{"id":5486,"date":"2020-09-09T14:41:00","date_gmt":"2020-09-09T14:41:00","guid":{"rendered":"https:\/\/www.lutessa.com\/?p=5486"},"modified":"2020-09-09T14:41:01","modified_gmt":"2020-09-09T14:41:01","slug":"quest-ce-que-le-cryptojacking-comment-le-detecter-et-sen-proteger","status":"publish","type":"post","link":"https:\/\/www.lutessa.com\/?p=5486","title":{"rendered":"Qu\u2019est-ce que le Cryptojacking ? Comment le d\u00e9tecter et s\u2019en prot\u00e9ger."},"content":{"rendered":"\n<p>On ne sait plus o\u00f9 donner de la t\u00eate avec toutes ces nouvelles techniques de hacking. Aujourd\u2019hui, je vous interpelle pour vous faire d\u00e9couvrir le nouveau hack&nbsp;\u00e0 la mode, le crypto-jacking. Dans cet article, je vais vous expliquer la base du crypto-jacking et surtout, les bonnes pratiques \u00e0 avoir afin d\u2019\u00e9viter d\u2019en subir les frais.&nbsp;<\/p>\n\n\n\n<p>Comme vous avez pu le remarquer, la valeur de la cryptomonnaie a explos\u00e9 en 2017.&nbsp;&nbsp;Avec cette explosion mon\u00e9taire num\u00e9rique, c\u2019est bien \u00e9videmment la cybercriminalit\u00e9 qui s\u2019est emball\u00e9e \u00e0 son tour.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Commen\u00e7ons par la base, qu\u2019est-ce que le crypto-jacking&nbsp;?&nbsp;<\/strong><\/h2>\n\n\n\n<p>Il s\u2019agit d\u2019un logiciel qui va s\u2019introduire dans votre ordinateur et qui va miner la crypto monnaie en secret. Le probl\u00e8me, c\u2019est que ce type de virus est pratiquement ind\u00e9tectable, il s\u2019incruste dans votre machine et pratiquement aucune analyse syst\u00e8me ne pourra le d\u00e9tecter. En g\u00e9n\u00e9ral, vous vous douterez d\u2019un probl\u00e8me car votre ordinateur commencera \u00e0 fonctionner tr\u00e8s lentement.&nbsp;<\/p>\n\n\n\n<p>En fait, quand on mine de la crypto monnaie, c\u2019est la puissance de calcul de votre ordinateur qui est utilis\u00e9e, c\u2019est pour cela qu\u2019il va fonctionner lentement.&nbsp;<\/p>\n\n\n\n<p>Le minage de crypto monnaie utilise directement le processeur, la carte graphique et la RAM de votre ordinateur, le tout en m\u00eame temps. Cela va faire fortement baisser la performance de la machine. Lorsqu\u2019un ordinateur mine de la crypto monnaie il utilise consid\u00e9rablement la puissance de calcul, cette puissance qui vous est normalement utile \u00e0 de nombreuses autres t\u00e2ches. Pour faire simple, ces petits filous de hackers utilisent la puissance de votre ordinateur et l\u2019\u00e9lectricit\u00e9 que vous payez pour empocher des gains.&nbsp;&nbsp;Petite info sympa \u00e0 savoir, une machine qui mine de la crypto monnaie consomme jusqu\u2019\u00e0 7 fois plus d\u2019\u00e9nergie que la moyenne.&nbsp;<\/p>\n\n\n\n<p>Les pirates peuvent crypto-jacker de nombreux appareils, les ordinateurs portables, les postes de travail, les serveurs et m\u00eame les t\u00e9l\u00e9phones portables&#8230;&nbsp;Le crypto-jacking est de plus en plus r\u00e9pandue, il y a eu une hausse du nombre d\u2019attaques de plus de 8500 % au dernier trimestre de 2017&nbsp;!&nbsp;<\/p>\n\n\n\n<p>Si cette nouvelle technique de hacking a pris une telle ampleur, c\u2019est d\u00fb au fait des nombreux co\u00fbts orchestr\u00e9s par le minage de crypto monnaie. Il faut du bon mat\u00e9riel, relativement puissant et r\u00e9cent. En g\u00e9n\u00e9ral les personnes qui minent de la crypto monnaie utilisent du mat\u00e9riel sp\u00e9cifique, afin d\u2019optimiser la production et r\u00e9duire les co\u00fbts, de mani\u00e8re \u00e0 avoir le meilleur retour sur investissement possible.&nbsp;<\/p>\n\n\n\n<p><em>Exemple d&rsquo;ordinateur sp\u00e9cialement con\u00e7u pour miner de la crypto monnaie.<\/em><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"906\" height=\"604\" src=\"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/minage-1.png\" alt=\"\" class=\"wp-image-5488\" srcset=\"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/minage-1.png 906w, https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/minage-1-300x200.png 300w, https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/minage-1-768x512.png 768w, https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/minage-1-360x240.png 360w\" sizes=\"(max-width: 906px) 100vw, 906px\" \/><\/figure>\n\n\n\n<p>Miner de la crypto monnaie, c\u2019est co\u00fbteux, cela consomme beaucoup d\u2019\u00e9nergie, use le mat\u00e9riel et n\u00e9cessite un \u00e9quipement initial relativement puissant. Autant dire que ce n\u2019est pas \u00e0 la port\u00e9e de tout budget, et les hackers l\u2019ont bien compris&nbsp;! Pourquoi s\u2019emb\u00eater \u00e0 s\u2019acheter du mat\u00e9riel et investir quand on peut se servir chez les autres. En acc\u00e9dant \u00e0 vos machines, ils peuvent tranquillement r\u00e9cup\u00e9rer leurs gains tout en vous faisant travailler \u00e0 leur place.&nbsp;<\/p>\n\n\n\n<p>Pas d\u2019inqui\u00e9tudes mes amis, chez Lutessa, nous avons une arm\u00e9e d\u2019ing\u00e9nieurs et d\u2019experts en cybers\u00e9curit\u00e9 pr\u00eats \u00e0 vous aider.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Bien comprendre d\u2019o\u00f9 peut venir la menace.<\/h2>\n\n\n\n<p>C\u2019est compliqu\u00e9 de se prot\u00e9ger quand on ne sait pas d\u2019o\u00f9 vient le coup. Un moyen simple et rapide pour les hackers d\u2019acc\u00e9der \u00e0 vos syst\u00e8mes est de passer via internet. Je sais que \u00e7a peut paraitre b\u00eate dit comme \u00e7a, mais on a tendance \u00e0 oublier que la majorit\u00e9 des attaques proviennent du net. Une tendance commune, tout le monde aime surfer sur internet,&nbsp;que ce soit pour le loisir, le travail, pour trouver des informations etc.&nbsp;Les hackers l&rsquo;ont bien compris.<\/p>\n\n\n\n<p>Une m\u00e9thode de crypto-jacking assez r\u00e9pandu est de passer par les navigateurs. En g\u00e9n\u00e9ral, les hackers passent via des codes Javascript pr\u00e9sents sur internet afin de vous pirater.&nbsp;<\/p>\n\n\n\n<p>On va commencer par le d\u00e9but, le Javascript c\u2019est un langage de programmation qui est utilis\u00e9 dans la majorit\u00e9 des navigateurs internet et pages web. C\u2019est en partie gr\u00e2ce \u00e0 ce langage que l\u2019on a des animations, une bonne gestion des donn\u00e9es, des pages dynamiques\u2026 La majorit\u00e9 de nos appareils qui ont un navigateur utilisent du JavaScript. Les ordinateurs portables, fixes, les t\u00e9l\u00e9phones, tablettes etc. Le hacker utilise en fait des sites web compromis (o\u00f9 ils ont r\u00e9ussi \u00e0 introduire leur petit programme) afin de miner sur votre ordinateur \u00e0 votre insu. Il existe un grand nombre de sites qui ont d\u00e9j\u00e0 \u00e9t\u00e9 affect\u00e9s par ce type de virus et la plupart du temps, le propri\u00e9taire ne s\u2019en rend compte que quelques mois apr\u00e8s&nbsp;! Ne vous inqui\u00e9tez pas, cette technique reste \u00e9ph\u00e9m\u00e8re (malgr\u00e9 son efficacit\u00e9), une fois votre navigateur ou l\u2019onglet du site web ferm\u00e9s, vous serez d\u00e9barrass\u00e9 du programme malveillant. Ce type de \u00ab&nbsp;hack&nbsp;\u00bb ne fonctionne que via internet, une fois tout ferm\u00e9, vous \u00eates tranquilles.&nbsp;<\/p>\n\n\n\n<p>Mais comment ce genre de programme peut-il s\u2019ex\u00e9cuter sans votre autorisation&nbsp;?<\/p>\n\n\n\n<p>Eh bien c\u2019est la \u00ab&nbsp;magie&nbsp;\u00bb d\u2019internet, on n\u2019a pas la main sur tout. Lorsqu\u2019un internaute surfe sur un site ayant \u00e9t\u00e9 infect\u00e9, aucune permission ne lui est demand\u00e9e. Le programme se lance automatiquement. C\u2019est un peu comme les cookies, il y a des sites o\u00f9 on vous demande la permission, et d\u2019autres o\u00f9 rien ne vous est demand\u00e9. C\u2019est par ce que c\u2019est fait automatiquement la plupart du temps&nbsp;! On ne vous demande pas votre avis.&nbsp;Quand vous \u00eates sur votre navigateur, le programme passe par cette \u00ab&nbsp;passerelle&nbsp;\u00bb pour s\u2019introduire.&nbsp;<\/p>\n\n\n\n<p>Une fois lanc\u00e9, le programme va instantan\u00e9ment utiliser la puissance de votre GPU et de votre processeur afin de miner. Plus un processeur travaille, plus il utilise de l\u2019\u00e9nergie, plus il va chauffer, et cela peut \u00eatre dangereux pour votre machine. Le hic, c\u2019est que votre appareil n\u2019est pas forc\u00e9ment adapt\u00e9 \u00e0 utiliser autant de puissance d\u2019un coup. Sur un t\u00e9l\u00e9phone par exemple, cela peut faire fondre des composants, et donc endommager votre appareil. Bon, je vous rassure, la majorit\u00e9 des programmes malveillants de minage sont \u00ab&nbsp;intelligents&nbsp;\u00bb, ils pr\u00e9f\u00e8rent limiter l\u2019utilisation (en for\u00e7ant moins sur la puissance de calcul) afin d\u2019\u00e9viter d\u2019\u00eatre soup\u00e7onn\u00e9 et ainsi rester cach\u00e9 plus longtemps.&nbsp;<\/p>\n\n\n\n<p>Il est donc plus int\u00e9ressant pour les hackers de miner pendant plus longtemps mais moins intens\u00e9ment.&nbsp;Certains pirates ont m\u00eames pouss\u00e9 le vice plus loin. Certain de ces programmes, une fois sur votre t\u00e9l\u00e9phone, attendent que l\u2019appareil se mette en veille pour miner, de fa\u00e7on \u00e0 \u00eatre s\u00fbr que l\u2019utilisateur ne s\u2019en rende pas compte.&nbsp;<\/p>\n\n\n\n<p>Certains programmes attendent m\u00eame que votre appareil soit mis en charge pour s\u2019activer. Ce sont des programmes dormants.&nbsp;&nbsp;De cette mani\u00e8re, les utilisateurs ne se rendent pas compte que la batterie baisse de fa\u00e7on inhabituelle. C\u2019est souvent utilis\u00e9 sur les t\u00e9l\u00e9phones, car les personnes ne ferment pas leur navigateur et branche leur t\u00e9l\u00e9phone une fois qu\u2019ils vont se coucher.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Une autre attaque assez r\u00e9pandue dans le monde du crypto-jacking est l\u2019attaque en code natif. C\u2019est un peu comme les virus \u00ab classiques \u00bb, il s\u2019agit d\u2019infecter votre syst\u00e8me via un malware (virus). Ce malware va ensuite tenter d\u2019affecter le reste du r\u00e9seau (en partant de votre ordinateur), de mani\u00e8re \u00e0 contr\u00f4ler un maximum de machines possibles. Plus le hacker a d\u2019ordinateurs \u00e0 sa disposition, plus vite il va pouvoir miner et donc gagner rapidement des gains. Les malwares de crypto jacking sont particuli\u00e8rement perfides, bas\u00e9s sur le m\u00eame principe que les virus classiques, ils s\u2019incrustent dans l\u2019ordinateur et peuvent incorporer un certain nombre de nouvelles fonctions. Par exemple, l\u2019un de ces malwares connus \u00e0 la particularit\u00e9 d\u2019installer en plus un logiciel d\u2019administration \u00e0 distance (plus commun\u00e9ment appel\u00e9 RAT) ce qui lui permettrait de contr\u00f4ler enti\u00e8rement la machine. Il pourra en prime installer, modifier, t\u00e9l\u00e9charger et transf\u00e9rer des fichiers. Des plus inqui\u00e9tant, en effet. Le pire avec ce type de logiciel, c\u2019est que pouvoir retrouver la source du virus et les autres appareils qui ont \u00e9t\u00e9 infect\u00e9s rel\u00e8ve de l\u2019exploit. Il peut s\u2019agir d\u2019une cha\u00eene enti\u00e8re d\u2019ordinateurs qui ont \u00e9t\u00e9 corrompus.&nbsp;<\/p>\n\n\n\n<p>Les attaques en code natif existent \u00e9galement sur les mobiles. Les malwares sont en g\u00e9n\u00e9ral incorpor\u00e9s \u00e0 des applications.&nbsp;<\/p>\n\n\n\n<p>Ne paniquez pas, nous sommes l\u00e0 pour vous aider. Voici quelques conseils de nos ing\u00e9nieurs pour vous prot\u00e9ger.\u00a0\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"906\" height=\"502\" src=\"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/Sans-titre-2.png\" alt=\"\" class=\"wp-image-5489\" srcset=\"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/Sans-titre-2.png 906w, https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/Sans-titre-2-300x166.png 300w, https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/Sans-titre-2-768x426.png 768w\" sizes=\"(max-width: 906px) 100vw, 906px\" \/><\/figure>\n\n\n\n<p>Tout d\u2019abord, il faut savoir qu\u2019il n\u2019y a pas de solution miracle. Il y a plusieurs facteurs \u00e0 prendre en compte pour pouvoir se prot\u00e9ger.&nbsp;<\/p>\n\n\n\n<p>1.&nbsp;&nbsp;&nbsp;&nbsp;Soyez attentifs aux fichiers que vous t\u00e9l\u00e9chargez et ouvrez. La mani\u00e8re la plus simple d\u2019\u00eatre infect\u00e9 par un malware est de le t\u00e9l\u00e9charger par inadvertance ou m\u00e9connaissance. Les e-mails par exemple, repr\u00e9sentent l\u2019un des outils les plus fiables pour les cybercriminels. L\u2019objectif est simple, vous inviter \u00e0 visiter un site web malveillant, ouvrir une pi\u00e8ce jointe, divulguer des informations\u2026&nbsp;<\/p>\n\n\n\n<p>2.&nbsp;&nbsp;&nbsp;&nbsp;V\u00e9rifiez r\u00e9guli\u00e8rement que vos appareils ne sont pas vuln\u00e9rables (faille de s\u00e9curit\u00e9, bon usage de l\u2019appareil, antivirus et applications \u00e0 jour\u2026).<\/p>\n\n\n\n<p>3.&nbsp;&nbsp;&nbsp;&nbsp;Exclure les applications mobiles pouvant avoir un aspect frauduleux. Si vous ne connaissez pas une application, commencez par aller voir ce que les gens en pensent sur les forums. \u00c7a vous permettra de savoir si oui, ou non, l\u2019application a des ant\u00e9c\u00e9dents.&nbsp;<\/p>\n\n\n\n<p>4.&nbsp;&nbsp;&nbsp;&nbsp;Informez votre \u00e9quipe. Sensibilisez-les aux attaques classiques de malwares, comme le ransomware, le phising etc. Il vaut mieux pr\u00e9venir que gu\u00e9rir. Il faut prendre des pr\u00e9cautions afin d\u2019\u00e9viter au maximum les difficult\u00e9s. Il est en effet plus ais\u00e9 d\u2019emp\u00eacher une situation d\u00e9licate que de la r\u00e9soudre.&nbsp;<\/p>\n\n\n\n<p>5.&nbsp;&nbsp;&nbsp;&nbsp;Avoir des mots de passe forts, des firewalls, des antivirus\u2026&nbsp;<\/p>\n\n\n\n<p>6. La s\u00e9curisation du r\u00e9seau informatique. Il est important pour les entreprises de s\u00e9curiser leur p\u00e9rim\u00e8tre informatique via la d\u00e9tection des vuln\u00e9rabilit\u00e9s et la prise de mesures pr\u00e9ventives.<\/p>\n\n\n\n<p>M\u00eame si tous ces conseils devraient vous permettre de ne pas vous faire infecter par ce type de malware, restez tout de m\u00eame vigilant. Si vous rencontrez des sympt\u00f4mes avant-coureurs de cryptojacking (r\u00e9seau lent, ordinateur qui chauffe \u00e9norm\u00e9ment, facture d\u2019\u00e9lectricit\u00e9 sal\u00e9e, pic de consommation du CPU), soyez pr\u00eats \u00e0 intervenir et \u00e0 d\u00e9brancher le r\u00e9seau pour \u00e9viter que le reste des machines soient corrompus.&nbsp;<\/p>\n\n\n\n<p>Chez Lutessa, nous garantissons une s\u00e9curit\u00e9 optimale de l\u2019ensemble de votre parc informatique, que ce soit au niveau du r\u00e9seau que du serveur. Nous \u00e9tudions et concevons des solutions de s\u00e9curit\u00e9 bas\u00e9 sur vos besoins.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>On ne sait plus o\u00f9 donner de la t\u00eate avec toutes ces nouvelles techniques de hacking. Aujourd\u2019hui, je vous interpelle pour vous faire d\u00e9couvrir le nouveau hack&nbsp;\u00e0 la mode, le crypto-jacking. Dans cet article, je vais vous expliquer la base du crypto-jacking et surtout, les bonnes pratiques \u00e0 avoir afin [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5490,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[35],"tags":[],"class_list":["post-5486","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu\u2019est-ce que le Cryptojacking ? Comment le d\u00e9tecter et s\u2019en prot\u00e9ger. - Lutessa<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lutessa.com\/?p=5486\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u2019est-ce que le Cryptojacking ? Comment le d\u00e9tecter et s\u2019en prot\u00e9ger. - Lutessa\" \/>\n<meta property=\"og:description\" content=\"On ne sait plus o\u00f9 donner de la t\u00eate avec toutes ces nouvelles techniques de hacking. Aujourd\u2019hui, je vous interpelle pour vous faire d\u00e9couvrir le nouveau hack&nbsp;\u00e0 la mode, le crypto-jacking. Dans cet article, je vais vous expliquer la base du crypto-jacking et surtout, les bonnes pratiques \u00e0 avoir afin [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lutessa.com\/?p=5486\" \/>\n<meta property=\"og:site_name\" content=\"Lutessa\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-09T14:41:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-09-09T14:41:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/cryptomonnaie.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"lutessa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"lutessa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lutessa.com\/?p=5486#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lutessa.com\/?p=5486\"},\"author\":{\"name\":\"lutessa\",\"@id\":\"https:\/\/www.lutessa.com\/#\/schema\/person\/5cfe8782a636face4a5a70374d7ba09d\"},\"headline\":\"Qu\u2019est-ce que le Cryptojacking ? Comment le d\u00e9tecter et s\u2019en prot\u00e9ger.\",\"datePublished\":\"2020-09-09T14:41:00+00:00\",\"dateModified\":\"2020-09-09T14:41:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lutessa.com\/?p=5486\"},\"wordCount\":1972,\"publisher\":{\"@id\":\"https:\/\/www.lutessa.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lutessa.com\/?p=5486#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/cryptomonnaie.jpg\",\"articleSection\":[\"Cybers\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lutessa.com\/?p=5486\",\"url\":\"https:\/\/www.lutessa.com\/?p=5486\",\"name\":\"Qu\u2019est-ce que le Cryptojacking ? Comment le d\u00e9tecter et s\u2019en prot\u00e9ger. - Lutessa\",\"isPartOf\":{\"@id\":\"https:\/\/www.lutessa.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lutessa.com\/?p=5486#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lutessa.com\/?p=5486#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/cryptomonnaie.jpg\",\"datePublished\":\"2020-09-09T14:41:00+00:00\",\"dateModified\":\"2020-09-09T14:41:01+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lutessa.com\/?p=5486#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lutessa.com\/?p=5486\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.lutessa.com\/?p=5486#primaryimage\",\"url\":\"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/cryptomonnaie.jpg\",\"contentUrl\":\"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/cryptomonnaie.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lutessa.com\/?p=5486#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.lutessa.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Qu\u2019est-ce que le Cryptojacking ? Comment le d\u00e9tecter et s\u2019en prot\u00e9ger.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lutessa.com\/#website\",\"url\":\"https:\/\/www.lutessa.com\/\",\"name\":\"Lutessa\",\"description\":\"Lutessa se veut \u00eatre une structure \u00ab b\u00e2tisseur de carri\u00e8re \u00bb qui vous accompagnera tout au long de votre d\u00e9veloppement personnel et professionnel. Car, Lutessa estime que votre potentiel s\u2019exprimera davantage, si vous r\u00e9ussissez \u00e0 sortir de votre zone de confort, pour \u00e9voluer progressivement vers votre zone d\u2019apprentissage et pourquoi pas jusqu\u2019\u00e0 votre zone magique.\",\"publisher\":{\"@id\":\"https:\/\/www.lutessa.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lutessa.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lutessa.com\/#organization\",\"name\":\"Lutessa\",\"url\":\"https:\/\/www.lutessa.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.lutessa.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/06\/Logo-charte-graphique-2024.png\",\"contentUrl\":\"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/06\/Logo-charte-graphique-2024.png\",\"width\":500,\"height\":500,\"caption\":\"Lutessa\"},\"image\":{\"@id\":\"https:\/\/www.lutessa.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/5004267\/admin\/dashboard\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lutessa.com\/#\/schema\/person\/5cfe8782a636face4a5a70374d7ba09d\",\"name\":\"lutessa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.lutessa.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/461ed76ce5bf14e8748e7acf53732a73fc3a710147dc130321281be210d8eab6?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/461ed76ce5bf14e8748e7acf53732a73fc3a710147dc130321281be210d8eab6?s=96&r=g\",\"caption\":\"lutessa\"},\"sameAs\":[\"https:\/\/www.lutessa.com\"],\"url\":\"https:\/\/www.lutessa.com\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu\u2019est-ce que le Cryptojacking ? Comment le d\u00e9tecter et s\u2019en prot\u00e9ger. - Lutessa","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lutessa.com\/?p=5486","og_locale":"fr_FR","og_type":"article","og_title":"Qu\u2019est-ce que le Cryptojacking ? Comment le d\u00e9tecter et s\u2019en prot\u00e9ger. - Lutessa","og_description":"On ne sait plus o\u00f9 donner de la t\u00eate avec toutes ces nouvelles techniques de hacking. Aujourd\u2019hui, je vous interpelle pour vous faire d\u00e9couvrir le nouveau hack&nbsp;\u00e0 la mode, le crypto-jacking. Dans cet article, je vais vous expliquer la base du crypto-jacking et surtout, les bonnes pratiques \u00e0 avoir afin [&hellip;]","og_url":"https:\/\/www.lutessa.com\/?p=5486","og_site_name":"Lutessa","article_published_time":"2020-09-09T14:41:00+00:00","article_modified_time":"2020-09-09T14:41:01+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/cryptomonnaie.jpg","type":"image\/jpeg"}],"author":"lutessa","twitter_card":"summary_large_image","twitter_misc":{"Written by":"lutessa","Est. reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lutessa.com\/?p=5486#article","isPartOf":{"@id":"https:\/\/www.lutessa.com\/?p=5486"},"author":{"name":"lutessa","@id":"https:\/\/www.lutessa.com\/#\/schema\/person\/5cfe8782a636face4a5a70374d7ba09d"},"headline":"Qu\u2019est-ce que le Cryptojacking ? Comment le d\u00e9tecter et s\u2019en prot\u00e9ger.","datePublished":"2020-09-09T14:41:00+00:00","dateModified":"2020-09-09T14:41:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lutessa.com\/?p=5486"},"wordCount":1972,"publisher":{"@id":"https:\/\/www.lutessa.com\/#organization"},"image":{"@id":"https:\/\/www.lutessa.com\/?p=5486#primaryimage"},"thumbnailUrl":"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/cryptomonnaie.jpg","articleSection":["Cybers\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.lutessa.com\/?p=5486","url":"https:\/\/www.lutessa.com\/?p=5486","name":"Qu\u2019est-ce que le Cryptojacking ? Comment le d\u00e9tecter et s\u2019en prot\u00e9ger. - Lutessa","isPartOf":{"@id":"https:\/\/www.lutessa.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lutessa.com\/?p=5486#primaryimage"},"image":{"@id":"https:\/\/www.lutessa.com\/?p=5486#primaryimage"},"thumbnailUrl":"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/cryptomonnaie.jpg","datePublished":"2020-09-09T14:41:00+00:00","dateModified":"2020-09-09T14:41:01+00:00","breadcrumb":{"@id":"https:\/\/www.lutessa.com\/?p=5486#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lutessa.com\/?p=5486"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.lutessa.com\/?p=5486#primaryimage","url":"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/cryptomonnaie.jpg","contentUrl":"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/09\/cryptomonnaie.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/www.lutessa.com\/?p=5486#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.lutessa.com\/"},{"@type":"ListItem","position":2,"name":"Qu\u2019est-ce que le Cryptojacking ? Comment le d\u00e9tecter et s\u2019en prot\u00e9ger."}]},{"@type":"WebSite","@id":"https:\/\/www.lutessa.com\/#website","url":"https:\/\/www.lutessa.com\/","name":"Lutessa","description":"Lutessa se veut \u00eatre une structure \u00ab b\u00e2tisseur de carri\u00e8re \u00bb qui vous accompagnera tout au long de votre d\u00e9veloppement personnel et professionnel. Car, Lutessa estime que votre potentiel s\u2019exprimera davantage, si vous r\u00e9ussissez \u00e0 sortir de votre zone de confort, pour \u00e9voluer progressivement vers votre zone d\u2019apprentissage et pourquoi pas jusqu\u2019\u00e0 votre zone magique.","publisher":{"@id":"https:\/\/www.lutessa.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lutessa.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.lutessa.com\/#organization","name":"Lutessa","url":"https:\/\/www.lutessa.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.lutessa.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/06\/Logo-charte-graphique-2024.png","contentUrl":"https:\/\/www.lutessa.com\/wp-content\/uploads\/2020\/06\/Logo-charte-graphique-2024.png","width":500,"height":500,"caption":"Lutessa"},"image":{"@id":"https:\/\/www.lutessa.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/5004267\/admin\/dashboard\/"]},{"@type":"Person","@id":"https:\/\/www.lutessa.com\/#\/schema\/person\/5cfe8782a636face4a5a70374d7ba09d","name":"lutessa","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.lutessa.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/461ed76ce5bf14e8748e7acf53732a73fc3a710147dc130321281be210d8eab6?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/461ed76ce5bf14e8748e7acf53732a73fc3a710147dc130321281be210d8eab6?s=96&r=g","caption":"lutessa"},"sameAs":["https:\/\/www.lutessa.com"],"url":"https:\/\/www.lutessa.com\/?author=1"}]}},"_links":{"self":[{"href":"https:\/\/www.lutessa.com\/index.php?rest_route=\/wp\/v2\/posts\/5486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lutessa.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lutessa.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lutessa.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lutessa.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5486"}],"version-history":[{"count":1,"href":"https:\/\/www.lutessa.com\/index.php?rest_route=\/wp\/v2\/posts\/5486\/revisions"}],"predecessor-version":[{"id":5491,"href":"https:\/\/www.lutessa.com\/index.php?rest_route=\/wp\/v2\/posts\/5486\/revisions\/5491"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lutessa.com\/index.php?rest_route=\/wp\/v2\/media\/5490"}],"wp:attachment":[{"href":"https:\/\/www.lutessa.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lutessa.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lutessa.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}