la preuve d&rsquo;une infection, qui profite des\u00a0redirections ouvertes de certains sites pour se faufiler et vous diriger vers des sites frauduleux. De plus, si vos amis re\u00e7oivent des messages \u00e9tranges de votre part sur les r\u00e9seaux sociaux, alors plus aucun doute, vous avez subi les assauts du drive-by.<\/p>\n<p class=\"sc-64209548-0 kGWDwp\">Pour \u00e9viter de tomber dans le pi\u00e8ge, voici quelques conseils :<\/p>\n<ul class=\"sc-4e15495e-0 ejzKxZ\">\n<li class=\"sc-4e15495e-2 eJqWgK\">Gardez votre syst\u00e8me d&rsquo;exploitation et vos logiciels \u00e0 jour. Les mises \u00e0 jour comblent souvent des failles de s\u00e9curit\u00e9 exploit\u00e9es par les hackers ;<\/li>\n<\/ul>\n<ul class=\"sc-4e15495e-0 ejzKxZ\">\n<li class=\"sc-4e15495e-2 eJqWgK\">Utilisez un bon antivirus et un pare-feu, et assurez-vous qu&rsquo;ils soient toujours actifs ;<\/li>\n<li class=\"sc-4e15495e-2 eJqWgK\">M\u00e9fiez-vous des liens et des pi\u00e8ces jointes dans les e-mails, m\u00eame s&rsquo;ils semblent provenir de sources fiables ;<\/li>\n<li class=\"sc-4e15495e-2 eJqWgK\">\u00c9vitez de cliquer sur des publicit\u00e9s, surtout si elles vous promettent monts et merveilles ;<\/li>\n<li class=\"sc-4e15495e-2 eJqWgK\">Utilisez un bloqueur de publicit\u00e9s pour r\u00e9duire les risques li\u00e9s \u00e0 la publicit\u00e9 malveillante ;<\/li>\n<li class=\"sc-4e15495e-2 eJqWgK\">V\u00e9rifiez toujours l&rsquo;URL des sites que vous visitez, surtout avant de t\u00e9l\u00e9charger quoi que ce soit ;<\/li>\n<li class=\"sc-4e15495e-2 eJqWgK\">Ne t\u00e9l\u00e9chargez des logiciels que depuis les sites officiels des \u00e9diteurs ;<\/li>\n<li class=\"sc-4e15495e-2 eJqWgK\">Soyez particuli\u00e8rement vigilant sur les sites de streaming ill\u00e9gaux ou de t\u00e9l\u00e9chargement de torrents, qui sont souvent des nids \u00e0 malwares ;<\/li>\n<li class=\"sc-4e15495e-2 eJqWgK\">Utilisez un gestionnaire de mots de passe pour \u00e9viter que vos comptes ne soient compromis si un voleur d&rsquo;informations parvient \u00e0 s&rsquo;installer sur votre machine.<\/li>\n<\/ul>\n<\/div>\n<p><em><small>Sources :\u00a0<\/small><\/em><a class=\"sc-983ace18-0 kGkcOz sc-a746a809-0 iktBrD\" href=\"https:\/\/thehackernews.com\/2024\/07\/fakebat-loader-malware-spreads-widely.html\" target=\"_blank\" rel=\"noopener noreferrer\"><em><small>The Hacker News<\/small><\/em><\/a><em><small>,\u00a0<\/small><\/em><a class=\"sc-983ace18-0 kGkcOz sc-a746a809-0 iktBrD\" href=\"https:\/\/blog.sekoia.io\/exposing-fakebat-loader-distribution-methods-and-adversary-infrastructure\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em><small>Sekoia<\/small><\/em><\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Le drive-by download est une technique d&rsquo;infection furtive utilis\u00e9e par les cybercriminels. Elle permet d&rsquo;installer des logiciels malveillants sur un appareil sans interaction de la part de l&rsquo;utilisateur. FakeBat, un [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":6694,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,195,11],"tags":[],"class_list":["post-6693","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-cyberespionnage","category-cybersecurite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Qu&#039;est-ce que le drive-by download, utilis\u00e9 par les hackers pour infecter vos machines \u00e0 votre insu ? - Parlons Techs - Store<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu&#039;est-ce que le drive-by download, utilis\u00e9 par les hackers pour infecter vos machines \u00e0 votre insu ? - ParlonsTechs\" \/>\n<meta property=\"og:description\" content=\"Le drive-by download est une technique d&rsquo;infection furtive utilis\u00e9e par les cybercriminels. Elle permet d&rsquo;installer des logiciels malveillants sur un appareil sans interaction de la part de l&rsquo;utilisateur. FakeBat, un [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/\" \/>\n<meta property=\"og:site_name\" content=\"Parlons Techs - Store\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-04T01:27:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-04T01:28:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/07\/s_social.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"wisdom\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Qu&#039;est-ce que le drive-by download, utilis\u00e9 par les hackers pour infecter vos machines \u00e0 votre insu ? - ParlonsTechs\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/07\/s_social.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"wisdom\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/07\\\/04\\\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/07\\\/04\\\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\\\/\"},\"author\":{\"name\":\"wisdom\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"headline\":\"Qu&rsquo;est-ce que le drive-by download, utilis\u00e9 par les hackers pour infecter vos machines \u00e0 votre insu ?\",\"datePublished\":\"2024-07-04T01:27:19+00:00\",\"dateModified\":\"2024-07-04T01:28:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/07\\\/04\\\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\\\/\"},\"wordCount\":859,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/07\\\/04\\\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/ab.jpg\",\"articleSection\":[\"Actualit\u00e9\",\"Cyberespionnage\",\"CyberS\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/07\\\/04\\\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/07\\\/04\\\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\\\/\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/07\\\/04\\\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\\\/\",\"name\":\"Qu'est-ce que le drive-by download, utilis\u00e9 par les hackers pour infecter vos machines \u00e0 votre insu ? - Parlons Techs - Store\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/07\\\/04\\\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/07\\\/04\\\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/ab.jpg\",\"datePublished\":\"2024-07-04T01:27:19+00:00\",\"dateModified\":\"2024-07-04T01:28:18+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/07\\\/04\\\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/07\\\/04\\\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/07\\\/04\\\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\\\/#primaryimage\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/ab.jpg\",\"contentUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/ab.jpg\",\"width\":265,\"height\":119},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/07\\\/04\\\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Qu&rsquo;est-ce que le drive-by download, utilis\u00e9 par les hackers pour infecter vos machines \u00e0 votre insu ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\",\"name\":\"Parlons Techs - Store\",\"description\":\"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\",\"name\":\"wisdom\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"caption\":\"wisdom\"},\"sameAs\":[\"https:\\\/\\\/parlonstechs.com\\\/all\"],\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/author\\\/wisdom\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu'est-ce que le drive-by download, utilis\u00e9 par les hackers pour infecter vos machines \u00e0 votre insu ? - Parlons Techs - Store","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/","og_locale":"fr_FR","og_type":"article","og_title":"Qu'est-ce que le drive-by download, utilis\u00e9 par les hackers pour infecter vos machines \u00e0 votre insu ? - ParlonsTechs","og_description":"Le drive-by download est une technique d&rsquo;infection furtive utilis\u00e9e par les cybercriminels. Elle permet d&rsquo;installer des logiciels malveillants sur un appareil sans interaction de la part de l&rsquo;utilisateur. FakeBat, un [&hellip;]","og_url":"https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/","og_site_name":"Parlons Techs - Store","article_published_time":"2024-07-04T01:27:19+00:00","article_modified_time":"2024-07-04T01:28:18+00:00","og_image":[{"width":900,"height":500,"url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/07\/s_social.jpg","type":"image\/jpeg"}],"author":"wisdom","twitter_card":"summary_large_image","twitter_title":"Qu'est-ce que le drive-by download, utilis\u00e9 par les hackers pour infecter vos machines \u00e0 votre insu ? - ParlonsTechs","twitter_image":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/07\/s_social.jpg","twitter_misc":{"\u00c9crit par":"wisdom","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/#article","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/"},"author":{"name":"wisdom","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"headline":"Qu&rsquo;est-ce que le drive-by download, utilis\u00e9 par les hackers pour infecter vos machines \u00e0 votre insu ?","datePublished":"2024-07-04T01:27:19+00:00","dateModified":"2024-07-04T01:28:18+00:00","mainEntityOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/"},"wordCount":859,"commentCount":0,"image":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/07\/ab.jpg","articleSection":["Actualit\u00e9","Cyberespionnage","CyberS\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/","url":"https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/","name":"Qu'est-ce que le drive-by download, utilis\u00e9 par les hackers pour infecter vos machines \u00e0 votre insu ? - Parlons Techs - Store","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/#website"},"primaryImageOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/#primaryimage"},"image":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/07\/ab.jpg","datePublished":"2024-07-04T01:27:19+00:00","dateModified":"2024-07-04T01:28:18+00:00","author":{"@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"breadcrumb":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/#primaryimage","url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/07\/ab.jpg","contentUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/07\/ab.jpg","width":265,"height":119},{"@type":"BreadcrumbList","@id":"https:\/\/parlonstechs.com\/all\/2024\/07\/04\/quest-ce-que-le-drive-by-download-utilise-par-les-hackers-pour-infecter-vos-machines-a-votre-insu\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/parlonstechs.com\/all\/"},{"@type":"ListItem","position":2,"name":"Qu&rsquo;est-ce que le drive-by download, utilis\u00e9 par les hackers pour infecter vos machines \u00e0 votre insu ?"}]},{"@type":"WebSite","@id":"https:\/\/parlonstechs.com\/all\/#website","url":"https:\/\/parlonstechs.com\/all\/","name":"Parlons Techs - Store","description":"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/parlonstechs.com\/all\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823","name":"wisdom","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","caption":"wisdom"},"sameAs":["https:\/\/parlonstechs.com\/all"],"url":"https:\/\/parlonstechs.com\/all\/author\/wisdom\/"}]}},"_links":{"self":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/6693","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/comments?post=6693"}],"version-history":[{"count":1,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/6693\/revisions"}],"predecessor-version":[{"id":6696,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/6693\/revisions\/6696"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media\/6694"}],"wp:attachment":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media?parent=6693"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/categories?post=6693"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/tags?post=6693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}