Information Influx
MENU
  • Actu
  • Bureautique
  • High-Tech
  • Informatique
  • Marketing
  • Sécurité
  • SEO
  • Web
logo
Information Influx
  • Actu
    • Qu'est-ce qu'un mégabit (Mb) ? Est-ce le même qu'un mégaoctet (Mo) ?
      5 février 2023
      0
    • Les ports Ethernet
      29 janvier 2023
      0
    • Logo Red Bull : histoire de la marque et origine du symbole
      22 janvier 2023
      0
    • Synchroniser ma boîte mail avec mon téléphone
      7 janvier 2023
      0
    • Quels sont les débouchés après une école de marketing digital ?
      Quels sont les débouchés après une école de marketing digital ?
      3 janvier 2023
      0
    • Youzik, une plateforme musicale française
      2 janvier 2023
      0
    • Ingénieur Big Data : son rôle
      18 décembre 2022
      0
    • Comment contacter le service après-vente ?
      Comment contacter le service après-vente ?
      18 décembre 2022
      0
    • Quel convertisseur YouTube MP3 utiliser ?
      26 novembre 2022
      0
  • Bureautique
    • Comment installer Microsoft Office 2010 avec la clé d'activation ?
      5 février 2023
      0
    • Pourquoi Synchroniser Gmail ?
      5 février 2023
      0
    • Comment créer une adresse Hotmail gratuitement ?
      5 février 2023
      0
    • Comment configurer Edge ?
      29 janvier 2023
      0
    • Comment installer Microsoft Outlook gratuit ?
      29 janvier 2023
      0
    • Quel est le meilleur pack office ?
      22 janvier 2023
      0
    • Quel navigateur pour remplacer Internet Explorer ?
      2 janvier 2023
      0
    • Comment corriger le problème de mon compte Microsoft ?
      20 novembre 2022
      0
    • Faire crédit pour un PC : quelles sont les démarches à suivre ...
      6 mai 2022
      0
  • High-Tech
    • Le fondateur de QuizUp lance Teatime, une plateforme de jeu mobile avec ...
      5 février 2023
      0
    • OpenAI passe d'une organisation à but non lucratif à une organisation à ...
      5 février 2023
      0
    • Quelle application pour avoir toutes les chaînes TV ?
      5 février 2023
      0
    • Application IPTV les meilleures applications IPTV
      Application IPTV : les meilleures applications IPTV
      5 février 2023
      0
    • Utilisez Mobile Tracker Free pour surveiller en temps réel l'utilisation des appareils ...
      5 février 2023
      0
    • Coflix : Comment accéder à la plateforme de streaming ?
      4 février 2023
      0
    • La Californie comblera les lacunes en matière de notification des atteintes à ...
      29 janvier 2023
      0
    • Le Samsung Galaxy S10 peut charger d'autres téléphones sans fil
      29 janvier 2023
      0
    • SoundCloud introduit enfin des tarifs réduits pour les étudiants
      29 janvier 2023
      0
  • Informatique
    • La formule de conversion pour les millilitres en centilitres
      5 février 2023
      0
    • Comment supprimer une conversation sur Teams ?
      5 février 2023
      0
    • bon fonctionnement de Voplav
      Astuces de maintenance pour assurer le bon fonctionnement de Voplav
      30 janvier 2023
      0
    • WebRip : comment ripper un DVD ?
      29 janvier 2023
      0
    • man using black laptop computer
      Qu'est-ce que le code RNE ou UAI ?
      26 janvier 2023
      0
    • Apprenez à ajouter des sous-titres à vos vidéos Youtube en quelques étapes ...
      25 janvier 2023
      0
    • Comment faire une mise à jour sur Samsung ?
      15 janvier 2023
      0
    • macro photography of black circuit board
      Comment trouver du travail en tant que Freelance en Informatique
      9 janvier 2023
      0
    • Comment configurer ma connexion entre mon téléphone portable et mon imprimante HP ?
      Comment configurer ma connexion entre mon téléphone portable et mon imprimante HP ...
      9 janvier 2023
      0
  • Marketing
    • Tutoriel Personnalisez votre Newsletter avec Mailchimp
      Tutoriel: Personnalisez votre Newsletter avec Mailchimp!
      25 janvier 2023
      0
    • Comment dresser un profil type ?
      15 janvier 2023
      0
    • Comment faire du lead nurturing
      Comment faire du lead nurturing ?
      15 janvier 2023
      0
    • Comment réparer Urlmon.dll introuvable ou les erreurs manquantes ?
      20 novembre 2022
      0
    • Réussir dans le dropshipping
      24 septembre 2022
      0
    • Comment bien choisir son agence digitale ?
      Comment bien choisir son agence digitale ?
      15 septembre 2022
      0
    • Comment joindre une agence marketing ?
      Comment joindre une agence marketing ?
      24 juin 2022
      0
    • Comment réussir sa relation client ?
      20 mai 2022
      0
    • Comment choisir son agence de communication digitale ?
      Comment choisir son agence de communication digitale ?
      31 janvier 2022
      0
  • Sécurité
    • Qu'est-ce qu'une signature de virus ?
      5 février 2023
      0
    • portail Securitas
      Comprendre le fonctionnement de mon portail Securitas
      5 février 2023
      0
    • Comment télécharger et installer un logiciel en toute sécurité
      29 janvier 2023
      0
    • Le débat au sujet du logiciel antivirus
      15 janvier 2023
      0
    • Comment effacer toute trace des sites visités ?
      23 décembre 2022
      0
    • Les 8 meilleurs logiciels antivirus de 2019
      20 novembre 2022
      0
    • Mettre en quarantaine, Supprimer ou Nettoyer, Quelle est la meilleur option pour ...
      5 juin 2022
      0
    • Comment sécuriser sa navigation sur Internet ?
      Comment sécuriser sa navigation sur Internet ?
      11 avril 2022
      0
    • Protégez votre système informatique des ransomwares !
      Protégez votre système informatique des ransomwares !
      8 avril 2022
      0
  • SEO
    • À quoi sert le référencement SEO ?
      À quoi sert le référencement SEO ?
      15 janvier 2023
      0
    • Micro données et Rich Snippets
      22 septembre 2022
      0
    • X choses à savoir sur Semrush
      3 choses à savoir sur Semrush
      27 juin 2022
      0
    • Quels critères faut-il prendre en compte quand on choisit une agence SEO ...
      27 avril 2022
      0
    • Comment fonctionne le SEO à Marseille ?
      16 avril 2022
      0
    • Meilleure plateforme de netlinking au Maroc
      13 décembre 2021
      0
    • Pourquoi devriez-vous confier le référencement de votre site web à une agence spécialisée ?
      Pourquoi devriez-vous confier le référencement de votre site web à une agence ...
      22 juillet 2021
      0
    • Le netlinking : Définition et importance
      Le netlinking : Définition et importance
      1 juillet 2021
      0
    • Google
      Pourquoi mon site n’est-il pas visible sur Google?
      16 mars 2021
      0
  • Web
    • ENT AC Poitiers : se connecter à son compte
      5 février 2023
      0
    • white ipad on red textile
      Fleets : les stories s'invitent sur Twitter !
      29 janvier 2023
      0
    • Pourquoi suivre des blogs sur les startups ?
      Comment donner de la visibilité à votre entreprise en ligne ?
      29 janvier 2023
      0
    • ZT ZA : c'est quoi Zone-Téléchargement ?
      29 janvier 2023
      0
    • Envato Elements : le meilleur endroit pour trouver les éléments dont vous ...
      28 décembre 2022
      0
    • Confiez la création de votre site Internet à des experts
      Confiez la création de votre site Internet à des experts
      3 octobre 2022
      0
    • Pourquoi faut-il faire appel à un professionnel pour produire un contenu optimisé pour votre site ?
      Pourquoi faut-il faire appel à un professionnel pour produire un contenu optimisé ...
      11 juillet 2022
      0
    • Comment connaître son hébergeur ?
      28 juin 2022
      0
    • application mobile
      Application web et application mobile : quelles différences ?
      23 mai 2022
      0
SEO
Accueil›SEO›Le Hijacking

Le Hijacking

By Sophie
24 mai 2019
411
Partager :

Le hijacking (qu’on pourrait traduire par « détournement ») est une tentative de s’emparer d’un élément spécifique de l’environnement Internet par des voies non autorisées. Outre le détournement d’URL, on compte aussi celui du nom de domaine, de DNS, de navigateur, de TCP, de session et bien d’autres.

Hijacking de navigateur

Le détournement de navigateur (browser hijacking) se fait habituellement au moyen d’un très petit logiciel sur l’ordinateur, donc d’un programme qui passe inaperçu à cause de sa taille. Ce programme écrase les fonctions par défaut du navigateur Web, à l’insu et sans l’autorisation de l’utilisateur. La suppression de ce type de logiciel implique habituellement beaucoup d’efforts.

A lire également : Comment fonctionne le SEO à Marseille ?

Fonctionnements possibles

  • La page d’accueil du navigateur concerné est écrasée. L’utilisateur est alors redirigé automatiquement vers le site Web du pirate lorsqu’il démarre son navigateur.
  • Dans un moteur de recherche, le classement régulier ne s’affiche pas, il est plutôt détourné vers une page du moteur de recherche du pirate. Le pirate gagne de l’argent sur cette page grâce à la publicité diffusée.
  • En essayant de consulter la page d’une certaine boutique, on consulte sans s’en rendre compte une page qui appartient à un annonceur du pirate.

La prévention

Afin de pouvoir installer un logiciel approprié sur un ordinateur, le feu vert du propriétaire est toujours nécessaire. Ceci est par exemple accordé inconsciemment lorsque l’on clique sur le bouton “ok” des fenêtres contextuelles. Ces fenêtres peuvent aussi contenir de faux avertissements de sécurité qu’un utilisateur rejette en cliquant intuitivement sur “ok”. En guise de prévention, il faut toujours contrôler brièvement de quoi parle une fenêtre contextuelle. En cas de doute, il ne faut jamais cliquer sur “ok”.

L’élimination

Pour se débarrasser à nouveau ce genre de programmes, il y a des outils tels que SpyBot, Hijack This ou Cool Web Shredder.

A lire aussi : À quoi sert le référencement SEO ?

Hijacking du nom de domaine

Le détournement de nom de domaine consiste à enregistrer un nom de domaine sans l’avis du légitime propriétaire. C’est une forme agressive et illicite du vol de domaine. Le plus souvent, une usurpation d’identité favorise une manipulation de l’enregistrement de domaine. Le pirate adopte l’identité du propriétaire légitime et modifie les informations d’enregistrement afin de réécrire le domaine à son nom et, ainsi, de se l’approprier. Certains administrateurs de registre agissent vite lorsqu’ils constatent ce genre de supercherie. Toutefois, il arrive aussi qu’une action ne soit entreprise qu’après qu’une nouvelle modification ait été imposée par la loi. Dans certains de ces cas, le pirate détient le contrôle sur le domaine. Très souvent, les victimes n’ont ni la volonté ni les moyens financiers pour lancer des procès longs et fastidieux qui leur ramèneraient le domaine volé. Le simple fait que les pirates agissent depuis l’étranger est déjà dissuasif en soi. Entre-temps, le pirate contrôle entièrement le domaine et peut librement disposer du contenu ou de la redirection par les codes de statut HTTP.

La prévention

Pour beaucoup d’enregistrements de domaine, il est possible de travailler avec un code d’authentification spécial dont seul le propriétaire connaît la clé. Cela permet ainsi de se protéger contre des accès non autorisés.

Différence avec la reprise illicite des domaines obsolètes

Le détournement d’un nom de domaine ne doit pas être confondu avec la reprise des domaines obsolètes ou expirés. Dans le deuxième cas, on exploite la valeur des domaines expirés. Peu de temps après l’expiration d’un domaine ou après sa suppression, il existe toujours des backlinks, le PageRank et le Trust. Tout cela valorise le domaine concerné, car cela veut dire que la page connaît toujours un grand trafic. Aussi longtemps que les moteurs de recherche n’ont pas l’information que la page a un nouveau contenu, son nouveau propriétaire en profite. Mais au fil du temps, une pareille page perd de sa valeur. Ces domaines expirés peuvent être acquis légalement.

Hijacking de contenu

Dans le détournement de contenu, d’autres pages Web font passer le contenu pour le leur. D’une part, cela se fait par le contenu dupliqué qui est pourtant enregistré par les moteurs de recherche. D’autre part, le contenu existant est, par exemple, intégré sous forme réduite dans la propre page – méthode partiellement automatisée. Ce vol de contenu peut entraîner que la page ayant le contenu original perde en PageRank et en même temps que la page ayant le contenu dérobé apparaisse bien haut dans les moteurs de recherche. Cette dernière obtient ainsi plus de trafic et peut être rentable par exemple par la publicité en ligne.

Hijacking de DNS

Dans le détournement de DNS, un agresseur apparaît comme l’homme du milieu entre le client DNS et le serveur DNS. Dans cette position, il peut intercepter, lire et même manipuler tous les messages.

Hijacking d’URL

Le détournement d’URL consiste à supprimer par erreur une page des résultats d’un moteur de recherche et de la remplacer par une page qui renvoie à elle.

Hijacking de réseau

Le détournement de réseau concerne la reprise d’un serveur peu sécurisé qui fait partie d’un Intranet, d’un réseau local sans fil (Wifi) ou de réseaux similaires. Souvent, le véritable titulaire du serveur est exclu.

Hijacking d’erreurs typographiques

Ici, les erreurs de frappe des personnes qui recherchent sont exploitées. Les versions mal orthographiées et très fréquentes de pages Web connues sont employées pour diriger les utilisateurs correspondants vers une page. De cette manière, on profite de la notoriété de la page.

Hijacking du moteur de recherche

Le détournement du moteur de recherche peut survenir dans des navigateurs qui proposent leur propre champ pour des moteurs de recherche, lequel permet la consultation du site Web correspondant. Par le passé, il est arrivé que le moteur de recherche déjà configuré soit modifié en un autre de manière inaperçue sur keyword.URL. En réaction à cela, Mozilla a entrepris à la fin de 2012 des modifications sur les versions 19 et 20 du navigateur Mozilla Firefox. L’utilisateur doit, par exemple, d’abord confirmer une modification du moteur de recherche employé.

Hijacking de TCP

Le détournement de TCP désigne la reprise d’une connexion TCP étrangère. D’une part, l’objectif peut être la reprise de la connexion et la dépendance du partenaire de communication. D’autre part, la connexion peut aussi être maintenue afin d’infiltrer des instructions, par exemple.

Hijacking de session

Le détournement de session désigne la reprise d’une session valable. Pour ce faire, il faut dérober l’ID de la session, ce qui peut se faire par exemple par voie d’écoute passive, car sur beaucoup d’applications, l’ID est transmise au serveur par les cookies. Aussi longtemps que la session est valable, l’agresseur a le contrôle sur la session et peut utiliser ou abuser de l’application au nom du véritable propriétaire.

Article précédent

Le Link Building

Article suivant

Indexation instantanée, optimiser son SEO

0
Partages
  • 0
  • +
  • 0
  • 0
  • 0
  • 0

Articles similaires

  • À quoi sert le référencement SEO ?
    SEO

    Référencement PME : une meilleure visibilité sur internet avec l’accompagnement d’un professionnel

    4 mars 2021
    By
  • SEO

    Indexation instantanée, optimiser son SEO

    24 mai 2019
    By Sophie
  • SEO

    L’entité, l’optimisation des moteurs de recherche

    24 mai 2019
    By Sophie
  • Pourquoi devriez-vous confier le référencement de votre site web à une agence spécialisée ?
    SEO

    Pourquoi devriez-vous confier le référencement de votre site web à une agence spécialisée ?

    22 juillet 2021
    By
  • Vous cherchez des informations sur le SEO et le SEA : laissez-vous guider par un site bien spécifique
    SEO

    Vous cherchez des informations sur le SEO et le SEA : laissez-vous guider par un site bien spécifique

    9 mars 2021
    By
  • SEO

    L’optimisation sémantique latente

    24 mai 2019
    By Sophie

  • High-Tech

    L’entreprise indienne Ola lance une activité dédiée aux VE – et elle vient de lever 56 millions de dollars auprès d’investisseurs

  • High-Tech

    L’assistant Google reçoit un bouton

  • High-Tech

    Regardez SpaceX lancer la première mission privée d’alunissage (Update : Success !)

Facebook
informationinflux.org
Le smartphone pliable de Huawei ! (Mate X)
https://www.youtube.com/watch?v=euRHun0uhWI
Lettre d’information

Dernières publications
Sécurité

Comprendre le fonctionnement de mon portail Securitas

Securitas est une entreprise qui assure votre protection et celle de vos biens. Pour communiquer efficacement avec sa clientèle, elle créa une plateforme matérialisée par mon portail Securitas. L’accès à ...
  • La formule de conversion pour les millilitres en centilitres

    By Silvere
    5 février 2023
  • Utilisez Mobile Tracker Free pour surveiller en temps réel l’utilisation des appareils mobiles

    By Lynda
    5 février 2023
  • Comment supprimer une conversation sur Teams ?

    By Sadok
    5 février 2023
  • ENT AC Poitiers : se connecter à son compte

    By Lionel004
    5 février 2023
  • Contact
  • Mentions Légales
Informations Influx © 2019