{"id":24741,"date":"2022-03-13T17:25:38","date_gmt":"2022-03-13T17:25:38","guid":{"rendered":"https:\/\/www.cyberguru.it\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/"},"modified":"2023-02-14T21:29:11","modified_gmt":"2023-02-14T21:29:11","slug":"il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/fr\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/","title":{"rendered":"Il y a hacker et hacker&nbsp;: du voleur de poules \u00e0 l\u2019Ars\u00e8ne Lupin 2.0"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\">L\u2019histoire et la transformation d\u2019un m\u00e9tier l\u00e9gendaire<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"attenti-pero-il-lupo-cattivo-puo-essere-dietro-l-angolo\"><strong><em><em>\u00c0 la base de son \u00e9volution, la connaissance et l\u2019utilisation de l\u2019ing\u00e9nierie sociale<\/em> <\/em><\/strong><\/h4>\n\n\n\n<p>Il y a hacker et hacker. On peut \u00e9galement le dire ainsi&nbsp;: m\u00eame parmi les cybercriminels, on peut trouver tant Ars\u00e8ne Lupin que des voleurs de poules. Nous parlons d\u2019un \u00ab&nbsp;m\u00e9tier&nbsp;\u00bb qui, en effet, pr\u00e9sente, dans sa pratique, de nombreuses diff\u00e9rences, tant dans la m\u00e9thode que dans les objectifs. Et pour ceux qui veulent se d\u00e9fendre contre ces professionnels comp\u00e9tents, il peut \u00eatre utile d\u2019avoir quelques notions suppl\u00e9mentaires sur leur typologie vari\u00e9e.<\/p>\n\n\n\n<p>Commen\u00e7ons par quelques pr\u00e9cisions \u00e9tymologiques et \u00ab&nbsp;historiques&nbsp;\u00bb. Le mot \u00ab&nbsp;hacker&nbsp;\u00bb vient du verbe anglais <em>hack<\/em>, qui dans le domaine informatique signifie <em><strong>attaquer et acc\u00e9der ill\u00e9galement<\/strong><\/em>, et il est apparu officiellement en 1980 dans un article publi\u00e9 dans <em>Psychology Today<\/em> intitul\u00e9&nbsp;: \u00ab&nbsp;The Hacker Papers&nbsp;\u00bb, dans lequel on parle de la d\u00e9pendance provoqu\u00e9e par l\u2019utilisation de l\u2019ordinateur. La voie est ouverte&nbsp;: deux ans plus tard, le film <em>Tron<\/em> sort. Celui-ci raconte l\u2019histoire d\u2019un hacker, propri\u00e9taire d\u2019une salle de jeux, dont le corps physique est transform\u00e9 en une forme num\u00e9rique par un logiciel pirate appel\u00e9 Master Control qui le force \u00e0 participer \u00e0 des jeux de style gladiateur et \u00e0 s\u2019allier \u00e0 un personnage issu d\u2019un programme informatique. <\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Les hackers dans l\u2019imaginaire cin\u00e9matographique<\/h5>\n\n\n\n<p>L\u2019ann\u00e9e suivante marque la sortie de l\u2019incontournable <em>War Games<\/em>, qui met en sc\u00e8ne un adolescent g\u00e9nial qui entre dans le programme militaire secret des \u00c9tats-Unis et interagit avec le syst\u00e8me d\u2019intelligence artificielle (IA), d\u00e9clenchant des actions qui pourraient provoquer une guerre nucl\u00e9aire entre les \u00c9tats-Unis et l\u2019Union sovi\u00e9tique. En 1985, c\u2019est au tour de <em>Prime Risk<\/em> dans lequel une femme ing\u00e9nieure et son ami d\u00e9couvrent un moyen d\u2019escroquer les distributeurs automatiques de billets. Ce faisant, cependant, ils se rendent compte qu\u2019ils peuvent an\u00e9antir la R\u00e9serve f\u00e9d\u00e9rale am\u00e9ricaine.<\/p>\n\n\n\n<p>Depuis lors, la liste des films traitant ce sujet s\u2019est rallong\u00e9e et contient de nombreuses r\u00e9f\u00e9rences pour les amateurs du genre telles que Matrix (1999), Hackers (1995), les seigneurs de l\u2019arnaque (1992), The Italian job (2003), Citizenfour (2015) et Silk Road, sorti en 2021, qui raconte l\u2019histoire du march\u00e9 anonyme du dark web lanc\u00e9 d\u00e9but 2011 par Ross Ulbricht, incarc\u00e9r\u00e9 \u00e0 vie apr\u00e8s qu\u2019une op\u00e9ration du FBI ait ferm\u00e9 Silk Road, le site qui donne son nom au film, consid\u00e9r\u00e9 comme l\u2019\u00ab&nbsp;Amazon des drogues&nbsp;\u00bb.<\/p>\n\n\n\n<p>Bref, le sujet est passionnant, intrigant et tr\u00e8s actuel. Il est abord\u00e9 dans des livres, des films et les faits divers regorgent d\u2019histoires li\u00e9es aux incursions dans les syst\u00e8mes informatiques. Il suffit de penser au cas de Julian Assange, fondateur de Wikileaks, sur lequel les opinions publiques et des pays entiers se divisent encore. Car il n\u2019y a pas que la vie d\u2019un hacker qui est en jeu, il y a aussi des \u00e9quilibres g\u00e9opolitiques d\u00e9licats ainsi que l\u2019affirmation de principes importants, comme celui de la libert\u00e9 d\u2019expression et de ses limites. Sans aucun doute, un personnage comme Assange, quel que soit votre propre opinion, restera dans l\u2019Histoire comme l\u2019une des figures les plus l\u00e9gendaires de ces derni\u00e8res ann\u00e9es.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">\u00catre hacker de m\u00e9tier<\/h5>\n\n\n\n<p>Tout cela pour dire que celui du hacker reste toujours un m\u00e9tier qui fascine beaucoup de monde. Parce qu\u2019il n\u2019y a pas que les hackers criminels, aussi appel\u00e9s crackers, ou black hat, mais aussi ceux (white hat) qui le font pour le bien ou pour prot\u00e9ger la s\u00e9curit\u00e9 d\u2019un pays, d\u2019une entreprise ou d\u2019une organisation. En bref, les nuances sont nombreuses et chacun peut choisir celle qui lui ressemble le plus.<\/p>\n\n\n\n<p>Apr\u00e8s tout, il suffit d\u2019\u00eatre un expert en informatique et de se lancer sur le r\u00e9seau, non&nbsp;? Eh bien, en r\u00e9alit\u00e9, la question est beaucoup plus complexe que cela. Pour devenir un \u00ab&nbsp;voleur de poules&nbsp;\u00bb, il ne faut pas beaucoup de temps. Il suffit de trouver le moyen de faire parvenir un logiciel malveillant sur l\u2019ordinateur de la victime, m\u00eame en la faisant chanter pour diffuser, via les r\u00e9seaux sociaux ou les adresses e-mail vol\u00e9es, des informations douteuses sur son compte. C\u2019est un peu d\u00e9mod\u00e9, mais il y aura toujours quelqu\u2019un qui tombera dans le panneau et qui paiera la ran\u00e7on. C\u2019est une fa\u00e7on de gagner de l\u2019argent rapidement et sans effort. Mais si on a davantage d\u2019ambition et que l\u2019on aspire \u00e0 un d\u00e9fi plus intrigant et \u00e0 des gains plus substantiels, l\u2019ing\u00e9nierie sociale entre en jeu, ce qui n\u00e9cessite de bien choisir la victime et de bien la conna\u00eetre.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Ing\u00e9nierie sociale&nbsp;: une v\u00e9ritable manipulation psychologique<\/h5>\n\n\n\n<p>Le terme ing\u00e9nierie sociale a son origine dans les sciences sociales et d\u00e9signe toute tentative par les principaux acteurs du changement (par exemple les m\u00e9dias, les gouvernements ou les groupes priv\u00e9s) d\u2019influencer ou de mod\u00e9liser le comportement des personnes.<strong> <\/strong>Aujourd\u2019hui, le terme est \u00e9troitement li\u00e9 \u00e0 la cybers\u00e9curit\u00e9.<strong><\/strong><\/p>\n\n\n\n<p>Dans le monde informatique, cela se traduit par l\u2019utilisation de m\u00e9thodes qui n\u2019ont rien \u00e0 voir avec la technique mais qui sont plus \u00ab&nbsp;sociales&nbsp;\u00bb, pr\u00e9cis\u00e9ment, et qui servent \u00e0 prendre contact avec une victime, apr\u00e8s l\u2019avoir \u00e9tudi\u00e9e attentivement et \u00e9valu\u00e9 ses comportements, pour l\u2019amener, \u00e0 travers une manipulation psychologique, \u00e0 partager des informations personnelles importantes. <\/p>\n\n\n\n<p>Il peut arriver, par exemple, que la vraie victime soit le dirigeant d\u2019une grande entreprise, mais que la personne manipul\u00e9e soit son fils qui, de mani\u00e8re totalement inconsciente, se lie d\u2019amiti\u00e9 sur le r\u00e9seau avec une personne du m\u00eame \u00e2ge (ou se pr\u00e9sentant comme telle) avec laquelle il \u00e9change des documents, des liens ou des pi\u00e8ces jointes qui ont pour v\u00e9ritable objectif l\u2019ordinateur du p\u00e8re.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">L\u2019Ars\u00e8ne Lupin moderne utilise des connaissances techniques et des m\u00e9canismes psychologiques <\/h5>\n\n\n\n<p>Une attaque de <em>social engineering<\/em> se fait par \u00e9tapes. Tout d\u2019abord, l\u2019\u00e9tude&nbsp;: le cybercriminel analyse attentivement les comportements, les habitudes et les pr\u00e9f\u00e9rences de la victime, pour gagner sa confiance et entrer en contact avec elle. D\u00e9marre ensuite la phase des techniques r\u00e9elles qui seront diff\u00e9rentes selon le profil psychologique et social de la victime choisie. Il peut s\u2019\u00e9couler plusieurs semaines avant d\u2019obtenir des r\u00e9sultats, mais ils seront certainement beaucoup plus fructueux que ceux d\u00e9rivant des infections \u00ab&nbsp;ordinaires&nbsp;\u00bb par un logiciel malveillant.<\/p>\n\n\n\n<p>Bref, nous parlons de sp\u00e9cialisation \u00e9lev\u00e9e, de connaissances techniques mais certainement d\u2019approche multidisciplinaire, de cr\u00e9ativit\u00e9, de g\u00e9nie, de connaissance de la r\u00e9alit\u00e9 et des m\u00e9canismes psychologiques.<\/p>\n\n\n\n<p>Se d\u00e9fendre contre toutes ces comp\u00e9tences qui peuvent \u00eatre utilis\u00e9es contre nous devient de plus en plus difficile. Surtout sans conseils appropri\u00e9s. Chaque courriel que nous recevons peut contenir un pi\u00e8ge et il en va de m\u00eame pour tous les nouveaux contacts sur les r\u00e9seaux sociaux. <\/p>\n\n\n\n<p>Les r\u00e8gles pour se prot\u00e9ger sont peu nombreuses, mais fondamentales&nbsp;: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>toujours faire tr\u00e8s attention \u00e0 chaque geste accompli en ligne,<\/li>\n\n\n\n<li>ne pas accepter de \u00ab&nbsp;cadeaux&nbsp;\u00bb (liens, pi\u00e8ces jointes, vid\u00e9os, images, etc.) de la part d\u2019inconnus,<\/li>\n\n\n\n<li>conna\u00eetre le plus possible son adversaire en anticipant ses mouvements.<\/li>\n<\/ul>\n\n\n\n<p>Cela ne peut se faire qu\u2019\u00e0 travers une formation ad hoc, toujours \u00e0 jour sur les derni\u00e8res nouveaut\u00e9s et pr\u00e9sentant de v\u00e9ritables exercices simulant toutes les escroqueries possibles. Parce que m\u00eame en connaissant la th\u00e9orie, ce qui fait la diff\u00e9rence, c\u2019est d\u2019exp\u00e9rimenter concr\u00e8tement les nombreuses et possibilit\u00e9s d\u2019\u00eatre tromp\u00e9 qui peuvent \u00eatre tr\u00e8s \u00e9labor\u00e9es.<\/p>\n\n\n\n<p> <\/p>\n\n\n\n<div class=\"wp-block-group has-very-light-gray-background-color has-background is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-text-align-center\"><strong>En savoir plus sur les parcours de formation de Cyber Guru<\/strong><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png\" alt=\"\" class=\"wp-image-5779\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/cyber-guru-phishing\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png\" alt=\"\" class=\"wp-image-5780\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/cyber-guru-channel\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png\" alt=\"\" class=\"wp-image-6471\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019histoire et la transformation d\u2019un m\u00e9tier l\u00e9gendaire \u00c0 la base de son \u00e9volution, la connaissance et l\u2019utilisation de l\u2019ing\u00e9nierie sociale Il y a hacker et hacker. On peut \u00e9galement le dire ainsi&nbsp;: m\u00eame parmi les cybercriminels, on peut trouver tant Ars\u00e8ne Lupin que des voleurs de poules. Nous parlons d\u2019un \u00ab&nbsp;m\u00e9tier&nbsp;\u00bb qui, en effet, pr\u00e9sente, [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":15674,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[116],"tags":[498,523,502],"class_list":["post-24741","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","tag-cybersecurite-2","tag-hacker-fr-2","tag-sensibilisation-a-la-cybersecurite-fr-3"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Il y a hacker et hacker&nbsp;: du voleur de poules \u00e0 l\u2019Ars\u00e8ne Lupin 2.0<\/title>\n<meta name=\"description\" content=\"Il y a hacker et hacker\u00a0: la transformation d\u2019un m\u00e9tier l\u00e9gendaire, jusqu\u2019\u00e0 l\u2019utilisation de l\u2019ing\u00e9nierie sociale...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/fr\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Il y a hacker et hacker&nbsp;: du voleur de poules \u00e0 l\u2019Ars\u00e8ne Lupin 2.0\" \/>\n<meta property=\"og:description\" content=\"Il y a hacker et hacker\u00a0: la transformation d\u2019un m\u00e9tier l\u00e9gendaire, jusqu\u2019\u00e0 l\u2019utilisation de l\u2019ing\u00e9nierie sociale...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/fr\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-13T17:25:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-14T21:29:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/ce-hacker-e-hacker.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"290\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"m.baciucco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"m.baciucco\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/03\\\/13\\\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/03\\\/13\\\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\\\/\"},\"author\":{\"name\":\"m.baciucco\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"headline\":\"Il y a hacker et hacker&nbsp;: du voleur de poules \u00e0 l\u2019Ars\u00e8ne Lupin 2.0\",\"datePublished\":\"2022-03-13T17:25:38+00:00\",\"dateModified\":\"2023-02-14T21:29:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/03\\\/13\\\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\\\/\"},\"wordCount\":1390,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/03\\\/13\\\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/ce-hacker-e-hacker.webp\",\"keywords\":[\"Cybers\u00e9curit\u00e9\",\"Hacker\",\"Sensibilisation \u00e0 la cybers\u00e9curit\u00e9\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/03\\\/13\\\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/03\\\/13\\\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\\\/\",\"name\":\"Il y a hacker et hacker&nbsp;: du voleur de poules \u00e0 l\u2019Ars\u00e8ne Lupin 2.0\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/03\\\/13\\\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/03\\\/13\\\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/ce-hacker-e-hacker.webp\",\"datePublished\":\"2022-03-13T17:25:38+00:00\",\"dateModified\":\"2023-02-14T21:29:11+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"description\":\"Il y a hacker et hacker\u00a0: la transformation d\u2019un m\u00e9tier l\u00e9gendaire, jusqu\u2019\u00e0 l\u2019utilisation de l\u2019ing\u00e9nierie sociale...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/03\\\/13\\\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/03\\\/13\\\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/03\\\/13\\\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/ce-hacker-e-hacker.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/ce-hacker-e-hacker.webp\",\"width\":500,\"height\":290,\"caption\":\"ce-hacker-e-hacker\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/03\\\/13\\\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/page-daccueil-v2-brouillon\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Il y a hacker et hacker&nbsp;: du voleur de poules \u00e0 l\u2019Ars\u00e8ne Lupin 2.0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\",\"name\":\"m.baciucco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"caption\":\"m.baciucco\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/author\\\/m-baciucco\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Il y a hacker et hacker&nbsp;: du voleur de poules \u00e0 l\u2019Ars\u00e8ne Lupin 2.0","description":"Il y a hacker et hacker\u00a0: la transformation d\u2019un m\u00e9tier l\u00e9gendaire, jusqu\u2019\u00e0 l\u2019utilisation de l\u2019ing\u00e9nierie sociale...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/fr\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/","og_locale":"fr_FR","og_type":"article","og_title":"Il y a hacker et hacker&nbsp;: du voleur de poules \u00e0 l\u2019Ars\u00e8ne Lupin 2.0","og_description":"Il y a hacker et hacker\u00a0: la transformation d\u2019un m\u00e9tier l\u00e9gendaire, jusqu\u2019\u00e0 l\u2019utilisation de l\u2019ing\u00e9nierie sociale...","og_url":"https:\/\/www.cyberguru.it\/fr\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2022-03-13T17:25:38+00:00","article_modified_time":"2023-02-14T21:29:11+00:00","og_image":[{"width":500,"height":290,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/ce-hacker-e-hacker.webp","type":"image\/webp"}],"author":"m.baciucco","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"m.baciucco"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/"},"author":{"name":"m.baciucco","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"headline":"Il y a hacker et hacker&nbsp;: du voleur de poules \u00e0 l\u2019Ars\u00e8ne Lupin 2.0","datePublished":"2022-03-13T17:25:38+00:00","dateModified":"2023-02-14T21:29:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/"},"wordCount":1390,"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/ce-hacker-e-hacker.webp","keywords":["Cybers\u00e9curit\u00e9","Hacker","Sensibilisation \u00e0 la cybers\u00e9curit\u00e9"],"articleSection":["Security Awareness"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/","url":"https:\/\/www.cyberguru.it\/fr\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/","name":"Il y a hacker et hacker&nbsp;: du voleur de poules \u00e0 l\u2019Ars\u00e8ne Lupin 2.0","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/ce-hacker-e-hacker.webp","datePublished":"2022-03-13T17:25:38+00:00","dateModified":"2023-02-14T21:29:11+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"description":"Il y a hacker et hacker\u00a0: la transformation d\u2019un m\u00e9tier l\u00e9gendaire, jusqu\u2019\u00e0 l\u2019utilisation de l\u2019ing\u00e9nierie sociale...","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/fr\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/ce-hacker-e-hacker.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/ce-hacker-e-hacker.webp","width":500,"height":290,"caption":"ce-hacker-e-hacker"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/03\/13\/il-y-a-hacker-et-hacker-du-voleur-de-poules-a-larsene-lupin-2-0\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/fr\/page-daccueil-v2-brouillon\/"},{"@type":"ListItem","position":2,"name":"Il y a hacker et hacker&nbsp;: du voleur de poules \u00e0 l\u2019Ars\u00e8ne Lupin 2.0"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/fr\/#website","url":"https:\/\/www.cyberguru.it\/fr\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007","name":"m.baciucco","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","caption":"m.baciucco"},"url":"https:\/\/www.cyberguru.it\/fr\/author\/m-baciucco\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/24741","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/comments?post=24741"}],"version-history":[{"count":1,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/24741\/revisions"}],"predecessor-version":[{"id":25572,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/24741\/revisions\/25572"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media\/15674"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media?parent=24741"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/categories?post=24741"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/tags?post=24741"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}