{"id":10645,"date":"2019-09-19T16:20:43","date_gmt":"2019-09-19T14:20:43","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=10645"},"modified":"2019-09-19T22:40:38","modified_gmt":"2019-09-19T20:40:38","slug":"cybercriminels-chasse-aux-vap","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap","title":{"rendered":"Cybercriminels, la chasse au VAP est ouverte!"},"content":{"rendered":"\n<blockquote class=\"wp-block-quote\"><p><em>VAP, \u00e7a veut dire quoi? C&rsquo;est un gibier \u00e0 plumes ou \u00e0 poils? Ni l&rsquo;un ni autre. Les VAP (Very Attacked People) constituent la cible privil\u00e9gi\u00e9e des cybercriminels. Id\u00e9ologiques, financi\u00e8res, strat\u00e9giques ou m\u00eame industrielles, les motivations des attaquants sont vari\u00e9es. Mais quels que soient leurs ressorts, ils limitent leurs risques et leurs efforts. Fini le temps o\u00f9 des geeks passaient tout leur temps \u00e0 chercher des failles dans le code des applications. D\u00e9sormais les cybercriminels ciblent leurs proies avec intelligence et \u00e9conomisent leurs efforts.  Il faut admettre que les temps ont bien chang\u00e9. La cybercriminalit\u00e9 est devenue une v\u00e9ritable industrie avec une organisation digne des meilleures entreprises. <\/em><\/p><\/blockquote>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" width=\"1200\" height=\"675\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?fit=640%2C360\" alt=\"Cybercriminels, la chasse au VAP est ouverte!\" class=\"wp-image-10649\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?w=1200 1200w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?resize=300%2C169 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?resize=768%2C432 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?resize=1024%2C576 1024w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?resize=480%2C270 480w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?resize=850%2C478 850w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><figcaption>Cr\u00e9dit \u00a9 rawpixel.com 2019<\/figcaption><\/figure><\/div>\n\n\n\n<p>Avant, les cybercriminels affectionnaient tout particuli\u00e8rement les VIP (Very Important People). C&rsquo;est ainsi qu&rsquo;on pourrait d\u00e9nommer les cadres dirigeants des entreprises. C&rsquo;\u00e9tait particuli\u00e8rement vrai lors de leurs d\u00e9placements. J&rsquo;ai ailleurs eu l&rsquo;occasion de publier un article sur ce m\u00eame blog : <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers\">Voyageurs, une cible de choix pour les hackers.<\/a> Mais \u00e7a, c&rsquo;\u00e9tait avant, au temps de l&rsquo;ancien monde. Tout change tr\u00e8s vite, y compris les cybercriminels qui s&rsquo;adaptent rapidement. Iils sont d\u00e9sormais pass\u00e9 des VIP aux VAP comme le confirme le r\u00e9cent rapport \u00ab\u00a0<a rel=\"noreferrer noopener\" aria-label=\"The Human Factor 2019 Report (ouverture dans un nouvel onglet)\" href=\"https:\/\/www.proofpoint.com\/us\/resources\/threat-reports\/human-factor\" target=\"_blank\">The Human Factor 2019 Report<\/a>\u00a0\u00bb publi\u00e9 par Proofpoint.<\/p>\n\n\n\n<p>Alors VAP, qu&rsquo;est-ce \u00e7a veut dire? En fait il s&rsquo;agit d&rsquo;un acronyme pour \u00ab\u00a0<strong><em>Very Attacked People<\/em><\/strong>\u00ab\u00a0. Mais cela correspond aussi \u00e0 la conjonction de <strong>V<\/strong>uln\u00e9rabilit\u00e9, <strong>A<\/strong>ttaque et <strong>P<\/strong>rivil\u00e8ge. Nous allons essayer dans cet article d&rsquo;expliquer pourquoi ce sont les nouvelles cibles privil\u00e9gi\u00e9es des hackers. Une raison s&rsquo;impose, ils font tout le travail pour les cybercriminels. Ceux-ci n&rsquo;ont plus alors qu&rsquo;\u00e0 frapper.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La cybercriminalit\u00e9 se focalise sur les failles humaines<\/h2>\n\n\n\n<p>Les cybercriminels continuent d\u2019affiner les techniques qui ciblent les personnes plut\u00f4t que les infrastructures. Les attaques reposent d\u00e9sormais davantage sur les interactions humaines et moins sur les exploits automatis\u00e9s.<\/p>\n\n\n\n<p>Sur la base des donn\u00e9es recueillies dans le cadre du rapport et de l&rsquo;analyse de plus d&rsquo;un milliard de messages par jour, le constat est le suivant :<\/p>\n\n\n\n<ul><li>Les personnes tr\u00e8s attaqu\u00e9es (VAP) ne sont g\u00e9n\u00e9ralement plus des personnalit\u00e9s importantes des organisations (hauts dirigeants par exemple). Les personnes les plus attaqu\u00e9es sont souvent des identit\u00e9s faciles \u00e0 d\u00e9couvrir ou des \u00abcibles d\u2019opportunit\u00e9s\u00bb.<\/li><li> L&rsquo;ing\u00e9nierie sociale est omnipr\u00e9sente, qu&rsquo;il s&rsquo;agisse de sch\u00e9mas de \u00ab\u00a0sextorsion\u00a0\u00bb g\u00e9n\u00e9ralis\u00e9s, de compromission de messagerie \u00e9lectronique d&rsquo;entreprise, d&rsquo;hame\u00e7onnage des informations d&rsquo;identification ou d&rsquo;autres attaques qui s&rsquo;attaquent \u00e0 la nature et \u00e0 l&rsquo;erreur humaine.<\/li><li> La fraude au nom de domaine joue un r\u00f4le cl\u00e9 dans la l\u00e9gitimit\u00e9 conf\u00e9r\u00e9e aux attaques.<\/li><\/ul>\n\n\n\n<p>En tout \u00e9tat de cause, un constat s&rsquo;impose.  <strong><em>Plus de 99% des attaques observ\u00e9es n\u00e9cessitent une interaction humaine pour aboutir. Et cela entra\u00eene l&rsquo;installation de logiciels malveillants, la fraude \u00e9lectronique, la divulgation involontaire de donn\u00e9es, et plus encore.<\/em><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les enseignements du rapport<\/h2>\n\n\n\n<p>Les vuln\u00e9rabilit\u00e9s du syst\u00e8me sont responsables de moins de 1% des cyber-attaques observ\u00e9es. Une analyse accablante r\u00e9v\u00e8le que les erreurs humaines sont responsables de 99% des cas. Les criminels ciblent de plus en plus fr\u00e9quemment les personnes vuln\u00e9rables avec des tactiques d&rsquo;ing\u00e9nierie sociale.<\/p>\n\n\n\n<p>En d\u00e9pit de l&rsquo;augmentation du nombre d&rsquo;attaques de compromission des entreprises par courrier \u00e9lectronique cibl\u00e9es sur les membres de la direction &#8211; le FBI am\u00e9ricain a r\u00e9cemment d\u00e9clar\u00e9 que ce probl\u00e8me \u00e9tait devenu un probl\u00e8me de 26 milliards $ US  au cours des trois derni\u00e8res ann\u00e9es &#8211; le rapport Human Factor Report 2019 de Proofpoint a r\u00e9v\u00e9l\u00e9 que \u00ab\u00a0les personnes tr\u00e8s attaqu\u00e9es\u00a0\u00bb ( Les VAP) n\u2019\u00e9taient souvent pas des dirigeants d\u2019entreprise.<\/p>\n\n\n\n<p>Le courrier \u00e9lectronique reste le principal vecteur d&rsquo;attaque. Les menaces vont des spams malveillants qui bloquent les bo\u00eetes de r\u00e9ception et provoquent le gaspillage de ressources aux attaques par imposteurs qui peuvent co\u00fbter des millions de dollars aux organisations et aux personnes.<\/p>\n\n\n\n<p> Les acteurs de la menace attaquent les applications cloud, exploitent des logiciels malveillants polyvalents de plus en plus robustes et recherchent de nouveaux moyens de voler directement de l&rsquo;argent et des donn\u00e9es.<\/p>\n\n\n\n<p>Ce sont donc les principales conclusions de la recherche men\u00e9e par Proofpoint durant l&rsquo;ann\u00e9e 2018 et le premier semestre 2019. Ces r\u00e9sultats, fond\u00e9s sur des donn\u00e9es recueillies aupr\u00e8s de la client\u00e8le mondiale de l&rsquo;entreprise et de l&rsquo;analyse de milliards de messages par jour et de centaines de millions de domaines, soulignent les mani\u00e8res dont les acteurs exploitent de plus en plus \u00able facteur humain\u00bb.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Une \u00e9volution dans les cibles des attaques<\/h3>\n\n\n\n<p>Ce sont des personnes \u00abtendant soit \u00e0 avoir des identit\u00e9s faciles \u00e0 d\u00e9couvrir, soit qui sont des cibles d&rsquo;opportunit\u00e9s telles que des comptes publics partag\u00e9s\u00bb.<\/p>\n\n\n\n<p>En tout, 36% des identit\u00e9s associ\u00e9es \u00e0 une violation peuvent \u00eatre trouv\u00e9es en ligne simplement en num\u00e9risant des sites Web d&rsquo;entreprise, des comptes de m\u00e9dias sociaux, des publications et d&rsquo;autres documents. \u00c0 partir de l\u00e0, des campagnes d&rsquo;ing\u00e9nierie sociale d\u00e9taill\u00e9es et tr\u00e8s efficaces peuvent \u00eatre lanc\u00e9es. Et elles se r\u00e9v\u00e8lent si efficaces que les cybercriminels les consid\u00e8rent plus faciles \u00e0 ex\u00e9cuter et \u00e0 g\u00e9rer que les logiciels malveillants.<\/p>\n\n\n\n<p>\u00abLes cybercriminels ciblent les personnes avec agressivit\u00e9. En effet, envoyer des courriels frauduleux, d\u00e9rober des informations d&rsquo;identification et charger des pi\u00e8ces jointes malveillantes dans des applications en nuage est plus facile et beaucoup plus rentable que l&rsquo;exploitation co\u00fbteuse d&rsquo;une faille technique prenant beaucoup de temps\u00a0\u00bb, a d\u00e9clar\u00e9 Kevin Epstein, vice-pr\u00e9sident. pr\u00e9sident de Threat Operations for Proofpoint.<\/p>\n\n\n\n<p>\u00abPlus de 99% des cyberattaques reposent sur l&rsquo;interaction humaine. C&rsquo;est ce qui permet aux utilisateurs individuels de devenir la derni\u00e8re ligne de d\u00e9fense. Pour r\u00e9duire consid\u00e9rablement les risques, les entreprises ont besoin d&rsquo;une approche globale de la cybers\u00e9curit\u00e9 centr\u00e9e sur le personnel. Et ceci doit inclure une formation efficace \u00e0 la sensibilisation \u00e0 la s\u00e9curit\u00e9 et des d\u00e9fenses en couches offrant une visibilit\u00e9 sur les VAP (utilisateurs les plus attaqu\u00e9s). \u00ab\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Des secteurs de l&rsquo;industrie particuli\u00e8rement vis\u00e9s<\/h3>\n\n\n\n<p>Les cibles de l&rsquo;immobilier, de la construction, du gouvernement et de l&rsquo;assurance sont le plus souvent attaqu\u00e9es, selon les \u00e9valuations de Proofpoint Attack Index &#8211; une mesure combin\u00e9e d&rsquo;acteur, de ciblage et de type de menace &#8211; qui a \u00e9galement r\u00e9v\u00e9l\u00e9 que l&rsquo;\u00e9ducation, les loisirs \/ m\u00e9dias, l&rsquo;automobile, la construction, etc. les industries de l\u2019ing\u00e9nierie et de la sant\u00e9 pr\u00e9sentaient la plus forte concentration de VAP.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/VAPs.jpg?resize=600%2C658\" alt=\"Cybercriminels, les VAP sont une cible privil\u00e9gi\u00e9e\" class=\"wp-image-10657\" width=\"600\" height=\"658\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/VAPs.jpg?w=800 800w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/VAPs.jpg?resize=274%2C300 274w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/VAPs.jpg?resize=768%2C842 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/VAPs.jpg?resize=246%2C270 246w\" sizes=\"(max-width: 600px) 100vw, 600px\" data-recalc-dims=\"1\" \/><\/figure><\/div>\n\n\n\n<p>Les attaques d\u2019imposteurs \u00e9taient le plus souvent cibl\u00e9es sur les entreprises d\u2019ing\u00e9nierie et d\u2019automobile, en grande partie \u00e0 cause de la \u00abcomplexit\u00e9 de la cha\u00eene d\u2019approvisionnement facilement exploitable\u00bb, ainsi que des \u00e9tablissements d\u2019enseignement en raison de la forte concentration de VAP et des vuln\u00e9rabilit\u00e9s des utilisateurs dans ce secteur.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Les services num\u00e9riques les plus cibl\u00e9s<\/h3>\n\n\n\n<p>Alors que la collecte de comptes de messagerie g\u00e9n\u00e9riques fournissait des cibles pour pr\u00e8s de 25% des sch\u00e9mas de phishing de l&rsquo;ann\u00e9e derni\u00e8re, en 2019, elle a \u00e9t\u00e9 supplant\u00e9e par des campagnes bas\u00e9es sur la collecte d&rsquo;informations d&rsquo;identification Microsoft Office 365.<\/p>\n\n\n\n<p>Les services de stockage cloud, DocuSign et les services cloud Microsoft sont devenus de plus en plus populaires au cours du premier semestre de 2019, refl\u00e9tant le degr\u00e9 \u00e9lev\u00e9 d\u2019acceptation des utilisateurs du partage de fichiers en ligne et des outils de collaboration.<\/p>\n\n\n\n<p>Les attaquants affinent sans cesse l\u2019angle de leurs campagnes de phishing, avec des th\u00e8mes \u00abtr\u00e8s variables selon l\u2019acteur et la cible vis\u00e9e\u00bb. Cependant, la nourriture, le logement, l\u2019amour et l\u2019argent sapparaissent comme les \u00ab\u00e9ternels favoris\u00bb.<\/p>\n\n\n\n<p>Les attaquants brouillent les <a rel=\"noreferrer noopener\" aria-label=\"objectifs de l'hame\u00e7onnage (ouverture dans un nouvel onglet)\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage\" target=\"_blank\">objectifs de l&rsquo;hame\u00e7onnage<\/a> en \u00e9tablissant une relation avec leur cible. Ils utilisent alors plusieurs points de contact et en cr\u00e9ent un sentiment d&rsquo;urgence. La fraude au nom de domaine reste \u00e9galement populaire. Les pirates utilisent des techniques telles que les domaines similaires et les certificats s\u00e9curis\u00e9s l\u00e9gitimes pour dissiper les soup\u00e7ons des VAP.<\/p>\n\n\n\n<p>Selon l&rsquo;analyse de Proofpoint, de nombreux utilisateurs non seulement cliquaient sur les courriels d&rsquo;hame\u00e7onnage, mais les partageaient \u00e9galement avec leurs amis.  Les courriels d&rsquo;hame\u00e7onnage li\u00e9s au botnet de collecte de cartes de cr\u00e9dit Brain Food sont cliqu\u00e9s en moyenne 1,6 fois chacun.<\/p>\n\n\n\n<p>Les attaques de phishing ciblant le syst\u00e8me de gestion d\u2019\u00e9cole Blackboard, le service de partage de fichiers WeTransfer et la base de donn\u00e9es de contacts d\u2019entreprise Zoominfo ont \u00e9galement fait l\u2019objet d\u2019un large clic.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Nos recommandations<\/h2>\n\n\n\n<p>Les menaces actuelles exigent une approche centr\u00e9e sur les personnes pour assurer la s\u00e9curit\u00e9 des utilisateurs. Nous recommandons les points suivants comme point de d\u00e9part.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Adoptez une posture de s\u00e9curit\u00e9 centr\u00e9e sur l\u2019\u00eatre humain<\/strong><\/h3>\n\n\n\n<p> Les attaquants ne voient pas le monde sous forme de diagramme de r\u00e9seau. D\u00e9ployez une solution vous donnant une visibilit\u00e9 sur les personnes attaqu\u00e9es, la mani\u00e8re dont elles sont attaqu\u00e9es et sur quoi elles ont cliqu\u00e9. Consid\u00e9rez le risque individuel de chaque utilisateur. Cela comprend la fa\u00e7on dont ils sont cibl\u00e9s, les donn\u00e9es auxquelles ils ont acc\u00e8s et s\u2019ils ont tendance \u00e0 \u00eatre la cible d\u2019attaques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"> <strong>Formez les utilisateurs \u00e0 d\u00e9tecter et \u00e0 signaler les courriels malveillants<\/strong><\/h3>\n\n\n\n<p> Un entra\u00eenement r\u00e9gulier et des attaques simul\u00e9es peuvent enrayer de nombreuses attaques et aider \u00e0 identifier les personnes particuli\u00e8rement vuln\u00e9rables. Les meilleures simulations imitent des techniques d&rsquo;attaque r\u00e9elles. Recherchez des solutions qui correspondent aux tendances actuelles et aux derni\u00e8res informations sur les menaces.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Trouvez une solution qui d\u00e9tecte et bloque les menaces de courrier entrant en amont<\/strong><\/h3>\n\n\n\n<p> Supposons que les utilisateurs cliquent \u00e9ventuellement sur certain liens. Les attaquants trouveront toujours de nouveaux moyens d&rsquo;exploiter la nature humaine. <strong>Trouvez une solution qui d\u00e9tecte et bloque les menaces de courrier entrant visant les employ\u00e9s avant qu&rsquo;ils n&rsquo;atteignent la bo\u00eete de r\u00e9ception<\/strong>. Isolez les URL suspectes et non v\u00e9rifi\u00e9es dans un courrier \u00e9lectronique. Et arr\u00eatez les menaces ext\u00e9rieures qui utilisent votre domaine pour cibler les clients.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Construisez une d\u00e9fense robuste contre la fraude par courrier \u00e9lectronique<\/strong><\/h3>\n\n\n\n<p> La fraude par courrier \u00e9lectronique peut \u00eatre difficile \u00e0 d\u00e9tecter avec les outils de s\u00e9curit\u00e9 conventionnels. Investir dans une solution permet de g\u00e9rer le courrier \u00e9lectronique en fonction de strat\u00e9gies de quarantaine et de blocage personnalis\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Prot\u00e9gez la r\u00e9putation de votre marque et de vos clients par des canaux que vous ne poss\u00e9dez pas<\/strong><\/h3>\n\n\n\n<p>Combattez les attaques qui ciblent vos clients par le biais des m\u00e9dias sociaux, de la messagerie \u00e9lectronique et du Web. Suivez en particulier les faux comptes imitant votre marque. Isolez la navigation personnelle et la messagerie Web des utilisateurs de votre environnement. Et recherchez une solution compl\u00e8te de s\u00e9curit\u00e9 des m\u00e9dias sociaux analysant tous les r\u00e9seaux sociaux et signalant les activit\u00e9s frauduleuses.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Etablissez un partenariat avec un fournisseur d&rsquo;informations sur les menaces<\/strong><\/h3>\n\n\n\n<p><strong> <\/strong>Des attaques cibl\u00e9es n\u00e9cessitent des informations avanc\u00e9es sur les menaces. Choisissez une solution combinant des techniques statiques et dynamiques pour d\u00e9tecter de nouveaux outils d&rsquo;attaque, tactiques et cibl\u00e9s. Et surtout,  tirez-en les enseignements.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cybercriminels%2C%20la%20chasse%20au%20VAP%20est%20ouverte%21&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcybercriminels-chasse-aux-vap&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"1dce31cc1f\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-10645\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-10645\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-10645\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-10645\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>VAP, \u00e7a veut dire quoi? C&rsquo;est un gibier \u00e0 plumes ou \u00e0 poils? Ni l&rsquo;un ni autre. Les VAP (Very Attacked People) constituent la cible privil\u00e9gi\u00e9e des cybercriminels. Id\u00e9ologiques, financi\u00e8res, strat\u00e9giques ou m\u00eame industrielles, les motivations des attaquants sont vari\u00e9es. Mais quels que soient leurs ressorts, ils limitent leurs risques et leurs efforts. Fini le temps o\u00f9 des geeks passaient tout leur temps \u00e0 chercher des failles dans le code des applications. D\u00e9sormais les cybercriminels ciblent leurs proies avec intelligence et \u00e9conomisent leurs efforts.  Il faut admettre que les temps ont bien chang\u00e9 et que la cybercriminalit\u00e9 est devenue une v\u00e9ritable industrie avec une organisation digne des meilleures entreprises. <\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cybercriminels%2C%20la%20chasse%20au%20VAP%20est%20ouverte%21&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcybercriminels-chasse-aux-vap&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"1dce31cc1f\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-10645\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-10645\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-10645\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-10645\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":10649,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[62],"tags":[133,3470,107,126,71,67,109,4941,4962],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?fit=300%2C169","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybercriminels, la chasse au VAP est ouverte! - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"Ils sont une cible privil\u00e9gi\u00e9e des cybercriminels. Peut-\u00eatre en faites-vous partie? D\u00e9couvrez les VAP (Very Attacked People) et leur profil particulier\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybercriminels, la chasse au VAP est ouverte!\" \/>\n<meta property=\"og:description\" content=\"Ils sont une cible privil\u00e9gi\u00e9e des cybercriminels. Peut-\u00eatre en faites-vous partie? D\u00e9couvrez les VAP (Very Attacked People) et leur profil particulier\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-19T14:20:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-09-19T20:40:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?fit=1200%2C675\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?fit=1200%2C675\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?fit=1200%2C675\",\"width\":1200,\"height\":675,\"caption\":\"Cybercriminels, la chasse au VAP est ouverte\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#webpage\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap\",\"name\":\"Cybercriminels, la chasse au VAP est ouverte! - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#primaryimage\"},\"datePublished\":\"2019-09-19T14:20:43+00:00\",\"dateModified\":\"2019-09-19T20:40:38+00:00\",\"description\":\"Ils sont une cible privil\\u00e9gi\\u00e9e des cybercriminels. Peut-\\u00eatre en faites-vous partie? D\\u00e9couvrez les VAP (Very Attacked People) et leur profil particulier\",\"breadcrumb\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybercriminels, la chasse au VAP est ouverte!\"}]},{\"@type\":\"Article\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#article\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Cybercriminels, la chasse au VAP est ouverte!\",\"datePublished\":\"2019-09-19T14:20:43+00:00\",\"dateModified\":\"2019-09-19T20:40:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#webpage\"},\"wordCount\":1916,\"commentCount\":1,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?fit=1200%2C675\",\"keywords\":[\"cyber-attaque\",\"cybercriminels\",\"cybers\\u00e9curit\\u00e9\",\"hacker\",\"hame\\u00e7onnage\",\"phishing\",\"s\\u00e9curit\\u00e9 de l'information\",\"VAP\",\"Very Attacked People\"],\"articleSection\":[\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybercriminels, la chasse au VAP est ouverte! - Blog de la Transformation Digitale","description":"Ils sont une cible privil\u00e9gi\u00e9e des cybercriminels. Peut-\u00eatre en faites-vous partie? D\u00e9couvrez les VAP (Very Attacked People) et leur profil particulier","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap","og_locale":"fr_FR","og_type":"article","og_title":"Cybercriminels, la chasse au VAP est ouverte!","og_description":"Ils sont une cible privil\u00e9gi\u00e9e des cybercriminels. Peut-\u00eatre en faites-vous partie? D\u00e9couvrez les VAP (Very Attacked People) et leur profil particulier","og_url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2019-09-19T14:20:43+00:00","article_modified_time":"2019-09-19T20:40:38+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?fit=1200%2C675","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?fit=1200%2C675","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?fit=1200%2C675","width":1200,"height":675,"caption":"Cybercriminels, la chasse au VAP est ouverte"},{"@type":"WebPage","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#webpage","url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap","name":"Cybercriminels, la chasse au VAP est ouverte! - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#primaryimage"},"datePublished":"2019-09-19T14:20:43+00:00","dateModified":"2019-09-19T20:40:38+00:00","description":"Ils sont une cible privil\u00e9gi\u00e9e des cybercriminels. Peut-\u00eatre en faites-vous partie? D\u00e9couvrez les VAP (Very Attacked People) et leur profil particulier","breadcrumb":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"Cybercriminels, la chasse au VAP est ouverte!"}]},{"@type":"Article","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#article","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Cybercriminels, la chasse au VAP est ouverte!","datePublished":"2019-09-19T14:20:43+00:00","dateModified":"2019-09-19T20:40:38+00:00","mainEntityOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#webpage"},"wordCount":1916,"commentCount":1,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?fit=1200%2C675","keywords":["cyber-attaque","cybercriminels","cybers\u00e9curit\u00e9","hacker","hame\u00e7onnage","phishing","s\u00e9curit\u00e9 de l'information","VAP","Very Attacked People"],"articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybercriminels<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">hacker<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">hame\u00e7onnage<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">phishing<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">VAP<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">Very Attacked People<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">cyber-attaque<\/span>","<span class=\"advgb-post-tax-term\">cybercriminels<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">hacker<\/span>","<span class=\"advgb-post-tax-term\">hame\u00e7onnage<\/span>","<span class=\"advgb-post-tax-term\">phishing<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/span>","<span class=\"advgb-post-tax-term\">VAP<\/span>","<span class=\"advgb-post-tax-term\">Very Attacked People<\/span>"]}},"comment_count":"1","relative_dates":{"created":"Posted 7 ans ago","modified":"Updated 7 ans ago"},"absolute_dates":{"created":"Posted on 19 septembre 2019","modified":"Updated on 19 septembre 2019"},"absolute_dates_time":{"created":"Posted on 19 septembre 2019 16 h 20 min","modified":"Updated on 19 septembre 2019 22 h 40 min"},"featured_img_caption":"","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?fit=1200%2C675","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-2LH","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":7899,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/pentests-indispensables-mais-pas-suffisants","url_meta":{"origin":10645,"position":0},"title":"Tests de p\u00e9n\u00e9tration : n\u00e9cessaires mais pas suffisants","date":"7 f\u00e9vrier 2019","format":false,"excerpt":"La d\u00e9tection et la correction des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 sont beaucoup moins stressantes et co\u00fbteuses si elles sont trait\u00e9es d\u00e8s les premi\u00e8res \u00e9tapes du cycle de vie. De plus la connaissance des outils et des m\u00e9thodes \u00e0 d\u00e9ployer avant de r\u00e9aliser une revue de s\u00e9curit\u00e9 vous \u00e9vitera de nombreuses nuits\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"Cybers\u00e9curit\u00e9 - Les tests de p\u00e9n\u00e9tration sont indispensables mais insuffisants","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/pentests-indisoensables-mais-insuffisants.jpg?fit=1200%2C750&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6450,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges","url_meta":{"origin":10645,"position":1},"title":"Top 5 des cyber-escroqueries","date":"18 octobre 2018","format":false,"excerpt":"Les cybercriminels recourent \u00e0 une grande vari\u00e9t\u00e9 de tactiques frauduleuses pour acc\u00e9der \u00e0 un appareil ou \u00e0 un r\u00e9seau. Leur objectif est toujours le m\u00eame : \u00a0extorquer de l'argent ou voler des informations pr\u00e9cieuses. Il est essentiels de comprendre les menaces et savoir comment vous en prot\u00e9ger, ainsi que votre\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Cyber-escroqueries - Evitez les pi\u00e8ges","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?fit=1200%2C801&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1057,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite","url_meta":{"origin":10645,"position":2},"title":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9","date":"24 octobre 2015","format":false,"excerpt":"Les cyber-menaces pesant sur\u00a0votre entreprise sont g\u00e9n\u00e9ralement imput\u00e9es \u00e0 des personnes \u00e9trang\u00e8res \u00e0 l'Organisation ou \u00e0 des programmeurs v\u00e9reux ins\u00e9rant, dans vos applications, du code malveillant con\u00e7u pour exploiter\u00a0les informations sensibles pour\u00a0votre Entreprise, voler\u00a0les donn\u00e9es\u00a0confidentielles de vos clients et \/ ou vous d\u00e9rober\u00a0de l'argent. Cependant, la menace de s\u00e9curit\u00e9 se\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"S\u00e9curit\u00e9 menac\u00e9e de l'int\u00e9rieur","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":8293,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter","url_meta":{"origin":10645,"position":3},"title":"10 raisons majeures pour embaucher un CISO","date":"8 mars 2019","format":false,"excerpt":"Chaque jour apporte son lot de nouvelles informations alarmantes en mati\u00e8re de cybers\u00e9curit\u00e9. Cela va de l'int\u00e9grit\u00e9 des \u00e9lections, ou d'informations bancaires vol\u00e9es \u00e0 la derni\u00e8re cyber-attaque contre l'ICANN. Vous avez sans doute l'impression qu'il vous faut un d\u00e9codeur pour comprendre tout cela. Surtout quand ce n'est pas votre m\u00e9tier,\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"5 raisons majeures d'embaucher un CISO","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?fit=1200%2C707&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10722,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises","url_meta":{"origin":10645,"position":4},"title":"Risques cyber : l&rsquo;enjeu majeur pour les entreprises","date":"4 novembre 2019","format":false,"excerpt":"Le Forum Economique Mondial, dans son rapport 2019, a reconnu la cybercriminalit\u00e9 comme un risque majeur. Elle se situe dans le top 4 des risques les plus critiques. Au m\u00eame titre donc que les catastrophes naturelles et les effets du changement climatique.","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"Risque cyber : Nouvel enjeu strat\u00e9gique des entreprises","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1200%2C677&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":9518,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing","url_meta":{"origin":10645,"position":5},"title":"D\u00e9fense anti-phishing avec COBIT 2019 &#038; CMMI","date":"15 avril 2019","format":false,"excerpt":"Les attaques par hame\u00e7onnage et par courrier \u00e9lectronique constituent un probl\u00e8me \u00e9norme pour de nombreuses entreprises. Or il faut bien l'admettre, elles sont en nette augmentation.\u00a0","rel":"","context":"Dans &quot;COBIT 2019&quot;","img":{"alt_text":"Phishing - Gouvernance et d\u00e9fense ainsi-hame\u00e7onnage","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/phishing-defense-gouvernance-blog.jpg?fit=1200%2C625&resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/10645"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=10645"}],"version-history":[{"count":14,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/10645\/revisions"}],"predecessor-version":[{"id":10667,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/10645\/revisions\/10667"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/10649"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=10645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=10645"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=10645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}