{"id":1094,"date":"2019-08-12T12:22:55","date_gmt":"2019-08-12T10:22:55","guid":{"rendered":"https:\/\/www.conferencetelephonique.fr\/blog\/?p=1094"},"modified":"2021-06-15T09:30:09","modified_gmt":"2021-06-15T07:30:09","slug":"cybersecurite-menace","status":"publish","type":"post","link":"https:\/\/www.conferencetelephonique.fr\/blog\/2019\/08\/12\/cybersecurite-menace\/","title":{"rendered":"La cybers\u00e9curit\u00e9 est toujours menac\u00e9e"},"content":{"rendered":"\n<p><strong>Les risques informatiques sont bien r\u00e9els. Depuis deux ans, les cybercriminels se concentrent sur le monde des entreprises. <\/strong><\/p>\n\n\n\n<p><strong>Le phishing<\/strong><br>Le phishing  (en fran\u00e7ais, on dit \u00ab hame\u00e7onnage \u00bb) fait encore de nombreuses victimes, \u00e0 tous les niveaux de l&rsquo;entreprise, malgr\u00e9 les nombreuses campagnes de sensibilisation. L&rsquo;app\u00e2t ? Souvent un e-mail aux airs de message l\u00e9gitime. En r\u00e9alit\u00e9, la pi\u00e8ce jointe (ou le lien) est v\u00e9rol\u00e9e et d\u00e9clenche l&rsquo;activation d&rsquo;un virus. Souvent, ce n&rsquo;est que le d\u00e9but de l&rsquo;attaque.<br><\/p>\n\n\n\n<p><strong>Les \u00e9pid\u00e9mies informatiques<\/strong><br>\u00ab Ransomware \u00bb est un type d&rsquo;attaque que est devenue connue par les attaques aux retentissements mondial WannaCry et NotPetya, en 2017. Si la propagation de ces \u00e9pid\u00e9mies informatiques s&rsquo;est grandement att\u00e9nu\u00e9e, de nombreuses entreprises restent prises pour cible individuellement. Lorsque l&rsquo;un de leurs collaborateurs d\u00e9clenche par inadvertance ce type de logiciel malveillant, ses donn\u00e9es et celles de ses coll\u00e8gues sont alors imm\u00e9diatement chiffr\u00e9es. Le cybercriminel demandera \u00e0 \u00eatre pay\u00e9 avant de restaurer les informations de l&rsquo;entreprise, mais la police conseille de ne jamais succomber \u00e0 ce chantage, \u00e9crit <a href=\"https:\/\/www.lesechos.fr\/tech-medias\/hightech\/cybersecurite-les-menaces-persistent-1035879\"><em>Les Echos.<\/em><\/a><br><\/p>\n\n\n\n<p><strong>L&rsquo;infiltration<\/strong><br>&lsquo;Pour certaines attaques tr\u00e8s cibl\u00e9es, des cyber-espions parviennent \u00e0 obtenir le mot de passe d&rsquo;un utilisateur l\u00e9gitime du r\u00e9seau. Leurs cibles favorites sont les informaticiens qui d\u00e9tiennent des droits d&rsquo;acc\u00e8s \u00e9tendus sur chaque ordinateur de l&rsquo;entreprise. Certains curieux patientent pendant des mois avant de copier les donn\u00e9es qui les int\u00e9ressent. En attendant, ils explorent discr\u00e8tement le syst\u00e8me d&rsquo;information.&rsquo;<\/p>\n\n\n\n<p><em>Source: <\/em><a href=\"https:\/\/www.lesechos.fr\/tech-medias\/hightech\/cybersecurite-les-menaces-persistent-1035879\"><em>Les Echos<\/em><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les risques informatiques sont bien r\u00e9els. Depuis deux ans, les cybercriminels se concentrent sur le monde des entreprises. Le phishingLe phishing (en fran\u00e7ais, on dit \u00ab hame\u00e7onnage \u00bb) fait encore&#8230;<\/p>\n<div class=\"more-link-wrapper\"><a class=\"more-link\" href=\"https:\/\/www.conferencetelephonique.fr\/blog\/2019\/08\/12\/cybersecurite-menace\/\">Continuer la lecture<span class=\"screen-reader-text\">La cybers\u00e9curit\u00e9 est toujours menac\u00e9e<\/span><\/a><\/div>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[20],"tags":[34,35],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v16.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La cybers\u00e9curit\u00e9 est toujours menac\u00e9e<\/title>\n<meta name=\"description\" content=\"Les risques informatiques sont bien r\u00e9els. Depuis deux ans, les cybercriminels se concentrent sur le monde des entreprises. \ufeff\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.conferencetelephonique.fr\/blog\/2019\/08\/12\/cybersecurite-menace\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La cybers\u00e9curit\u00e9 est toujours menac\u00e9e\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.conferencetelephonique.fr\/blog\/2019\/08\/12\/cybersecurite-menace\/\" \/>\n<meta property=\"og:site_name\" content=\"ConferenceTelephonique.fr blog\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-12T10:22:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-06-15T07:30:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.conferencetelephonique.fr\/blog\/wp-content\/uploads\/2017\/10\/29272259_m.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"848\" \/>\n\t<meta property=\"og:image:height\" content=\"565\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.conferencetelephonique.fr\/blog\/#website\",\"url\":\"https:\/\/www.conferencetelephonique.fr\/blog\/\",\"name\":\"ConferenceTelephonique.fr blog\",\"description\":\"Conf\\u00e9rence t\\u00e9l\\u00e9phonique simplifi\\u00e9e\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.conferencetelephonique.fr\/blog\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.conferencetelephonique.fr\/blog\/2019\/08\/12\/cybersecurite-menace\/#webpage\",\"url\":\"https:\/\/www.conferencetelephonique.fr\/blog\/2019\/08\/12\/cybersecurite-menace\/\",\"name\":\"La cybers\\u00e9curit\\u00e9 est toujours menac\\u00e9e\",\"isPartOf\":{\"@id\":\"https:\/\/www.conferencetelephonique.fr\/blog\/#website\"},\"datePublished\":\"2019-08-12T10:22:55+00:00\",\"dateModified\":\"2021-06-15T07:30:09+00:00\",\"author\":{\"@id\":\"https:\/\/www.conferencetelephonique.fr\/blog\/#\/schema\/person\/febac21432531d5243aac6226c82e694\"},\"description\":\"Les risques informatiques sont bien r\\u00e9els. Depuis deux ans, les cybercriminels se concentrent sur le monde des entreprises. \\ufeff\",\"breadcrumb\":{\"@id\":\"https:\/\/www.conferencetelephonique.fr\/blog\/2019\/08\/12\/cybersecurite-menace\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.conferencetelephonique.fr\/blog\/2019\/08\/12\/cybersecurite-menace\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.conferencetelephonique.fr\/blog\/2019\/08\/12\/cybersecurite-menace\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.conferencetelephonique.fr\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La cybers\\u00e9curit\\u00e9 est toujours menac\\u00e9e\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.conferencetelephonique.fr\/blog\/#\/schema\/person\/febac21432531d5243aac6226c82e694\",\"name\":\"Irene de Waal\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.conferencetelephonique.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/665193ce2152bb574b7a702b3b9f2986?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/665193ce2152bb574b7a702b3b9f2986?s=96&d=mm&r=g\",\"caption\":\"Irene de Waal\"},\"url\":\"https:\/\/www.conferencetelephonique.fr\/blog\/author\/irene\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/www.conferencetelephonique.fr\/blog\/wp-json\/wp\/v2\/posts\/1094"}],"collection":[{"href":"https:\/\/www.conferencetelephonique.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.conferencetelephonique.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.conferencetelephonique.fr\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.conferencetelephonique.fr\/blog\/wp-json\/wp\/v2\/comments?post=1094"}],"version-history":[{"count":2,"href":"https:\/\/www.conferencetelephonique.fr\/blog\/wp-json\/wp\/v2\/posts\/1094\/revisions"}],"predecessor-version":[{"id":1097,"href":"https:\/\/www.conferencetelephonique.fr\/blog\/wp-json\/wp\/v2\/posts\/1094\/revisions\/1097"}],"wp:attachment":[{"href":"https:\/\/www.conferencetelephonique.fr\/blog\/wp-json\/wp\/v2\/media?parent=1094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.conferencetelephonique.fr\/blog\/wp-json\/wp\/v2\/categories?post=1094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.conferencetelephonique.fr\/blog\/wp-json\/wp\/v2\/tags?post=1094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}