{"id":9193,"date":"2019-04-04T10:00:24","date_gmt":"2019-04-04T08:00:24","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=9193"},"modified":"2019-04-05T09:20:27","modified_gmt":"2019-04-05T07:20:27","slug":"7-menaces-majeures-internet-des-objets","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets","title":{"rendered":"7 menaces majeures dans un monde d&rsquo;objets connect\u00e9s"},"content":{"rendered":"<p style=\"text-align: justify;\"><i>Ils sont partout. Ils vous observent et enregistrent tout. De gigantesques entrep\u00f4ts de donn\u00e9es, situ\u00e9s on ne sait o\u00f9 dans le monde contiennent des informations sensibles vous concernant. Vous pensez que je fais une crise de\u00a0parano\u00efa? \u00a0Vous pensez que c&rsquo;est de la science-fiction comme dans 1984, le chef-d&rsquo;oeuvre d&rsquo;Orwell? Rassurez-vous, ou plut\u00f4t inqui\u00e9tez-vous, ce n&rsquo;est pas le cas. Et 1984 c&rsquo;\u00e9tait il y a 35 ans, c&rsquo;est \u00e0 dire \u00e0 l&rsquo;\u00e9poque de la pr\u00e9histoire. C&rsquo;\u00e9tait le si\u00e8cle dernier. Aujourd&rsquo;hui on est bien plus loin que tout ce que pr\u00e9disait Orwell. Simplement, nous vivons dans le monde de l&rsquo;internet des objets. Peut-\u00eatre certains d&rsquo;entre eux sont-ils m\u00eame implant\u00e9s dans votre corps. Ces objets connect\u00e9s pr\u00e9sentent beaucoup d&rsquo;avantages. Mais ils constituent un risque critique en termes de s\u00e9curit\u00e9 de l&rsquo;information. Je vous propose de d\u00e9couvrir ensemble les 7 menaces majeures dans un monde d&rsquo;objets connect\u00e9s.<\/i><\/p>\n<figure id=\"attachment_9197\" aria-describedby=\"caption-attachment-9197\" style=\"width: 1200px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"size-full wp-image-9197\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-majeures-iot-blog.jpg?resize=640%2C320\" alt=\"Cybers\u00e9curit\u00e9 - 7 menaces majeures dans un monde d'objets connect\u00e9s\" width=\"640\" height=\"320\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-majeures-iot-blog.jpg?w=1200 1200w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-majeures-iot-blog.jpg?resize=300%2C150 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-majeures-iot-blog.jpg?resize=768%2C384 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-majeures-iot-blog.jpg?resize=1024%2C512 1024w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-9197\" class=\"wp-caption-text\">Cr\u00e9dit \u00a9 rawpixel.com 2019<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Tout est plus grand dans le monde des objets connect\u00e9s qu&rsquo;on appelle aussi l\u2019Internet des objets. Bon, mis \u00e0 part les appareils eux-m\u00eames. En effet, ceux-ci sont g\u00e9n\u00e9ralement assez petits pour ne contenir que quelques puces. Et ils sont souvent cach\u00e9s \u00e0 l\u2019abri des regards. Cependant, l\u2019ampleur des donn\u00e9es et des p\u00e9riph\u00e9riques dans l\u2019IoT est un casse-t\u00eate pour tout professionnel de la cybers\u00e9curit\u00e9.<\/p>\n<blockquote><hr \/>\n<p style=\"text-align: justify;\"><span style=\"color: #800080;\"><em>Selon l&rsquo;Union Internationale des T\u00e9l\u00e9communications, l&rsquo;Internet des objets (IoT) est une <strong>\u00ab\u00a0infrastructure mondiale pour la soci\u00e9t\u00e9 de l&rsquo;information, qui permet de disposer de services \u00e9volu\u00e9s en interconnectant des objets (physiques\u00a0ou virtuels) gr\u00e2ce aux technologies de l&rsquo;information et de la communication interop\u00e9rables existantes ou en \u00e9volution\u00a0\u00bb<\/strong>.<\/em><\/span><\/p>\n<hr \/><\/blockquote>\n<h2>Qu&rsquo;appelle-t-on l&rsquo;IoT ou internet des objets?<\/h2>\n<p style=\"text-align: justify;\">En r\u00e9alit\u00e9, la d\u00e9finition de l&rsquo;Internet des objets (on parle aussi d&rsquo;IoT ou d&rsquo;IdO) n&rsquo;est pas fig\u00e9e. Elle recoupe des dimensions d&rsquo;ordres conceptuel et technique.<\/p>\n<p style=\"text-align: justify;\">D&rsquo;un point de vue conceptuel, l&rsquo;Internet des objets caract\u00e9rise des objets physiques connect\u00e9s ayant leur propre identit\u00e9\u00a0num\u00e9rique\u00a0et capables de communiquer les uns avec les autres. Ce r\u00e9seau cr\u00e9e une\u00a0passerelle\u00a0entre le monde physique et le monde virtuel.<\/p>\n<p style=\"text-align: justify;\">D&rsquo;un point de vue technique, l&rsquo;IdO consiste en l&rsquo;identification num\u00e9rique directe et normalis\u00e9e (adresse IP,\u00a0protocoles\u00a0smtp, http&#8230;) d&rsquo;un objet physique gr\u00e2ce \u00e0 un syst\u00e8me de communication sans fil qui peut \u00eatre bas\u00e9 sur une puce\u00a0RFID, le Bluetooth\u00a0ou le Wi-Fi.<\/p>\n<p style=\"text-align: justify;\">Les\u00a0objets connect\u00e9s\u00a0produisent de grandes quantit\u00e9s de donn\u00e9es dont le stockage et le traitement entrent dans le cadre de ce que l&rsquo;on appelle le Big data. Le big data d\u00e9signe l\u2019ensemble des donn\u00e9es num\u00e9riques produites par l\u2019utilisation des nouvelles technologies \u00e0 des fins personnelles ou professionnelles. Cela recoupe notamment des donn\u00e9es d\u2019entreprise telles que courriels, documents, bases de donn\u00e9es, historiques de processeurs m\u00e9tiers&#8230;<\/p>\n<p style=\"text-align: justify;\">En logistique, il peut s&rsquo;agir de\u00a0capteurs\u00a0servant tracer des marchandises pour la gestion des stocks et les\u00a0acheminements. Dans le domaine de l&rsquo;environnement, il s&rsquo;agira de capteurs surveillant la qualit\u00e9 de l&rsquo;air, la temp\u00e9rature, le niveau sonore, l&rsquo;\u00e9tat d&rsquo;un b\u00e2timent, etc.\u00a0En\u00a0domotique, l&rsquo;IdO recouvre tous les appareils \u00e9lectrom\u00e9nagers communicants, les capteurs (thermostat, d\u00e9tecteurs de fum\u00e9e, de pr\u00e9sence&#8230;), les compteurs intelligents\u00a0et syst\u00e8mes de s\u00e9curit\u00e9 connect\u00e9s des appareils de type\u00a0box\u00a0domotique.<\/p>\n<p style=\"text-align: justify;\">Le ph\u00e9nom\u00e8ne IdO est \u00e9galement tr\u00e8s pr\u00e9sent dans le domaine de la sant\u00e9 et du bien-\u00eatre avec le d\u00e9veloppement des\u00a0montres connect\u00e9es, des\u00a0bracelets connect\u00e9s\u00a0et d&rsquo;autres capteurs surveillant des constantes vitales. Selon diverses projections (cf.\u00a0<a title=\"L'internet of Everything, un potentiel de 14,4 trillions de dollars\" href=\"https:\/\/www.cisco.com\/web\/FR\/tomorrow-starts-here\/pdf\/ioe_economy_report_fr.pdf\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"link-wrapper\">Cisco<\/span><\/a>\u00a0et le cabinet\u00a0<a title=\"Gartner Says the Internet of Things Installed Base Will Grow to 26 Billion Units By 2020\" href=\"http:\/\/www.gartner.com\/newsroom\/id\/2636073\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"link-wrapper\">Gartner<\/span><\/a>), le nombre d&rsquo;objets connect\u00e9s devrait largement\u00a0augmenter dans les prochaines ann\u00e9es.<\/p>\n<h2>7 menaces majeures li\u00e9es aux objets connect\u00e9s<\/h2>\n<p style=\"text-align: justify;\">Selon des estimations largement cit\u00e9es, la production actuelle de donn\u00e9es issues des objets connect\u00e9s atteindrait 2,5 quintillions d&rsquo;octets par jour. Cela repr\u00e9sente environ 2,5 milliards de milliards de milliards d&rsquo;octets chaque jour. Et ce nombre va continuer d&rsquo;augmenter car l&rsquo;Internet des Objets concernera jusqu&rsquo;\u00e0 30 milliards d&rsquo;appareils au cours des deux prochaines ann\u00e9es. Compte tenu du nombre important d\u2019appareils et de la nouveaut\u00e9 de l\u2019IoT pour tous, cela repr\u00e9sente un risque important pour la plupart des entreprises, en particulier les plus petites.<\/p>\n<figure id=\"attachment_9206\" aria-describedby=\"caption-attachment-9206\" style=\"width: 1050px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"wp-image-9206 size-full\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-iot-image1-1.jpg?resize=640%2C274\" alt=\"Objets connect\u00e9s - 7 menaces majeures - Volume de donn\u00e9es\" width=\"640\" height=\"274\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-iot-image1-1.jpg?w=1050 1050w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-iot-image1-1.jpg?resize=300%2C129 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-iot-image1-1.jpg?resize=768%2C329 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-iot-image1-1.jpg?resize=1024%2C439 1024w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-9206\" class=\"wp-caption-text\">Source : Forbes \u00a9 2019<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">\u00c0 mesure que la taille grandit, les risques se multiplient \u00e9galement. Voici sept des plus importantes menaces de cybers\u00e9curit\u00e9 auxquelles l&rsquo;IoT doit faire face aujourd&rsquo;hui. Les leaders et les consultants en cybers\u00e9curit\u00e9 doivent absolument rester \u00e0 l&rsquo;avant-garde de ces d\u00e9fis.<\/p>\n<h3>1. Un potentiel exploitable et souvent cach\u00e9<\/h3>\n<p style=\"text-align: justify;\">De nombreux objets connect\u00e9s sont con\u00e7us pour des t\u00e2ches limit\u00e9es. Il peut s&rsquo;agir par exemple de la d\u00e9tection de la temp\u00e9rature ou de l&rsquo;enregistrement de mouvements. Mais ils fonctionnent sur des micro-contr\u00f4leurs et des syst\u00e8mes d\u2019exploitation capables de faire beaucoup plus en arri\u00e8re-plan sans entraver leur objectif premier. C\u2019est une opportunit\u00e9 importante pour un cyber-attaquant. Et cela repr\u00e9sente un risque important pour les propri\u00e9taires et les entreprises pour lesquelles ils travaillent.<\/p>\n<p style=\"text-align: justify;\">Il est donc n\u00e9cessaire d\u2019associer les responsables de la s\u00e9curit\u00e9 de l\u2019information au processus d\u2019achat IoT d\u2019une entreprise. Ils doivent \u00eatre impliqu\u00e9s au m\u00eame titre que pour toute autre acquisition technologique. Qu&rsquo;il s&rsquo;agisse de serveurs et de racks de stockage ou de drones, de cam\u00e9ras et de luminaires intelligents, ils ne doivent pas \u00eatre consult\u00e9s apr\u00e8s que tout ait \u00e9t\u00e9 d\u00e9termin\u00e9 et achet\u00e9. C&rsquo;est alors beaucoup trop tard pour agir. L&rsquo;\u00e9valuation des risques de s\u00e9curit\u00e9 de l&rsquo;information doit intervenir de fa\u00e7on syst\u00e9matique en amont de tout projet.<\/p>\n<h3>2. Des terminaux qui savent se faire oublier<\/h3>\n<p style=\"text-align: justify;\">De nombreux objets connect\u00e9s sont con\u00e7us pour se faire oublier. Ils doivent fonctionner pendant des ann\u00e9es, souvent avec pour seule alimentation une pile bouton. Ils peuvent \u00eatre encastr\u00e9s dans des murs ou des plafonds. On les monte aussi souvent sur des \u00e9quipements d&rsquo;usine inaccessibles aux personnels d&rsquo;entretien lors des tourn\u00e9es de maintenance.<\/p>\n<p style=\"text-align: justify;\">C\u2019est tr\u00e8s pratique pour ce \u00e0 quoi ils sont destin\u00e9s. On attend d&rsquo;eux qu&rsquo;ils soient fiables et qu&rsquo;ils ne n\u00e9cessitent que peu d\u2019entretien. Mais ils constituent un r\u00e9el probl\u00e8me pour la strat\u00e9gie de gestion des actifs informatiques et de la cybers\u00e9curit\u00e9. L\u2019un des principaux facteurs de risque est justement que les gens les oublient.<\/p>\n<figure id=\"attachment_9226\" aria-describedby=\"caption-attachment-9226\" style=\"width: 1050px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"wp-image-9226 size-full\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/7-menaces-iot-image2.jpg?resize=640%2C274\" alt=\"Risques de cybers\u00e9curit\u00e9 - 7 menaces majeures dans un monde d'objets connect\u00e9s - image 2\" width=\"640\" height=\"274\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/7-menaces-iot-image2.jpg?w=1050 1050w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/7-menaces-iot-image2.jpg?resize=300%2C129 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/7-menaces-iot-image2.jpg?resize=768%2C329 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/7-menaces-iot-image2.jpg?resize=1024%2C439 1024w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-9226\" class=\"wp-caption-text\">Source : Forbes \u00a9 2019<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Pour rem\u00e9dier \u00e0 cela, cr\u00e9ez et appliquez le m\u00eame type de cycles de remplacement et de rafra\u00eechissement stricts d\u00e9j\u00e0 utilis\u00e9s pour les \u00e9quipements informatiques tels que les serveurs de centres de donn\u00e9es et les ordinateurs portables. \u00c9tant donn\u00e9 que de nombreux p\u00e9riph\u00e9riques IoT peuvent \u00eatre physiquement masqu\u00e9s pendant des ann\u00e9es, cela peut n\u00e9cessiter une documentation plus d\u00e9taill\u00e9e qu&rsquo;un plan de remplacement tel que celui pour des smartphones classiques. Votre \u00e9quipe informatique doit pouvoir identifier et localiser ces p\u00e9riph\u00e9riques avant que ceux-ci ne puissent \u00eatre actualis\u00e9s ou remplac\u00e9s.<\/p>\n<h3>3. Ne pas reconna\u00eetre les objectifs d&rsquo;une attaque sur les objets connect\u00e9s<\/h3>\n<p style=\"text-align: justify;\">Une approche bien pens\u00e9e de la s\u00e9curit\u00e9 des objets IoT aurait tout int\u00e9r\u00eat s&rsquo;inspirer des expositions et exploitations pass\u00e9es de l&rsquo;IoT. Des cam\u00e9ras intelligentes et des lecteurs de cartes de paiement ont ainsi \u00e9t\u00e9 attaqu\u00e9es et utilis\u00e9es pour transmettre des donn\u00e9es \u00e0 des utilisateurs non autoris\u00e9s. Plus r\u00e9cemment, les syst\u00e8mes embarqu\u00e9s ont \u00e9t\u00e9 cibl\u00e9s par des programmes de ransomwares. Ils ponctionnaient des paiements en \u00e9change du maintien en fonctionnement de syst\u00e8mes essentiels. Parmi ces syst\u00e8mes figuraient des \u00e9quipements m\u00e9dicaux. Mais les cyber-criminels s&rsquo;en prennent d\u00e9sormais \u00e0 des cat\u00e9gories en plein expansion d&rsquo;objets connect\u00e9s. Et ils pourraient bien \u00eatre plus int\u00e9ress\u00e9s dans le futur par l&rsquo;\u00e9criture de donn\u00e9es que par leur lecture.<\/p>\n<p style=\"text-align: justify;\">Par exemple, une usine \u00e9quip\u00e9e de dispositifs de gestion IoT peut avoir des centaines de capteurs qui lisent les niveaux d&rsquo;alimentation actuels sur un tapis roulant ou mesurent la pression de fluide dans un tuyau. La simple lecture de cette information aurait relativement peu de valeur pour un attaquant. Mais un saboteur qui pourrait implanter de faux enregistrements risquerait de perturber la production en introduisant des donn\u00e9es inondant la cha\u00eene de montage de trop nombreux composants ou en laissant trop de fluide ou de gaz traverser des composants non adapt\u00e9s \u00e0 la charge. Selon un livre blanc du NIST (Institut national des normes et de la technologie, aux USA), un attaquant pouvant consulter les donn\u00e9es stock\u00e9es ou transmises d&rsquo;un dispositif IoT ne pourrait en retirer aucun avantage ni aucune valeur. Mais un cyber-criminel pouvant en modifier les donn\u00e9es pourrait d\u00e9clencher une s\u00e9rie d&rsquo;\u00e9v\u00e9nements d\u00e9clenchant un incident.<\/p>\n<p style=\"text-align: justify;\">Savoir ce qu\u2019un attaquant pourrait gagner d\u2019un acc\u00e8s non autoris\u00e9 \u00e0 un p\u00e9riph\u00e9rique est une premi\u00e8re \u00e9tape cl\u00e9 dans la conception des protections.<\/p>\n<h3>4. Le d\u00e9s\u00e9quilibre entre s\u00e9curit\u00e9 et exigences des utilisateurs<\/h3>\n<p style=\"text-align: justify;\">Les objets connect\u00e9s sont g\u00e9n\u00e9ralement cens\u00e9s fonctionner de fa\u00e7on stable. On attend d&rsquo;eux qu&rsquo;ils soient fiables et disponibles 24h \/ 24. On ne s\u2019attend pas \u00e0 ce qu\u2019ils soient r\u00e9guli\u00e8rement entretenus et mis \u00e0 jour. \u00abLes exigences op\u00e9rationnelles en mati\u00e8re de performances, de fiabilit\u00e9, de r\u00e9silience et de s\u00e9curit\u00e9 peuvent \u00eatre en contradiction avec les pratiques courantes en mati\u00e8re de cybers\u00e9curit\u00e9 et de confidentialit\u00e9 des p\u00e9riph\u00e9riques informatiques classiques\u00bb, note le NIST.<\/p>\n<p style=\"text-align: justify;\">C\u2019est une fa\u00e7on \u00e9l\u00e9gante de dire que les utilisateurs n\u2019accepteront ni ne comprendront pas qu&rsquo;un appareil IoT s&rsquo;\u00e9teigne pendant 15 minutes pour d\u00e9ployer un correctif de s\u00e9curit\u00e9. Et cela m\u00eame alors qu&rsquo;ils l&rsquo;accepteraient pour un smartphone ou un ordinateur portable. Pour r\u00e9pondre \u00e0 cela il faudrait d\u00e9ployer des dispositifs de sauvegarde redondants, mettre en oeuvre des fen\u00eatres de maintenance planifi\u00e9es ou une campagne d&rsquo;\u00e9ducation concert\u00e9e qui aligne les attentes des utilisateurs sur les imp\u00e9ratifs de las\u00e9curit\u00e9.<\/p>\n<h3>5. Un manque de responsabilisation des fabricants<\/h3>\n<p style=\"text-align: justify;\">Les dispositifs IoT sont con\u00e7us \u00eatre faciles d&rsquo;utilisation. Mais cette facilit\u00e9 cr\u00e9e des vuln\u00e9rabilit\u00e9s et engendre donc des risques. Une bonne hygi\u00e8ne en mati\u00e8re de cybers\u00e9curit\u00e9 est indispensable dans l&rsquo;IoT. Et cela commence, d\u00e8s la mise en oeuvre. Commencez par vous assurer que les informations d&rsquo;identification par d\u00e9faut de l&rsquo;administrateur ou du super-utilisateur sont rapidement modifi\u00e9es ou d\u00e9sactiv\u00e9es. Le blocage et la d\u00e9sactivation des fonctionnalit\u00e9s UPnP (Universal Plug-and-Play) et l\u2019arr\u00eat du trafic sur les ports r\u00e9seau non essentiels fr\u00e9quemment utilis\u00e9s pour les attaques IoT constituent \u00e9galement des pr\u00e9cautions \u00e9l\u00e9mentaires.<\/p>\n<p style=\"text-align: justify;\">Et si vous ne pouvez pas faire ces choses? Alors, ne d\u00e9ployez pas. Ces appareils ne sont pas toujours intrins\u00e8quement s\u00e9curis\u00e9s. Certains ne vous autorisent m\u00eame pas \u00e0 changer le nom d&rsquo;utilisateur et le mot de passe. La plupart des plus importantes vuln\u00e9rabilit\u00e9s proviennent des fabricants eux-m\u00eames.<\/p>\n<h3>6. La menace des initi\u00e9s<\/h3>\n<p style=\"text-align: justify;\">Le risque d&rsquo;initi\u00e9 est souvent une menace plus grande que celui provenant de l&rsquo;ext\u00e9rieur. Ce risque d&rsquo;initi\u00e9 (insiders) peut provenir d&#8217;employ\u00e9s qui d\u00e9tournent d\u00e9lib\u00e9r\u00e9ment des appareils \u00e0 leurs propres fins. Une autre forme de menace est la manipulation par un attaquant au moyen de m\u00e9thodes de phishing ou d&rsquo;autres m\u00e9thodes d&rsquo;ing\u00e9nierie sociale. L&rsquo;Internet des Objets cr\u00e9e une nouvelle exposition \u00e0 un ancien probl\u00e8me. Vous devez pouvoir <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain\" target=\"_blank\" rel=\"noopener noreferrer\">compter sur vos employ\u00e9s<\/a> pour vous d\u00e9fendre. Or l&rsquo;ing\u00e9nierie sociale est le premier moyen d&rsquo;acc\u00e9der \u00e0 une organisation.Vous devez vraiment attirer l&rsquo;attention sur qui a acc\u00e8s \u00e0 chaque objet connect\u00e9 et sur ce qu&rsquo;il peut en faire.<\/p>\n<p style=\"text-align: justify;\">L&rsquo;<a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi\" target=\"_blank\" rel=\"noopener noreferrer\">\u00e9ducation \u00e0 l&rsquo;hame\u00e7onnag<\/a>e en g\u00e9n\u00e9ral, qui vise g\u00e9n\u00e9ralement \u00e0 \u00e9viter les escroqueries par courrier \u00e9lectronique et sur les r\u00e9seaux sociaux, peut \u00eatre insuffisante. Un attaquant peut tenter de bluffer un employ\u00e9 pour lui faire red\u00e9marrer ou ou mettre \u00e0 jour un appareil. \u00a0Et cet employ\u00e9 peut tout \u00e0 fait consid\u00e9rer qu&rsquo;il s&rsquo;agit d&rsquo;une demande raisonnable si l&rsquo;individu travaille \u00e0 proximit\u00e9 et s&rsquo;il d\u00e9gage un sentiment de propri\u00e9t\u00e9. Les employ\u00e9s doivent donc recevoir des instructions claires pour savoir exactement qui a l&rsquo;autorisation d&rsquo;interagir avec les appareils IoT et dans quelles circonstances il peut effectuer des r\u00e9glages ou des mises \u00e0 jour sur l&rsquo;appareil sans surveillance informatique.<\/p>\n<h3>7. Les objets abandonn\u00e9s ou non utilis\u00e9s<\/h3>\n<p style=\"text-align: justify;\">Le probl\u00e8me des p\u00e9riph\u00e9riques IoT non mis \u00e0 jour, abandonn\u00e9s ou tout simplement oubli\u00e9s est devenu si grave que les activistes du piratage informatiques ont en fait infect\u00e9 les p\u00e9riph\u00e9riques non prot\u00e9g\u00e9s avec des logiciels malveillants simplement pour emp\u00eacher d&rsquo;autres logiciels d&rsquo;en prendre le contr\u00f4le. Ces attaques utilisent des vuln\u00e9rabilit\u00e9s non corrig\u00e9es pour se faufiler, puis corrigent la vuln\u00e9rabilit\u00e9 ou ferment les ports r\u00e9seau pour emp\u00eacher tout autre logiciel de p\u00e9n\u00e9trer. Assurez-vous donc que votre strat\u00e9gie IoT reconna\u00eet sp\u00e9cifiquement ce risque. Elle doit comprendre les activit\u00e9s de ces hacktivistes de type chapeau gris et prendre des mesures avant que les cyber-criminels ne puissent le faire.<\/p>\n<h2>Quelques conseils de base pour vous prot\u00e9ger<\/h2>\n<p style=\"text-align: justify;\">L&rsquo;internet des objets envahit notre environnement et ils de d\u00e9veloppe de fa\u00e7on exponentielle. Il est donc essentiel de prendre des pr\u00e9cautions de base avant d&rsquo;envisager de vous en \u00e9quiper. 2AB &amp; Associates vous conseille de prendre les pr\u00e9cautions suivantes afin de vous pr\u00e9munir contre l\u2019achat d\u2019objets intelligents vuln\u00e9rables\u00a0:<\/p>\n<ol style=\"text-align: justify;\">\n<li>Avant d\u2019acheter un objet IoT, recherchez sur Internet la mention d\u2019\u00e9ventuelles vuln\u00e9rabilit\u00e9s. L\u2019Internet des objets est aujourd\u2019hui un sujet br\u00fblant. Aussi, de nombreux chercheurs font un excellent travail pour d\u00e9couvrir des failles de s\u00e9curit\u00e9 dans les\u00a0produits de ce type. Cela va des <a href=\"https:\/\/www.lci.fr\/high-tech\/attention-vos-babyphones-et-cameras-peuvent-vous-espionner-cybersecurite-hacker-piratage-2082014.html\" target=\"_blank\" rel=\"noopener noreferrer\">\u00e9coute-b\u00e9b\u00e9s<\/a> jusqu\u2019aux\u00a0<a href=\"https:\/\/www.blackhat.com\/docs\/us-15\/materials\/us-15-Sandvik-When-IoT-Attacks-Hacking-A-Linux-Powered-Rifle.pdf\">armes g\u00e9r\u00e9es par\u00a0une\u00a0application<\/a>. Il est probable que l\u2019objet que vous envisagez d&rsquo;acheter ait d\u00e9j\u00e0 \u00e9t\u00e9 examin\u00e9 par\u00a0des experts en s\u00e9curit\u00e9. Il est \u00e9galement souvent possible de v\u00e9rifier si les vuln\u00e9rabilit\u00e9s d\u00e9couvertes ont \u00e9t\u00e9 corrig\u00e9es ou pas.<\/li>\n<li>Ce n\u2019est pas toujours une bonne id\u00e9e d\u2019acheter les produits les plus r\u00e9cents d\u00e8s\u00a0leur\u00a0lancement sur le march\u00e9. En dehors des bugs habituels affectant les nouveaux produits, ces derniers sont plus susceptibles de receler des failles de s\u00e9curit\u00e9 encore inconnues. Il est donc pr\u00e9f\u00e9rable de choisir des produits ayant d\u00e9j\u00e0 connu plusieurs mises \u00e0 jour de leur logiciel.<\/li>\n<li>Avant de d\u00e9cider de rendre un aspect de sa vie un peu plus intelligent, tenez compte des risques pour la s\u00e9curit\u00e9. Si vous conservez de nombreux objets de valeur \u00e0\u00a0votre\u00a0domicile, il est sans doute judicieux d\u2019installer un syst\u00e8me d\u2019alarme professionnel en remplacement ou en compl\u00e9ment de votre mod\u00e8le existant command\u00e9 par une application. Au minimum, pensez \u00e0 configurer ce dernier de sorte qu\u2019aucune vuln\u00e9rabilit\u00e9 \u00e9ventuelle n\u2019affecte son fonctionnement. Serait vraiment trop b\u00eate de laisser le contr\u00f4le de votre syst\u00e8me de surveillances \u00e0 vos \u00e9ventuels cambrioleurs&#8230;<\/li>\n<\/ol>\n\n\n<div data-amp-lightbox=\"true\" class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img loading=\"lazy\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/iot-dgccrf.jpg?resize=500%2C860\" alt=\"Objets connect\u00e9s : infographie de la DGCCRF - Risques de s\u00e9curit\u00e9\" class=\"wp-image-9365\" width=\"500\" height=\"860\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/iot-dgccrf.jpg?w=500 500w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/iot-dgccrf.jpg?resize=174%2C300 174w\" sizes=\"(max-width: 500px) 100vw, 500px\" data-recalc-dims=\"1\" \/><figcaption><em>Cr\u00e9dit : DGCCRF \u00a9 2018<\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify;\"><strong><em>L&rsquo;internet de Objets vous int\u00e9resse? Vous avez des commentaires ou des remarques? N&rsquo;h\u00e9sitez pas \u00e0 nous laisser votre commentaire.<\/em><\/strong><\/p>\n\n\n\n<p><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%207%20menaces%20majeures%20dans%20un%20monde%20d%27objets%20connect%C3%A9s&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2F7-menaces-majeures-internet-des-objets&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"9f6bbf951e\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-9193\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-9193\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-9193\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-9193\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Ils sont partout. Ils vous observent et enregistrent tout. De gigantesques entrep\u00f4ts de donn\u00e9es, situ\u00e9s on ne sait o\u00f9 dans le monde contiennent des informations sensibles vous concernant. Les objets connect\u00e9s jouent un r\u00f4le de plus en plus important dans la vie de chaque humain. Aujourd&rsquo;hui il y en a pr\u00e8s de 30 milliards et service. Pourtant ils pr\u00e9sentent des risques majeurs en mati\u00e8re de s\u00e9curit\u00e9. <\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%207%20menaces%20majeures%20dans%20un%20monde%20d%27objets%20connect%C3%A9s&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2F7-menaces-majeures-internet-des-objets&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"9f6bbf951e\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-9193\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-9193\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-9193\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-9193\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":9197,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[73,62],"tags":[133,3828,172,183,127,3830,69,4244,4246,4247,1462,4245,3269,229,87],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-majeures-iot-blog.jpg?fit=300%2C150","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>7 menaces majeures dans un monde d&#039;objets connect\u00e9s - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"Nous vivons et travaillons dans un environnement rempli d&#039;objets connect\u00e9s qui ont tous des vuln\u00e9rabilit\u00e9s. 7 menaces majeures menacent notre s\u00e9curit\u00e9...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"7 menaces majeures dans un monde d&#039;objets connect\u00e9s\" \/>\n<meta property=\"og:description\" content=\"Nous vivons et travaillons dans un environnement rempli d&#039;objets connect\u00e9s qui ont tous des vuln\u00e9rabilit\u00e9s. 7 menaces majeures menacent notre s\u00e9curit\u00e9...\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-04T08:00:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-05T07:20:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-majeures-iot-blog.jpg?fit=1200%2C600\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-majeures-iot-blog.jpg?fit=1200%2C600\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-majeures-iot-blog.jpg?fit=1200%2C600\",\"width\":1200,\"height\":600,\"caption\":\"Cr\\u00e9dit \\u00a9 rawpixel.com 2019\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#webpage\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets\",\"name\":\"7 menaces majeures dans un monde d'objets connect\\u00e9s - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#primaryimage\"},\"datePublished\":\"2019-04-04T08:00:24+00:00\",\"dateModified\":\"2019-04-05T07:20:27+00:00\",\"description\":\"Nous vivons et travaillons dans un environnement rempli d'objets connect\\u00e9s qui ont tous des vuln\\u00e9rabilit\\u00e9s. 7 menaces majeures menacent notre s\\u00e9curit\\u00e9...\",\"breadcrumb\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"7 menaces majeures dans un monde d&rsquo;objets connect\\u00e9s\"}]},{\"@type\":\"Article\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#article\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"7 menaces majeures dans un monde d&rsquo;objets connect\\u00e9s\",\"datePublished\":\"2019-04-04T08:00:24+00:00\",\"dateModified\":\"2019-04-05T07:20:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#webpage\"},\"wordCount\":2637,\"commentCount\":0,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-majeures-iot-blog.jpg?fit=1200%2C600\",\"keywords\":[\"cyber-attaque\",\"cyber-attaques\",\"cyber-crime\",\"cyber-criminel\",\"cyber-risque\",\"cyber-risques\",\"cyber-s\\u00e9curit\\u00e9\",\"IdO\",\"Internet des Objets\",\"Internet of Things\",\"IoT\",\"objet connect\\u00e9\",\"objets connect\\u00e9s\",\"risque\",\"s\\u00e9curit\\u00e9\"],\"articleSection\":[\"cybers\\u00e9curit\\u00e9\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"7 menaces majeures dans un monde d'objets connect\u00e9s - Blog de la Transformation Digitale","description":"Nous vivons et travaillons dans un environnement rempli d'objets connect\u00e9s qui ont tous des vuln\u00e9rabilit\u00e9s. 7 menaces majeures menacent notre s\u00e9curit\u00e9...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets","og_locale":"fr_FR","og_type":"article","og_title":"7 menaces majeures dans un monde d'objets connect\u00e9s","og_description":"Nous vivons et travaillons dans un environnement rempli d'objets connect\u00e9s qui ont tous des vuln\u00e9rabilit\u00e9s. 7 menaces majeures menacent notre s\u00e9curit\u00e9...","og_url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2019-04-04T08:00:24+00:00","article_modified_time":"2019-04-05T07:20:27+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-majeures-iot-blog.jpg?fit=1200%2C600","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-majeures-iot-blog.jpg?fit=1200%2C600","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-majeures-iot-blog.jpg?fit=1200%2C600","width":1200,"height":600,"caption":"Cr\u00e9dit \u00a9 rawpixel.com 2019"},{"@type":"WebPage","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#webpage","url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets","name":"7 menaces majeures dans un monde d'objets connect\u00e9s - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#primaryimage"},"datePublished":"2019-04-04T08:00:24+00:00","dateModified":"2019-04-05T07:20:27+00:00","description":"Nous vivons et travaillons dans un environnement rempli d'objets connect\u00e9s qui ont tous des vuln\u00e9rabilit\u00e9s. 7 menaces majeures menacent notre s\u00e9curit\u00e9...","breadcrumb":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"7 menaces majeures dans un monde d&rsquo;objets connect\u00e9s"}]},{"@type":"Article","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#article","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"7 menaces majeures dans un monde d&rsquo;objets connect\u00e9s","datePublished":"2019-04-04T08:00:24+00:00","dateModified":"2019-04-05T07:20:27+00:00","mainEntityOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#webpage"},"wordCount":2637,"commentCount":0,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-majeures-iot-blog.jpg?fit=1200%2C600","keywords":["cyber-attaque","cyber-attaques","cyber-crime","cyber-criminel","cyber-risque","cyber-risques","cyber-s\u00e9curit\u00e9","IdO","Internet des Objets","Internet of Things","IoT","objet connect\u00e9","objets connect\u00e9s","risque","s\u00e9curit\u00e9"],"articleSection":["cybers\u00e9curit\u00e9","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/7-menaces-majeures-internet-des-objets#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaques<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-crime<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-criminel<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risques<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">IdO<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">Internet des Objets<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">Internet of Things<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">IoT<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">objet connect\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">objets connect\u00e9s<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">cyber-attaque<\/span>","<span class=\"advgb-post-tax-term\">cyber-attaques<\/span>","<span class=\"advgb-post-tax-term\">cyber-crime<\/span>","<span class=\"advgb-post-tax-term\">cyber-criminel<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cyber-risques<\/span>","<span class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">IdO<\/span>","<span class=\"advgb-post-tax-term\">Internet des Objets<\/span>","<span class=\"advgb-post-tax-term\">Internet of Things<\/span>","<span class=\"advgb-post-tax-term\">IoT<\/span>","<span class=\"advgb-post-tax-term\">objet connect\u00e9<\/span>","<span class=\"advgb-post-tax-term\">objets connect\u00e9s<\/span>","<span class=\"advgb-post-tax-term\">risque<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/span>"]}},"comment_count":"0","relative_dates":{"created":"Posted 7 ans ago","modified":"Updated 7 ans ago"},"absolute_dates":{"created":"Posted on 4 avril 2019","modified":"Updated on 5 avril 2019"},"absolute_dates_time":{"created":"Posted on 4 avril 2019 10 h 00 min","modified":"Updated on 5 avril 2019 9 h 20 min"},"featured_img_caption":"Cr\u00e9dit \u00a9 rawpixel.com 2019","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/7-menaces-majeures-iot-blog.jpg?fit=1200%2C600","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-2oh","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":6488,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee","url_meta":{"origin":9193,"position":0},"title":"Cyber-risques : technologies \u00e9mergentes et vie priv\u00e9e","date":"23 octobre 2018","format":false,"excerpt":"Aujourd'hui, 6,4 milliards d\u2019appareils sont ou vont \u00eatre connect\u00e9s \u00e0 Internet. Et si \u00e7a se passait mal? Si des pirates pouvaient avoir acc\u00e8s au donn\u00e9es personnelles collect\u00e9es par ces terminaux? Et m\u00eame si les GAFAM (Google-Amazon-Facebook-Apple-Microsoft) r\u00e9cup\u00e9raient ces donn\u00e9es et les revendaient? Alors, que pourrait-il advenir?","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Cyber-risques : Technologies \u00e9mergentes et protection des donn\u00e9es personnelles et de la vie priv\u00e9e","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?fit=1200%2C842&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":617,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cout-cybercriminalite","url_meta":{"origin":9193,"position":1},"title":"Co\u00fbt de la cybercriminalit\u00e9 : 400 milliards d&rsquo;euros","date":"2 octobre 2015","format":false,"excerpt":"Selon un\u00a0nouveau rapport publi\u00e9 par Allianz Corporate & Specialty et intitul\u00e9 Un guide pour les Cyber-Risques: g\u00e9rer l'impact du d\u00e9veloppement\u00a0de l'interconnectivit\u00e9 (A guide to Cyber-Risk - Managing the Impact of Increasing Interconnectivity) r\u00e9v\u00e8le que la cybercriminalit\u00e9 co\u00fbte, dans le monde, 445 milliards\u00a0de dollars US\u00a0par ann\u00e9e, soit environ 400 milliards d'euros\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"cybercriminalit\u00c3\u00a9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cout-de-la-cybercriminalit\u00c3\u00a9-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6362,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene","url_meta":{"origin":9193,"position":2},"title":"Facebook pirat\u00e9 : un probl\u00e8me de cyber-hygi\u00e8ne","date":"8 octobre 2018","format":false,"excerpt":"Le piratage de Facebook n'est qu'un des nombreux sympt\u00f4mes du probl\u00e8me. Nous ne devons pas attendre des fournisseurs de services qu'ils nous prot\u00e8gent. C'est le r\u00f4le des \u00e9tats qui \u00e9dictent r\u00e9guli\u00e8rement des lois et des r\u00e9glementations \u00e0 cet effet. Mais les premiers responsables sont les utilisateurs. En ce d\u00e9but de\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"Facebook pirat\u00e9 : un probl\u00e8me de cyberhygi\u00e8ne de base","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?fit=1200%2C674&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1057,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite","url_meta":{"origin":9193,"position":3},"title":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9","date":"24 octobre 2015","format":false,"excerpt":"Les cyber-menaces pesant sur\u00a0votre entreprise sont g\u00e9n\u00e9ralement imput\u00e9es \u00e0 des personnes \u00e9trang\u00e8res \u00e0 l'Organisation ou \u00e0 des programmeurs v\u00e9reux ins\u00e9rant, dans vos applications, du code malveillant con\u00e7u pour exploiter\u00a0les informations sensibles pour\u00a0votre Entreprise, voler\u00a0les donn\u00e9es\u00a0confidentielles de vos clients et \/ ou vous d\u00e9rober\u00a0de l'argent. Cependant, la menace de s\u00e9curit\u00e9 se\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"S\u00e9curit\u00e9 menac\u00e9e de l'int\u00e9rieur","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":420,"url":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-vs-cyber-resilience","url_meta":{"origin":9193,"position":4},"title":"Cyber-s\u00e9curit\u00e9 vs cyber-r\u00e9silience","date":"15 septembre 2015","format":false,"excerpt":"On entend de plus en plus parler de cyber-s\u00e9curit\u00e9 et de cyber-r\u00e9silience. Mais au final, qu\u2019est-ce qui se cache derri\u00e8re ces termes compliqu\u00e9s pour le commun des mortels\u00a0? C\u2019est ce que nous allons essayer d\u2019expliquer au travers de cet article. S\u00e9curit\u00e9 ou R\u00e9silience\u00a0? De quoi parlons-nous\u00a0? Sous l\u2019administration Obama, les\u2026","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"cyber-curit\u00c3\u00a9 vs cyber-r\u00c3\u00a9silience","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/hacker-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10722,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises","url_meta":{"origin":9193,"position":5},"title":"Risques cyber : l&rsquo;enjeu majeur pour les entreprises","date":"4 novembre 2019","format":false,"excerpt":"Le Forum Economique Mondial, dans son rapport 2019, a reconnu la cybercriminalit\u00e9 comme un risque majeur. Elle se situe dans le top 4 des risques les plus critiques. Au m\u00eame titre donc que les catastrophes naturelles et les effets du changement climatique.","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"Risque cyber : Nouvel enjeu strat\u00e9gique des entreprises","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1200%2C677&resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/9193"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=9193"}],"version-history":[{"count":34,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/9193\/revisions"}],"predecessor-version":[{"id":10442,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/9193\/revisions\/10442"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/9197"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=9193"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=9193"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=9193"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}