{"id":8058,"date":"2019-02-21T10:00:42","date_gmt":"2019-02-21T09:00:42","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=8058"},"modified":"2019-02-25T07:25:11","modified_gmt":"2019-02-25T06:25:11","slug":"top-5-des-types-de-cyber-attaques-en-2019","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019","title":{"rendered":"Top 5 des types de cyber-attaques en 2019"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>Votre entreprise risque d&rsquo;\u00eatre la victime de cyber-criminels. Afin de vous permettre de mieux cerner les menaces de s\u00e9curit\u00e9 auxquelles vous \u00eates expos\u00e9s, en voici le top 5 en 2019. Pour chaque cat\u00e9gorie de cyber-attaque, je vous propose \u00e9galement quelques contre-mesures possibles.<\/em><\/p>\n<figure id=\"attachment_8193\" aria-describedby=\"caption-attachment-8193\" style=\"width: 1200px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"size-full wp-image-8193\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?resize=640%2C427\" alt=\"Top 5 des types de cyber-attaques en 2019\" width=\"640\" height=\"427\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?w=1200 1200w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?resize=300%2C200 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?resize=768%2C513 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?resize=1024%2C684 1024w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?resize=75%2C50 75w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-8193\" class=\"wp-caption-text\">Cr\u00e9dit \u00a9 rawpixel.com 2019<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Une\u00a0<strong>cyber-attaque<\/strong>\u00a0consiste en tout type d\u2019action offensive qui cible des syst\u00e8mes informatiques, des infrastructures, des r\u00e9seaux informatiques ou des dispositifs informatiques personnels. Les cyber-criminels utilisent des m\u00e9thodes diverses pour voler, modifier ou d\u00e9truire des donn\u00e9es ou des syst\u00e8mes d\u2019information.<\/p>\n<p style=\"text-align: justify;\">En 2019, selon le dernier rapport d&rsquo;IBM, chaque entreprise dans le monde \u00e0 une probabilit\u00e9 de 28% de subir une cyber-attaque.De plus, le co\u00fbt moyen d&rsquo;une <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier\" target=\"_blank\" rel=\"noopener noreferrer\">violation de donn\u00e9es s&rsquo;\u00e9l\u00e8ve \u00e0 3,4 millions de dollars<\/a>. Il est donc pr\u00e9f\u00e9rable de conna\u00eetre le risque auquel vous \u00eates expos\u00e9 si vous voulez mieux vous pr\u00e9munir. A chaque type d&rsquo;attaque correspondent une ou plusieurs r\u00e9ponses permettant de r\u00e9duire le risque. Nous vous proposons ici le top 5 des cyber-attaques que vous avez le plus de risque de devoir affronter.<\/p>\n<h2>1. Attaque par d\u00e9ni de service (DoS) ou par d\u00e9ni de service distribu\u00e9 (DDoDS)<\/h2>\n<p style=\"text-align: justify;\">Une attaque par d\u00e9ni de service surcharge les ressources d\u2019un syst\u00e8me. Elle l&rsquo;inonde de demandes au del\u00e0 de sa capacit\u00e9 maximum.. Ainsi, le syst\u00e8me ne peut plus r\u00e9pondre aux demandes de service des utilisateurs autoris\u00e9s. Une attaque DDoS est aussi une attaque sur les ressources du syst\u00e8me. Mais elle est lanc\u00e9e \u00e0 partir d\u2019un grand nombre d\u2019autres machines h\u00f4tes infect\u00e9es par des logiciels malveillants contr\u00f4l\u00e9s par l\u2019attaquant (botnet).<\/p>\n<p style=\"text-align: justify;\">Contrairement aux attaques qui sont con\u00e7ues pour permettre \u00e0 l\u2019attaquant d\u2019obtenir ou d\u2019augmenter l\u2019acc\u00e8s, le d\u00e9ni de service ne procure pas d\u2019avantages directs aux attaquants. La satisfaction du d\u00e9ni de service est une motivation pour certains. Cependant, si la ressource attaqu\u00e9e appartient \u00e0 un concurrent, alors l\u2019avantage pour l\u2019attaquant peut \u00eatre tout \u00e0 fait r\u00e9el. Mais souvent, l&rsquo;objectif d\u2019une attaque DoS est de mettre un syst\u00e8me hors ligne pour qu\u2019une autre attaque puisse \u00eatre lanc\u00e9e simultan\u00e9ment. L&rsquo;attaque DoS sert ainsi \u00e0 masquer la v\u00e9ritable attaque qui se d\u00e9roule en parall\u00e8le. Vous pourrez retrouver ce point dans un de mes pr\u00e9c\u00e9dents articles d\u00e9crivant <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pentests-indispensables-mais-pas-suffisants\" target=\"_blank\" rel=\"noopener noreferrer\">la cha\u00eene cyber criminelle<\/a> (cyber kill chain). Un exemple courant est le d\u00e9tournement de session, que je d\u00e9crirai plus tard.<\/p>\n<p style=\"text-align: justify;\">Pour tout savoir sur les attaques de type DoS et DDoS, vous pouvez \u00e9galement t\u00e9l\u00e9charger cet excellent document de l&rsquo;ANSSI : <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2015\/03\/NP_Guide_DDoS.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Comprendre et anticiper les attaques DDoS<\/a>.<\/p>\n<p style=\"text-align: justify;\">Il existe diff\u00e9rents types d\u2019attaques DoS et DDoS ; les plus courantes sont l\u2019attaque TCP SYN flood, teardrop attack, smurf attack, ping-of-death attack et l&rsquo;utilisation des botnets.<\/p>\n<h3>Attaque TCP SYN Flood<\/h3>\n<p style=\"text-align: justify;\">Ici, les cyber-criminels exploitent l\u2019espace tampon \u00e0 l\u2019initialisation d\u2019une session TCP (Transmission Control Protocol). Le dispositif de l\u2019attaquant inonde la petite file d\u2019attente du syst\u00e8me cible de demandes de connexion (SYN). Mais lorsque le syst\u00e8me cible r\u00e9pond \u00e0 ces demandes, le dispositif de l&rsquo;attaquant ne r\u00e9agit pas. Le syst\u00e8me cible se trouve alors bloqu\u00e9 en attente de la r\u00e9ponse. En g\u00e9n\u00e9rant suffisamment de connexions incompl\u00e8tes de ce type, il est possible de surcharger les ressources du syst\u00e8me et ainsi de l&#8217;emp\u00eacher d&rsquo;accepter de nouvelles requ\u00eates, avec pour r\u00e9sultat un d\u00e9ni de service.<\/p>\n<p><em><strong>Contre-mesures possibles :<\/strong><\/em><\/p>\n<ul style=\"text-align: justify;\">\n<li>Placez les serveurs derri\u00e8re un pare-feu configur\u00e9 pour arr\u00eater les paquets SYN entrants.<\/li>\n<li>Augmentez la taille de la file d\u2019attente de connexion et diminuez le d\u00e9lai de temporisation des connexions ouvertes.<\/li>\n<\/ul>\n<h3>Attaque Teardrop<\/h3>\n<p style=\"text-align: justify;\">Elle consiste \u00e0 envoyer des paquets TCP qui se recouvrent en jouant sur le champ de fragmentation dans les paquets du protocole Internet s\u00e9quentiel (IP) sur l\u2019h\u00f4te attaqu\u00e9.\u00a0Le syst\u00e8me attaqu\u00e9 tente de reconstruire les paquets pendant le processus mais il \u00e9choue. Le syst\u00e8me cible devient alors d\u00e9sorient\u00e9 et plante.<\/p>\n<p><em><strong>Contre-mesures possibles :<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\">Appliquez les correctifs syst\u00e8me pour vous prot\u00e9ger contre cette attaque DoS ou d\u00e9sactivez SMBv2 et bloquez les ports 139 et 445.<\/p>\n<h3>Attaque Smurf<\/h3>\n<p style=\"text-align: justify;\">Il s&rsquo;agit l\u00e0 d&rsquo;un ping flooding un peu particulier. C&rsquo;est une attaque ax\u00e9e sur les r\u00e9seaux.\u00a0Ce proc\u00e9d\u00e9 comporte deux \u00e9tapes:<\/p>\n<ul style=\"text-align: justify;\">\n<li>La premi\u00e8re consiste \u00e0 r\u00e9cup\u00e9rer l&rsquo;adresse IP de la cible par spoofing.<\/li>\n<li>La seconde est d&rsquo;envoyer un flux maximal de packets ICMP ECHO (ping) aux adresses de Broadcast. Chaque ping comportant l&rsquo;adresse spoof\u00e9e de l&rsquo;ordinateur cible.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Si le routeur permet cela, il va transmettre le broadcast \u00e0 tous les ordinateurs du r\u00e9seau, qui vont r\u00e9pondre \u00e0 l&rsquo;ordinateur cible. La cible recevra donc un maximum de r\u00e9ponses au ping, saturant ainsi totalement sa bande passante&#8230;\u00a0Bien entendu, plus de r\u00e9seau comporte de machines et plus c&rsquo;est efficace&#8230;\u00a0Ce processus est r\u00e9p\u00e9table et peut \u00eatre automatis\u00e9 pour g\u00e9n\u00e9rer d\u2019\u00e9normes d\u2019encombrements du r\u00e9seau.<\/p>\n<p><em><strong>Contre-mesures possibles :<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\">Pour vous prot\u00e9ger contre ce genre d\u2019attaque, vous devez d\u00e9sactiver les diffusions dirig\u00e9es par IP sur les routeurs.\u00a0Ceci emp\u00eachera ou limitera la demande de diffusion d\u2019\u00e9cho ICMP sur les p\u00e9riph\u00e9riques r\u00e9seau. Une autre option serait de configurer les syst\u00e8mes finaux pour les emp\u00eacher de r\u00e9pondre aux paquets ICMP \u00e0 partir d\u2019adresses de diffusion. Vous pouvez \u00e9galement configurer le firewall pour filtrer les packets ICMP echo ou les limiter \u00e0 un pourcentage de la bande passante.<\/p>\n<h3>Ping of death<\/h3>\n<p style=\"text-align: justify;\">Un ping a normalement une longueur maximale de 65535 ((2 exp 16) &#8211; 1) octets, incluant une ent\u00eate de 20 octets. Un ping of death c&rsquo;est un ping qui a une longueur de donn\u00e9es sup\u00e9rieure \u00e0 la taille maximale. Lors de son envoi, le ping of death est alors d\u00e9coup\u00e9 en packets plus petits. L&rsquo;ordinateur cible qui re\u00e7oit ces paquets doit les reconstruire. Il peut alors subir des d\u00e9bordements de tampon et d\u2019autres plantages. Certains syst\u00e8mes ne g\u00e8rent pas cette fragmentation, et se bloquent, ou crashent compl\u00e8tement. D&rsquo;o\u00f9 le nom de cette attaque.<\/p>\n<p><em><strong>Contre-mesures possibles :<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\">Pour commencer, mettez \u00e0 jour votre OS. Puis effectuez un test avant que quelqu&rsquo;un d&rsquo;autre le fasse \u00e0 votre place. Si le syst\u00e8me r\u00e9agit correctement, il n&rsquo;y a pas de probl\u00e8me. Dans le cas contraire, les attaques Ping of death peuvent \u00eatre bloqu\u00e9es en utilisant un pare-feu qui v\u00e9rifiera la taille maximale des paquets IP fragment\u00e9s.<\/p>\n<h3>Botnets<\/h3>\n<p style=\"text-align: justify;\">Les botnets sont les millions de syst\u00e8mes infect\u00e9s par des logiciels malveillants sous le contr\u00f4le de cyber-criminels, afin d\u2019effectuer des attaques DDoS. Ces robots ou syst\u00e8mes zombies sont utilis\u00e9s pour effectuer des attaques contre les syst\u00e8mes cibles. De la sorte, ils submergent souvent la bande passante et les capacit\u00e9s de traitement du syst\u00e8me cible. Ces attaques DDoS sont difficiles \u00e0 retracer parce que les botnets sont situ\u00e9s dans des lieux g\u00e9ographiques diff\u00e9rents.<\/p>\n<p><em><strong>Contre-mesures possibles :<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\">Il est tr\u00e8s difficile de se prot\u00e9ger contre les botnets. Par contre, on affaiblit les botnets gr\u00e2ce aux mesures suivantes :<\/p>\n<ul style=\"text-align: justify;\">\n<li>Le filtrage RFC3704 emp\u00eachera le trafic en provenance d\u2019adresses pirat\u00e9es et aidera \u00e0 assurer la tra\u00e7abilit\u00e9 du trafic jusqu\u2019\u00e0 son r\u00e9seau source correct. Par exemple, le filtrage RFC3704 supprimera les paquets des adresses de liste bogon.<\/li>\n<li>Le filtrage des trous noirs, qui \u00e9limine le trafic ind\u00e9sirable avant qu\u2019il n\u2019entre dans un r\u00e9seau prot\u00e9g\u00e9. Lorsqu\u2019une attaque DDoS est d\u00e9tect\u00e9e, l\u2019h\u00f4te BGP (Border Gateway Protocol) doit envoyer des mises \u00e0 jour de routage aux routeurs des FAI afin qu\u2019ils acheminent tout le trafic en direction des serveurs victimes vers une interface null0 au prochain saut.<\/li>\n<\/ul>\n<h2>2. Attaque de l&rsquo;homme au milieu<\/h2>\n<p style=\"text-align: justify;\">On parle d&rsquo;attaque de l&rsquo;homme au milieu (Man in the Middle ou MitM) lorsqu\u2019un pirate s\u2019ins\u00e8re entre les communications d\u2019un client et d\u2019un serveur. C&rsquo;est une attaque qui a pour but d&rsquo;intercepter les communications entre deux parties, sans que ni l&rsquo;une ni l&rsquo;autre ne puisse se douter que le\u00a0canal de communication\u00a0entre elles a \u00e9t\u00e9 compromis. Le canal le plus courant est une connexion \u00e0\u00a0Internet\u00a0de l&rsquo;internaute lambda. L&rsquo;attaquant\u00a0doit d&rsquo;abord \u00eatre capable d&rsquo;observer et d&rsquo;intercepter les messages d&rsquo;une victime \u00e0 l&rsquo;autre.\u00a0Les pirates interceptent les e-mails, l&rsquo;historique de votre navigation sur Internet et les r\u00e9seaux sociaux pour cibler vos donn\u00e9es s\u00e9curis\u00e9es et commettre des actes criminels.<\/p>\n<p><img loading=\"lazy\" class=\"aligncenter size-full wp-image-8187\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/attaque-homme-du-milieu.jpg?resize=640%2C360\" alt=\"attaque homme du milieu\" width=\"640\" height=\"360\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/attaque-homme-du-milieu.jpg?w=788 788w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/attaque-homme-du-milieu.jpg?resize=300%2C169 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/attaque-homme-du-milieu.jpg?resize=768%2C432 768w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><\/p>\n<p style=\"text-align: justify;\">Contrairement au phishing qui n\u00e9cessite que vous baissiez votre garde involontairement et que vous ouvriez votre ligne de d\u00e9fense, une attaque dite de l&rsquo;homme du milieu est une cyber-attaque passive. Elle se fait sans que vous en ayez conscience.<\/p>\n<p style=\"text-align: justify;\">Elle affecte laussi bien es particuliers que les entreprises. Personne n&rsquo;est \u00e0 l&rsquo;abri. En 2015, une importante\u00a0<a href=\"https:\/\/www.europol.europa.eu\/newsroom\/news\/international-operation-dismantles-criminal-group-of-cyber-fraudsters\" target=\"_blank\" rel=\"noopener noreferrer\">op\u00e9ration men\u00e9e par Europol<\/a>\u00a0a pi\u00e9g\u00e9 49 membres d&rsquo;un groupe de cyber-criminels. Ils ciblaient des victimes \u00e0 travers toute l&rsquo;Europe. Leurs m\u00e9thodes impliquaient l&rsquo;utilisation de techniques de piratage informatique pour p\u00e9n\u00e9trer des communications de confiance entre les entreprises et leurs clients. Une fois \u00e0 l&rsquo;int\u00e9rieur, ils ont surveill\u00e9 les communications et pouss\u00e9 les victimes peu m\u00e9fiantes \u00e0 transf\u00e9rer de l&rsquo;argent sur leurs comptes bancaires.<\/p>\n<h3>M\u00e9thodes d&rsquo;attaque<\/h3>\n<p style=\"text-align: justify;\">L&rsquo;augmentation spectaculaire des bornes wifi gratuites et des connexions \u00e0 haut d\u00e9bit a contribu\u00e9 \u00e0 am\u00e9liorer nos vies. Mais c&rsquo;est aussi une aubaine pour les criminels qui veulent espionner ou intercepter vos activit\u00e9s en ligne.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers\" target=\"_blank\" rel=\"noopener noreferrer\">Les voyageurs constituent une cible facile<\/a> pour les cyber-criminels. Une m\u00e9thode d&rsquo;attaque classique consiste \u00e0 cr\u00e9er sa propre connexion wifi. Imaginez que vous vous trouvez dans votre restaurant pr\u00e9f\u00e9r\u00e9. Vous configurez alors vos param\u00e8tres wifi pour vous connecter au r\u00e9seau gratuit. Les r\u00e9seaux disponibles list\u00e9s sont-ils tous des r\u00e9seaux wifi l\u00e9gitimes, ou certains appartiennent-ils \u00e0 un pirate?<\/p>\n<p style=\"text-align: justify;\">Cette question est primordiale. En effet, une fois que vous vous connectez \u00e0 un faux r\u00e9seau, le pirate obtient l&rsquo;acc\u00e8s instantan\u00e9 \u00e0 votre appareil. Il est tr\u00e8s facile pour un pirate de cr\u00e9er des bornes wifi frauduleuses lui permettant d&rsquo;avoir acc\u00e8s aux informations personnelles des personnes qui tentent de s&rsquo;y connecter.<\/p>\n<h4>D\u00e9tournement de messagerie<\/h4>\n<p style=\"text-align: justify;\">Le d\u00e9tournement de messagerie consiste \u00e0 cibler des comptes de messagerie et \u00e0 espionner des communications. Une fois infiltr\u00e9s dans ce syst\u00e8me ferm\u00e9, les cyber-criminels peuvent envoyer de faux e-mails ou des imitations tr\u00e8s r\u00e9alistes. G\u00e9n\u00e9ralement il s&rsquo;agit de demande d&rsquo;un transfert d&rsquo;argent, de vos informations financi\u00e8res ou encore de vos mots de passe. Cela peut \u00eatre particuli\u00e8rement probl\u00e9matique lorsque les cibles sont des dirigeants d&rsquo;une entreprise. Ils peuvent ainsi recevoir de faux e-mails semblant pourtant authentiques et leur demandant de transf\u00e9rer de l&rsquo;argent.<\/p>\n<h4>D\u00e9tournement de session<\/h4>\n<p style=\"text-align: justify;\">Le d\u00e9tournement de session est une attaque courante, o\u00f9 le pirate prend le contr\u00f4le des cookies de votre navigateur. Les cookies sont de petits morceaux de donn\u00e9es qui stockent des renseignements sur les sites Web que vous visitez. Gr\u00e2ce \u00e0 cet acc\u00e8s, le cyber-criminel peut voler tout un tas de donn\u00e9es. Il peut s&rsquo;agir de vos informations de connexion ou de vos informations personnelles saisies dans les formulaires en ligne.<\/p>\n<h3>Comment se prot\u00e9ger d&rsquo;une attaque de type homme au milieu?<\/h3>\n<p style=\"text-align: justify;\">L&rsquo;essentiel est de faire en sorte de naviguer en toute s\u00e9curit\u00e9.<\/p>\n<ul style=\"text-align: justify;\">\n<li>Cryptez le trafic\u00a0entre le r\u00e9seau et votre appareil \u00e0 l&rsquo;aide d&rsquo;un logiciel de chiffrement de navigation. Vous pourrez ainsi repousser les \u00e9ventuelles attaques dites de l&rsquo;homme du milieu.<\/li>\n<li>V\u00e9rifiez toujours la s\u00e9curisation des sites que vous visitez. La plupart des navigateurs affichent un symbole de cadenas \u00e0 c\u00f4t\u00e9 de l&rsquo;URL lorsqu&rsquo;un site Web est s\u00e9curis\u00e9. Si vous ne voyez pas ce symbole, v\u00e9rifiez que l&rsquo;adresse Web commence par \u00ab https \u00bb. Le \u00ab S \u00bb signifie \u00ab\u00a0s\u00e9curis\u00e9\u00a0\u00bb et garantit que vos donn\u00e9es ne seront pas susceptibles d&rsquo;\u00eatre intercept\u00e9es par des cyber-criminels.<\/li>\n<li>Utilisez un pare-feu. C&rsquo;est \u00e9galement un moyen fiable de prot\u00e9ger vos donn\u00e9es de navigation. Sans \u00eatre infaillible, un pare-feu fournit un degr\u00e9 de s\u00e9curit\u00e9 suppl\u00e9mentaire lorsque vous utilisez un r\u00e9seau wifi public. Si vous naviguez souvent sur un r\u00e9seau wifi public, configurez un r\u00e9seau priv\u00e9 virtuel (VPN). Ce type de r\u00e9seau prot\u00e8ge votre trafic et complique la t\u00e2che des pirates qui voudrait l&rsquo;intercepter.<\/li>\n<li>Mettez vos logiciels de s\u00e9curit\u00e9 \u00e0 jour. Les cyber-criminels ne cessent de s&rsquo;adapter et de se perfectionner. Vous devriez donc en faire de m\u00eame. En mettant \u00e0 jour votre solution de s\u00e9curit\u00e9, vous avez acc\u00e8s en permanence \u00e0 des outils les plus actualis\u00e9s. Et ils surveilleront votre activit\u00e9 en ligne pour une navigation s\u00e9curis\u00e9e et agr\u00e9able.<\/li>\n<\/ul>\n<h2>3. Phishing et Spear Phishing<\/h2>\n<p style=\"text-align: justify;\">L\u2019hame\u00e7onnage (phishing) est la pratique consistant \u00e0 envoyer des courriels qui semblent provenir de sources fiables. Le but est d\u2019obtenir des renseignements personnels ou d\u2019influencer les utilisateurs \u00e0 faire quelque chose. Il combine l\u2019ing\u00e9nierie sociale et la supercherie technique. Cela peut prendre la forme d&rsquo;une pi\u00e8ce jointe \u00e0 un mail qui charge un logiciel malveillant sur votre ordinateur. Cela peut \u00e9galement \u00eatre d\u2019un lien vers un site Web ill\u00e9gitime qui peut vous amener \u00e0 t\u00e9l\u00e9charger des logiciels malveillants ou \u00e0 communiquer vos renseignements personnels. Pour une description d\u00e9taill\u00e9e, je vous invite \u00e0 relire un de mes pr\u00e9c\u00e9dents articles : <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi\" target=\"_blank\" rel=\"noopener noreferrer\">Phishing mode d&#8217;emploi<\/a>.<\/p>\n<p style=\"text-align: justify;\">L\u2019hame\u00e7onnage au harpon (spear phishing) est un type particulier d\u2019activit\u00e9 d\u2019hame\u00e7onnage tr\u00e8s cibl\u00e9. Les cyber-criminels prennent le temps de faire des recherches sur leurs cibles pour cr\u00e9er des messages personnels et pertinents. Pour cette raison, l\u2019hame\u00e7onnage au harpon peut \u00eatre tr\u00e8s difficile \u00e0 identifier et encore plus difficile \u00e0 d\u00e9fendre. L\u2019une des fa\u00e7ons les plus simples qu\u2019un pirate peut utiliser pour mener une attaque de harponnage est l\u2019usurpation de courriels. Par exemple l\u2019information dans la section \u00ab\u00a0De\u00a0\u00bb du courriel donne l\u2019impression qu\u2019elle provient de l&rsquo;une de vos connaissances. Ce peut \u00eatre votre direction ou un partenaire d&rsquo;affaire. Les cyber-criminels utilisent souvent le clonage de site web pour donner de la cr\u00e9dibilit\u00e9 \u00e0 leur histoire. Ils copient des sites Web l\u00e9gitimes pour vous tromper en fournissant des informations personnellement identifiables (IPI) ou des identifiants de connexion.<\/p>\n<h3>Comment vous prot\u00e9ger de l&rsquo;hame\u00e7onnage ou de l&rsquo;hame\u00e7onnage au harpon?<\/h3>\n<p style=\"text-align: justify;\">Pour r\u00e9duire le risque d\u2019\u00eatre victime d\u2019hame\u00e7onnage, je vous propose ces techniques simples :<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>Pens\u00e9e critique<\/strong>\u00a0\u2013 Ne consid\u00e9rez jamais un courriel comme fiable par d\u00e9faut. Peut-\u00eatre simplement \u00eates-vous occup\u00e9 ou stress\u00e9 ou avez-vous 150 autres messages non lus dans votre bo\u00eete de r\u00e9ception. Arr\u00eatez-vous un instant et analysez soigneusement le courriel.<\/li>\n<li><strong>Survolez les liens<\/strong>\u00a0\u2013 D\u00e9placez votre souris sur le lien, mais\u00a0<strong>ne cliquez surtout pas dessus<\/strong>\u00a0! Il suffit de laisser le curseur de votre souris sur le lien et de voir o\u00f9 il vous emm\u00e8nerait r\u00e9ellement. Appliquer la pens\u00e9e critique pour d\u00e9chiffrer l\u2019URL.<\/li>\n<li><strong>Analyse des en-t\u00eates de courriel<\/strong>\u00a0\u2013 Les en-t\u00eates de courriel d\u00e9finissent comment un courriel est arriv\u00e9 \u00e0 votre adresse. Les param\u00e8tres \u00ab\u00a0Reply-to\u00a0\u00bb et \u00ab\u00a0Return-Path\u00a0\u00bb doivent conduire au m\u00eame domaine que celui indiqu\u00e9 dans l\u2019email.<\/li>\n<li><strong>Sandboxing<\/strong>\u00a0\u2013 Vous pouvez tester le contenu des e-mails dans un environnement sandbox, en enregistrant l\u2019activit\u00e9 \u00e0 partir de l\u2019ouverture de la pi\u00e8ce jointe ou en cliquant sur les liens \u00e0 l\u2019int\u00e9rieur de l\u2019e-mail.<\/li>\n<\/ul>\n<h2>4. Attaque par drive by download<\/h2>\n<p style=\"text-align: justify;\">Les attaques Drive by-download sont une m\u00e9thode courante pour propager des logiciels malveillants. Les cyber-criminels recherchent les sites Web non s\u00e9curis\u00e9s. Ils y implantent alors un script malveillant dans le code HTTP ou PHP sur l\u2019une des pages. Ce script, invisible, peut installer des logiciels malveillants directement sur l\u2019ordinateur d\u2019une personne qui visite le site. Il peut aussi rediriger la victime vers un site contr\u00f4l\u00e9 par les cyber-criminels. Les Drive by-download peuvent se produire lors de la visite d\u2019un site Web ou de l\u2019affichage d\u2019un message \u00e9lectronique ou d\u2019une fen\u00eatre contextuelle.<\/p>\n<p style=\"text-align: justify;\">Contrairement \u00e0 de nombreux autres types d\u2019attaques de cybers\u00e9curit\u00e9, un drive-by ne n\u00e9cessite pas qu&rsquo;un utilisateur active l\u2019attaque. Ainsi, m\u00eame si vous n\u2019avez pas cliqu\u00e9 sur un bouton ou ouvert une pi\u00e8ce jointe malveillante, vous pouvez \u00eatre infect\u00e9. Un t\u00e9l\u00e9chargement par drive-by download peut profiter d\u2019une application, d\u2019un syst\u00e8me d\u2019exploitation ou d\u2019un navigateur Web qui contenant des failles de s\u00e9curit\u00e9 dues \u00e0 des mises \u00e0 jour \u00e9chou\u00e9es, ou \u00e0 l\u2019absence de mises \u00e0 jour.<\/p>\n<h3>M\u00e9thode d&rsquo;attaque<\/h3>\n<figure id=\"attachment_8181\" aria-describedby=\"caption-attachment-8181\" style=\"width: 800px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"size-full wp-image-8181\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/drive-by-download-2.jpg?resize=640%2C489\" alt=\"Attaque de type drive by download\" width=\"640\" height=\"489\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/drive-by-download-2.jpg?w=800 800w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/drive-by-download-2.jpg?resize=300%2C229 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/drive-by-download-2.jpg?resize=768%2C587 768w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-8181\" class=\"wp-caption-text\">Cr\u00e9dit \u00a9 Sophos<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Une attaque de type drive by download se d\u00e9roule en 5 \u00e9tapes.<\/p>\n<p style=\"text-align: justify;\">Le terme\u00a0<em>drive-by download<\/em>\u00a0d\u00e9crit la mani\u00e8re avec laquelle les malwares infectent votre ordinateur, lors de la simple visite d\u2019un site web qui utilise un code malveillant (<em>l\u2019\u00e9tape 1 de la cyberattaque<\/em>\u00a0:\u00a0<strong>le point d\u2019entr\u00e9e<\/strong>).<\/p>\n<p style=\"text-align: justify;\">La plupart du temps, il s\u2019agit de sites officiels, qui ont \u00e9t\u00e9 corrompus et qui vous redirigent vers un autre site web sous le contr\u00f4le de hackers (<em>l\u2019\u00e9tape 2 d\u2019une\u00a0attaque web\u00a0<\/em>:\u00a0<strong>la\u00a0<\/strong><strong>distribution<\/strong>).<\/p>\n<p style=\"text-align: justify;\">Aujourd\u2019hui, les cyber-criminels utilisent des malwares sophistiqu\u00e9s, disponibles sous la forme d\u2019un\u00a0<a href=\"https:\/\/blogs.sophos.com\/2014\/01\/20\/keep-your-website-secure-from-exploit-kits-and-hacker-attacks-video\/?cmp=701j0000001YAKMAA4\" target=\"_blank\" rel=\"noopener noreferrer\">kit d\u2019exploit<\/a>, et qui permettent de trouver une vuln\u00e9rabilit\u00e9 au sein de votre logiciel parmi des milliers de possibilit\u00e9s.<\/p>\n<p style=\"text-align: justify;\">Lorsque votre\u00a0navigateur internet\u00a0est redirig\u00e9 vers le site web qui h\u00e9berge un kit d\u2019exploit, il examine votre syst\u00e8me d\u2019exploitation, votre navigateur internet et les autres logiciels (comme votre lecteur de PDF ou le lecteur vid\u00e9o). L&rsquo;objectif est de trouver une faille de s\u00e9curit\u00e9 qu\u2019il pourra exploiter (<em>l\u2019\u00e9tape 3 de la cyber-attaque<\/em>\u00a0:\u00a0<strong>l\u2019exploit<\/strong>).<\/p>\n<p style=\"text-align: justify;\">Lorsque le kit d\u2019exploit a identifi\u00e9 une vuln\u00e9rabilit\u00e9,\u00a0<em>l\u2019\u00e9tape 4 d\u2019une\u00a0attaque web\u00a0<\/em>:\u00a0<strong>l\u2019infection, <\/strong>peut commencer.\u00a0<em>Dans la phase d\u2019infection d\u2019une attaque web<\/em>, le kit d\u2019exploit t\u00e9l\u00e9charge le logiez malveillant qui s\u2019installe alors sur votre ordinateur.<\/p>\n<p style=\"text-align: justify;\">Pour finir, vient\u00a0<em>l\u2019\u00e9tape 5 d\u2019une\u00a0attaque web<\/em>:\u00a0<strong>l\u2019ex\u00e9cution.<\/strong>\u00a0Lors de cette \u00e9tape, \u00a0le logiciel malveillant fait ce pour quoi il a \u00e9t\u00e9 con\u00e7u, \u00e0 savoir rapporter de l\u2019argent \u00e0 son ma\u00eetre.<\/p>\n<p style=\"text-align: justify;\">Par exemple, le malware connu sous le nom de\u00a0Zbot\u00a0(APT), peut avoir acc\u00e8s \u00e0 vos emails et vos comptes bancaires. Un autre type de charge utile est appel\u00e9e\u00a0<em><strong>ransomware.<\/strong><\/em>\u00a0Le logiciel malveillant prend en otage vos fichiers en les cryptant et vous demande de payer une ran\u00e7on pour les r\u00e9cup\u00e9rer.<\/p>\n<h3>Comment vous prot\u00e9ger contre une attaque de type drive-by?<\/h3>\n<p style=\"text-align: justify;\">Pour vous prot\u00e9ger contre les attaques par drive-by-download, vous devez tenir \u00e0 jour vos navigateurs et syst\u00e8mes d\u2019exploitation. Evitez \u00e9galement \u00a0les sites Web qui pourraient contenir des codes malveillants. Tenez-vous-en aux sites que vous utilisez normalement \u2013 mais gardez \u00e0 l\u2019esprit que m\u00eame ces sites peuvent \u00eatre pirat\u00e9s. Ne conservez pas trop de programmes et d\u2019applications inutiles sur votre machine. Plus vous avez de plug-ins, plus il y a de vuln\u00e9rabilit\u00e9s exploitable par des attaques par drive-by-download.<\/p>\n<h2>5. Attaque par mot de passe<\/h2>\n<h3>M\u00e9thode d&rsquo;attaque<\/h3>\n<p style=\"text-align: justify;\">Les mots de passe sont le m\u00e9canisme le plus couramment utilis\u00e9 pour authentifier les utilisateurs d\u2019un syst\u00e8me d\u2019information. L\u2019obtention de mots de passe est donc une approche d\u2019attaque commune et efficace. Les cyber-criminels obtiennent l\u2019acc\u00e8s au mot de passe d\u2019une personne de multiples fa\u00e7on. Il \u00a0suffit souvent de regarder autour du bureau de la personne, de sniffer la connexion au r\u00e9seau pour acqu\u00e9rir des mots de passe non crypt\u00e9s, d&rsquo;utiliser <a href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classe\/cyber-securite-ingenierie-sociale\" target=\"_blank\" rel=\"noopener noreferrer\">l\u2019ing\u00e9nierie sociale<\/a>, d&rsquo;acc\u00e9der \u00e0 une base de donn\u00e9es de mots de passe ou de le deviner directement. La derni\u00e8re approche peut se faire de mani\u00e8re al\u00e9atoire ou syst\u00e9matique :<\/p>\n<ul style=\"text-align: justify;\">\n<li>Deviner un mot de passe par un passage en<strong>\u00a0force brutal<\/strong>\u00a0signifie essayer de nombreux mots de passe en esp\u00e9rant que l\u2019un d\u2019entre eux fonctionne. Les cyber-criminels appliquent alors une certaine logique en essayant des mots de passe li\u00e9s au nom de la personne, \u00e0 sa fonction, \u00e0 ses loisirs, \u00e0 ses proches ou \u00e0 des \u00e9l\u00e9ments similaires.<\/li>\n<li>Dans une<strong>\u00a0attaque par dictionnaire<\/strong>, un dictionnaire de mots de passe communs est utilis\u00e9 pour tenter d\u2019acc\u00e9der \u00e0 l\u2019ordinateur et au r\u00e9seau d\u2019un utilisateur. Une approche consiste \u00e0 copier un fichier crypt\u00e9 contenant les mots de passe, \u00e0 appliquer le m\u00eame cryptage \u00e0 un dictionnaire de mots de passe couramment utilis\u00e9s et \u00e0 comparer les r\u00e9sultats.<\/li>\n<\/ul>\n<h3>Comment vous prot\u00e9ger?<\/h3>\n<p style=\"text-align: justify;\">Afin de vous prot\u00e9ger contre les attaques par dictionnaire ou par force brute, vous pouvez mettre en \u0153uvre une politique de verrouillage de compte qui verrouillera le compte apr\u00e8s quelques tentatives de mot de passe invalides.<\/p>\n<p style=\"text-align: justify;\"><strong><em>Vous avez un t\u00e9moignage ou un commentaire? Alors ne soyez pas timide et laissez-nous un commentaire. Plus il y a d&rsquo;\u00e9changes sur ce sujet sensible et plus les gens seront inform\u00e9s et sensibilis\u00e9s. N&rsquo;oubliez pas : la probabilit\u00e9 de subir une cyber-attaque en 2019 est de 28%. Si cet article vous a plu, vous pouvez aussi nous laisser un \u00ab\u00a0like\u00a0\u00bb et vous abonner \u00e0 notre blog.<\/em><\/strong><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Top%205%20des%20types%20de%20cyber-attaques%20en%202019&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcybersecurite-securite%2Ftop-5-des-types-de-cyber-attaques-en-2019&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"52699aa880\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-8058\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-8058\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-8058\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-8058\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>En 2019, selon le dernier rapport d&rsquo;IBM, chaque entreprise dans le monde \u00e0 une probabilit\u00e9 de 28% de subir une cyber-attaque. Il est donc pr\u00e9f\u00e9rable de conna\u00eetre le risque auquel vous \u00eates expos\u00e9 si vous voulez mieux vous pr\u00e9munir. A chaque type d&rsquo;attaque correspondent une ou plusieurs r\u00e9ponses permettant de r\u00e9duire le risque. Nous vous proposons ici le top 5 des cyber-attaques que vous avez le plus de risque de devoir affronter.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Top%205%20des%20types%20de%20cyber-attaques%20en%202019&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcybersecurite-securite%2Ftop-5-des-types-de-cyber-attaques-en-2019&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"52699aa880\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-8058\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-8058\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-8058\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-8058\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":8193,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[73,62],"tags":[326,3274,133,183,180,127,126,134,154,125,3699,109,269,270,781],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?fit=300%2C200","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Top 5 des types de cyber-attaques en 2019 - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"Selon une r\u00e9cente publication d&#039;IBM, chaque entreprise dans le monde a une probabilit\u00e9 de 28% d&#039;\u00eatre victime d&#039;une cyber-attaque en 2019. En voici le top 5.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Top 5 des types de cyber-attaques en 2019\" \/>\n<meta property=\"og:description\" content=\"Selon une r\u00e9cente publication d&#039;IBM, chaque entreprise dans le monde a une probabilit\u00e9 de 28% d&#039;\u00eatre victime d&#039;une cyber-attaque en 2019. En voici le top 5.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-21T09:00:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-02-25T06:25:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?fit=1200%2C801&#038;ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"801\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"18 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?fit=1200%2C801\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?fit=1200%2C801\",\"width\":1200,\"height\":801,\"caption\":\"Cr\\u00e9dit \\u00a9 rawpixel.com 2019\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#webpage\",\"url\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019\",\"name\":\"Top 5 des types de cyber-attaques en 2019 - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#primaryimage\"},\"datePublished\":\"2019-02-21T09:00:42+00:00\",\"dateModified\":\"2019-02-25T06:25:11+00:00\",\"description\":\"Selon une r\\u00e9cente publication d'IBM, chaque entreprise dans le monde a une probabilit\\u00e9 de 28% d'\\u00eatre victime d'une cyber-attaque en 2019. En voici le top 5.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"cybers\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Top 5 des types de cyber-attaques en 2019\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Top 5 des types de cyber-attaques en 2019\",\"datePublished\":\"2019-02-21T09:00:42+00:00\",\"dateModified\":\"2019-02-25T06:25:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#webpage\"},\"wordCount\":3606,\"commentCount\":3,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?fit=1200%2C801\",\"keywords\":[\"attaque informatique\",\"correctif de s\\u00e9curit\\u00e9\",\"cyber-attaque\",\"cyber-criminel\",\"cyber-menace\",\"cyber-risque\",\"hacker\",\"menace de s\\u00e9curit\\u00e9\",\"pirate\",\"pirate informatique\",\"risque de s\\u00e9curit\\u00e9\",\"s\\u00e9curit\\u00e9 de l'information\",\"s\\u00e9curit\\u00e9 du SI\",\"S\\u00e9curit\\u00e9 informatique\",\"s\\u00e9curit\\u00e9 sur internet\"],\"articleSection\":[\"cybers\\u00e9curit\\u00e9\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Top 5 des types de cyber-attaques en 2019 - Blog de la Transformation Digitale","description":"Selon une r\u00e9cente publication d'IBM, chaque entreprise dans le monde a une probabilit\u00e9 de 28% d'\u00eatre victime d'une cyber-attaque en 2019. En voici le top 5.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019","og_locale":"fr_FR","og_type":"article","og_title":"Top 5 des types de cyber-attaques en 2019","og_description":"Selon une r\u00e9cente publication d'IBM, chaque entreprise dans le monde a une probabilit\u00e9 de 28% d'\u00eatre victime d'une cyber-attaque en 2019. En voici le top 5.","og_url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2019-02-21T09:00:42+00:00","article_modified_time":"2019-02-25T06:25:11+00:00","og_image":[{"width":1200,"height":801,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?fit=1200%2C801&ssl=1","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"18 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?fit=1200%2C801","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?fit=1200%2C801","width":1200,"height":801,"caption":"Cr\u00e9dit \u00a9 rawpixel.com 2019"},{"@type":"WebPage","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#webpage","url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019","name":"Top 5 des types de cyber-attaques en 2019 - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#primaryimage"},"datePublished":"2019-02-21T09:00:42+00:00","dateModified":"2019-02-25T06:25:11+00:00","description":"Selon une r\u00e9cente publication d'IBM, chaque entreprise dans le monde a une probabilit\u00e9 de 28% d'\u00eatre victime d'une cyber-attaque en 2019. En voici le top 5.","breadcrumb":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"cybers\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite"},{"@type":"ListItem","position":4,"name":"Top 5 des types de cyber-attaques en 2019"}]},{"@type":"Article","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#article","isPartOf":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Top 5 des types de cyber-attaques en 2019","datePublished":"2019-02-21T09:00:42+00:00","dateModified":"2019-02-25T06:25:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#webpage"},"wordCount":3606,"commentCount":3,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?fit=1200%2C801","keywords":["attaque informatique","correctif de s\u00e9curit\u00e9","cyber-attaque","cyber-criminel","cyber-menace","cyber-risque","hacker","menace de s\u00e9curit\u00e9","pirate","pirate informatique","risque de s\u00e9curit\u00e9","s\u00e9curit\u00e9 de l'information","s\u00e9curit\u00e9 du SI","S\u00e9curit\u00e9 informatique","s\u00e9curit\u00e9 sur internet"],"articleSection":["cybers\u00e9curit\u00e9","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">attaque informatique<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">correctif de s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-criminel<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-menace<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">hacker<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">menace de s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">pirate<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">pirate informatique<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">risque de s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 du SI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9 informatique<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 sur internet<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">attaque informatique<\/span>","<span class=\"advgb-post-tax-term\">correctif de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-attaque<\/span>","<span class=\"advgb-post-tax-term\">cyber-criminel<\/span>","<span class=\"advgb-post-tax-term\">cyber-menace<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">hacker<\/span>","<span class=\"advgb-post-tax-term\">menace de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">pirate<\/span>","<span class=\"advgb-post-tax-term\">pirate informatique<\/span>","<span class=\"advgb-post-tax-term\">risque de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 du SI<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9 informatique<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 sur internet<\/span>"]}},"comment_count":"3","relative_dates":{"created":"Posted 7 ans ago","modified":"Updated 7 ans ago"},"absolute_dates":{"created":"Posted on 21 f\u00e9vrier 2019","modified":"Updated on 25 f\u00e9vrier 2019"},"absolute_dates_time":{"created":"Posted on 21 f\u00e9vrier 2019 10 h 00 min","modified":"Updated on 25 f\u00e9vrier 2019 7 h 25 min"},"featured_img_caption":"Cr\u00e9dit \u00a9 rawpixel.com 2019","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?fit=1200%2C801","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-25Y","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":10722,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises","url_meta":{"origin":8058,"position":0},"title":"Risques cyber : l&rsquo;enjeu majeur pour les entreprises","date":"4 novembre 2019","format":false,"excerpt":"Le Forum Economique Mondial, dans son rapport 2019, a reconnu la cybercriminalit\u00e9 comme un risque majeur. Elle se situe dans le top 4 des risques les plus critiques. Au m\u00eame titre donc que les catastrophes naturelles et les effets du changement climatique.","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"Risque cyber : Nouvel enjeu strat\u00e9gique des entreprises","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1200%2C677&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10134,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine","url_meta":{"origin":8058,"position":1},"title":"Ran\u00e7onnage Citycomp &#8211; Victimes : Porsche Airbus, etc.","date":"6 mai 2019","format":false,"excerpt":"Cette semaine, la faille de la semaine concerne Citycomp. Le fournisseur de services TI allemand a \u00e9t\u00e9 victime d'une cyber-attaque de ran\u00e7onnage. Les cyber-criminels auraient, selon leurs dires, op\u00e9r\u00e9 un vol de donn\u00e9es portant sur 516 Go de donn\u00e9es. Ces donn\u00e9es contiendraient des informations financi\u00e8res et priv\u00e9es sur tous les\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Faille de la semaine : attaque par ran\u00e7onnante de Citycomp","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-faille.jpg?fit=1200%2C600&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":766,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyberterrorisme-menace-sous-estimee","url_meta":{"origin":8058,"position":2},"title":"Cyberterrorisme, une menace sous-estim\u00e9e","date":"8 octobre 2015","format":false,"excerpt":"De nombreux experts estiment que la premi\u00e8re cyber-guerre est d\u00e9j\u00e0 bien entam\u00e9e. Il ne s'agit\u00a0pas exactement une \u00abguerre froide\u00bb, au sens o\u00f9\u00a0la g\u00e9n\u00e9ration pr\u00e9c\u00e9dente l'entendait. Les dommages sont d\u00e9j\u00e0 consid\u00e9rables et s'\u00e9valuent\u00a0en milliards\u00a0de dollars et l'intention hostile des pirates, souvent parrain\u00e9s par les \u00c9tats, est \u00e9vidente.\u00a0Dans le m\u00eame temps, les\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"cyberterrorisme","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyberterrorisme-300x211.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1057,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite","url_meta":{"origin":8058,"position":3},"title":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9","date":"24 octobre 2015","format":false,"excerpt":"Les cyber-menaces pesant sur\u00a0votre entreprise sont g\u00e9n\u00e9ralement imput\u00e9es \u00e0 des personnes \u00e9trang\u00e8res \u00e0 l'Organisation ou \u00e0 des programmeurs v\u00e9reux ins\u00e9rant, dans vos applications, du code malveillant con\u00e7u pour exploiter\u00a0les informations sensibles pour\u00a0votre Entreprise, voler\u00a0les donn\u00e9es\u00a0confidentielles de vos clients et \/ ou vous d\u00e9rober\u00a0de l'argent. Cependant, la menace de s\u00e9curit\u00e9 se\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"S\u00e9curit\u00e9 menac\u00e9e de l'int\u00e9rieur","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6450,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges","url_meta":{"origin":8058,"position":4},"title":"Top 5 des cyber-escroqueries","date":"18 octobre 2018","format":false,"excerpt":"Les cybercriminels recourent \u00e0 une grande vari\u00e9t\u00e9 de tactiques frauduleuses pour acc\u00e9der \u00e0 un appareil ou \u00e0 un r\u00e9seau. Leur objectif est toujours le m\u00eame : \u00a0extorquer de l'argent ou voler des informations pr\u00e9cieuses. Il est essentiels de comprendre les menaces et savoir comment vous en prot\u00e9ger, ainsi que votre\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Cyber-escroqueries - Evitez les pi\u00e8ges","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?fit=1200%2C801&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":665,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-attaque-t-mobile","url_meta":{"origin":8058,"position":5},"title":"Un op\u00e9rateur mobile victime d&rsquo;une cyber-attaque","date":"6 octobre 2015","format":false,"excerpt":"Environ 15 millions de personnes qui se sont abonn\u00e9es dans les trois derni\u00e8res ann\u00e9es aux services sans fil de T-Mobile, quatri\u00e8me op\u00e9rateur de t\u00e9l\u00e9phonie mobile des Etats Unis avec 25 millions d'abonn\u00e9s, ont sans doute\u00a0\u00e9t\u00e9 victimes du vol de leurs informations personnelles suite \u00e0 une cyber-attaque r\u00e9ussie\u00a0contre l\u2019un de ses\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"cyber-attaque contre T-Mobile","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-attaque-T-mobile-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/8058"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=8058"}],"version-history":[{"count":31,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/8058\/revisions"}],"predecessor-version":[{"id":10450,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/8058\/revisions\/10450"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/8193"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=8058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=8058"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=8058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}