
{"id":1553,"date":"2021-05-26T17:58:43","date_gmt":"2021-05-26T15:58:43","guid":{"rendered":"https:\/\/parlonstechs.com\/all\/?p=1553"},"modified":"2021-05-26T17:58:44","modified_gmt":"2021-05-26T15:58:44","slug":"les-10-plus-importantes-cyberattaques-depuis-15-ans","status":"publish","type":"post","link":"https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/","title":{"rendered":"Les 10 plus importantes cyberattaques depuis 15 ans"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/img-s-msn-com.akamaized.net\/tenant\/amp\/entityid\/AAKlQwj.img?h=600&amp;w=799&amp;m=6&amp;q=60&amp;o=f&amp;l=f\" alt=\"Les 10 plus importantes cyberattaques depuis 15 ans\"\/><\/figure>\n\n\n\n<p style=\"font-size:24px\"><strong>Le 10 mai dernier,\u00a0une cyberattaque contre le r\u00e9seau p\u00e9trolier am\u00e9ricain\u00a0paralysait le r\u00e9approvisionnement en hydrocarbure de toute la c\u00f4te Est am\u00e9ricaine. Les piratages de ce genre n&rsquo;ont jamais \u00e9t\u00e9 aussi nombreux et\u00a0sont de plus en plus grave\u00a0pour la s\u00e9curit\u00e9 des usages. Retour sur les dix plus importantes cyberattaques des quinze derni\u00e8res ann\u00e9es :<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">L&rsquo;Estonie, premier \u00c9tat frapp\u00e9<\/h2>\n\n\n\n<p>En plein conflit diplomatique avec la Russie, l&rsquo;Estonie est le premier \u00c9tat frapp\u00e9, en 2007, par une cyberattaque majeure, qui paralyse pendant plusieurs jours son r\u00e9seau internet et bancaire. Tallinn accuse Moscou qui d\u00e9ment.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le parc nucl\u00e9aire iranien pirat\u00e9<\/h2>\n\n\n\n<p>En 2010, le puissant virus Stuxnet frappe de plein fouet le programme nucl\u00e9aire iranien, infectant plusieurs milliers d&rsquo;ordinateurs et entra\u00eenant une s\u00e9rie de pannes dans leur parc de centrifugeuses utilis\u00e9es pour l&rsquo;enrichissement d&rsquo;uranium.<\/p>\n\n\n\n<p>Stuxnet, qui s&rsquo;attaque \u00e0 un logiciel de l&rsquo;allemand Siemens employ\u00e9 pour le pilotage industriel des entreprises, touche aussi l&rsquo;Inde, l&rsquo;Indon\u00e9sie, le Pakistan et la Chine. Cette attaque, attribu\u00e9e \u00e0 Isra\u00ebl aid\u00e9 par les \u00c9tats-Unis, est consid\u00e9r\u00e9e comme la premi\u00e8re cyberattaque connue visant un syst\u00e8me industriel.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Yahoo! dans la tourmente<\/h2>\n\n\n\n<p>Yahoo! est touch\u00e9 en 2013 par la cyberattaque la plus importante de l&rsquo;Histoire.\u00a0L&rsquo;ensemble de ses trois milliards de comptes utilisateurs\u00a0sont affect\u00e9s.<\/p>\n\n\n\n<p>Le gendarme am\u00e9ricain de la Bourse inflige en 2018 une amende de 35 millions de dollars \u00e0 Altaba (ex-Yahoo!) pour avoir dissimul\u00e9 l&rsquo;attaque, r\u00e9v\u00e9l\u00e9e en 2016 et revue \u00e0 la hausse en 2017.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sony attaqu\u00e9<\/h2>\n\n\n\n<p>En 2014, le studio de cin\u00e9ma am\u00e9ricain Sony est victime d&rsquo;actes de piratage massif, qui conduit la soci\u00e9t\u00e9 \u00e0 annuler la sortie de \u00ab\u00a0L&rsquo;interview qui tue!\u00a0\u00bb, une com\u00e9die sur un complot fictif de la CIA pour assassiner le leader nord-cor\u00e9en Kim Jong-Un.<\/p>\n\n\n\n<p>Washington attribue \u00e0 Pyongyang, malgr\u00e9 ses d\u00e9n\u00e9gations, l&rsquo;attaque informatique, l&rsquo;une des plus graves et spectaculaires jamais subies par une entreprise.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le commandement militaire am\u00e9ricain vis\u00e9<\/h2>\n\n\n\n<p>En janvier 2015, des hackers se r\u00e9clamant du groupe Etat islamique prennent bri\u00e8vement le contr\u00f4le des comptes Twitter et YouTube du commandement militaire am\u00e9ricain au Moyen-Orient (Centcom).<\/p>\n\n\n\n<p>Deux mois plus tard, un groupe se pr\u00e9sentant comme la \u00ab\u00a0Division des hackers de l&rsquo;Etat islamique\u00a0\u00bb met en ligne une liste de 100 militaires am\u00e9ricains \u00e0 abattre.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ing\u00e9rence \u00e9lectorale<\/h2>\n\n\n\n<p>En octobre-novembre 2016, des dizaines de milliers de messages d\u00e9rob\u00e9s du parti d\u00e9mocrate et des proches de la candidate \u00e0 la pr\u00e9sidentielle am\u00e9ricaine Hillary Clinton sont mis en ligne. Les agences de renseignement am\u00e9ricaines accusent le groupe de pirates \u00ab\u00a0Fancy Bear\u00a0\u00bb, li\u00e9s au renseignement russe, d&rsquo;avoir interf\u00e9r\u00e9 dans l&rsquo;\u00e9lection afin de favoriser Donald Trump, candidat \u00e9lu.<\/p>\n\n\n\n<p>Le nom du groupe \u00ab\u00a0Fancy Bear\u00a0\u00bb (ou APT28) appara\u00eet \u00e9galement en France, selon le quotidien Le Monde et des chercheurs sp\u00e9cialis\u00e9s. Il serait \u00e0 l&rsquo;origine de la diffusion sur internet juste avant le second tour de l&rsquo;\u00e9lection pr\u00e9sidentielle en mai 2017 de milliers de documents internes de l&rsquo;entourage du futur pr\u00e9sident Emmanuel Macron.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">WannaCry: \u00ab\u00a0ran\u00e7ongiciel\u00a0\u00bb mondial<\/h2>\n\n\n\n<p>En mai 2017, le monde subit une cyberattaque sans pr\u00e9c\u00e9dent, affectant 300.000 ordinateurs dans 150 pays. L&rsquo;attaque est lanc\u00e9e via \u00ab\u00a0WannaCry\u00a0\u00bb, un \u00ab\u00a0ran\u00e7ongiciel\u00a0\u00bb (contraction de ran\u00e7on et logiciel, \u00ab\u00a0ransomware\u00a0\u00bb en anglais), qui verrouille les fichiers des utilisateurs, leur r\u00e9clamant de l&rsquo;argent pour en recouvrer l&rsquo;usage.<\/p>\n\n\n\n<p>\u00ab\u00a0Wannacry\u00a0\u00bb exploite une faille du syst\u00e8me d&rsquo;exploitation Windows de Microsoft. Parmi ses nombreuses victimes, le syst\u00e8me de sant\u00e9 britannique, une usine du constructeur automobile fran\u00e7ais Renault ou l&rsquo;op\u00e9rateur espagnol Telefonica.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La faille SolarWinds<\/h2>\n\n\n\n<p>Fin 2020, des pirates r\u00e9ussissent \u00e0 faire \u00e9mettre par SolarWinds, un \u00e9diteur d&rsquo;outils de surveillance \u00e0 distance, des mises \u00e0 jour pi\u00e9g\u00e9es de sa plateforme Orion, qui ouvrent une faille dans les r\u00e9seaux des victimes, permettant d&rsquo;exfiltrer des donn\u00e9es comme des courriers \u00e9lectroniques.<\/p>\n\n\n\n<p>L&rsquo;attaque s&rsquo;est poursuivie durant des mois, affectant jusqu&rsquo;\u00e0 18.000 clients et plus d&rsquo;une centaine de soci\u00e9t\u00e9s am\u00e9ricaines.<\/p>\n\n\n\n<p>En avril 2021, Washington annonce des sanctions financi\u00e8res contre Moscou, \u00e0 qui elle impute la responsabilit\u00e9 de l&rsquo;attaque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Microsoft hack\u00e9<\/h2>\n\n\n\n<p>En mars 2021, des pirates chinois parviennent \u00e0 collecter les donn\u00e9es confidentielles de 30.000 organisations am\u00e9ricaines \u2014 dont des villes, des entreprises et des institutions \u2014 en exploitant une faille dans la messagerie professionnelle Exchange de Microsoft.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">DarkSide paralyse un ol\u00e9oduc am\u00e9ricain<\/h2>\n\n\n\n<p>D\u00e9but mai, un piratage informatique provoque la paralysie d&rsquo;un des plus grands op\u00e9rateurs d&rsquo;ol\u00e9oducs am\u00e9ricains, Colonial Pipeline, qui transporte pr\u00e8s de 45% des carburants consomm\u00e9s sur la c\u00f4te est des \u00c9tats-Unis.<\/p>\n\n\n\n<p>Les autorit\u00e9s am\u00e9ricaines imputent l&rsquo;attaque \u00e0 DarkSide, un groupe de cybercriminels qui serait bas\u00e9 en Russie. Moscou d\u00e9ment toute implication.<\/p>\n\n\n\n<p>Le patron de Colonial Pipeline annonce quelques jours plus tard avoir pay\u00e9 une ran\u00e7on de 4,4 millions de dollars (3,6 millions d&rsquo;euros) aux pirates informatiques.<\/p>\n\n\n\n<p>Les ran\u00e7ons sont souvent la premi\u00e8re motivation des hackers qui peuvent r\u00e9cup\u00e9rer d&rsquo;importante somme d&rsquo;argent avec peu d&rsquo;effort. La semaine derni\u00e8re, une compagnie d&rsquo;assurance am\u00e9ricaine a r\u00e9v\u00e9l\u00e9 avoir d\u00e9bourser plus de 40 millions de dollars (32,6 millions d&rsquo;euros environ) \u00e0 des hackers qui avaient bloqu\u00e9 son syst\u00e8me informatique.<\/p>\n\n\n\n<p>AFP<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le 10 mai dernier,\u00a0une cyberattaque contre le r\u00e9seau p\u00e9trolier am\u00e9ricain\u00a0paralysait le r\u00e9approvisionnement en hydrocarbure de toute la c\u00f4te Est am\u00e9ricaine. Les piratages de ce genre n&rsquo;ont jamais \u00e9t\u00e9 aussi nombreux [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1554,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,11],"tags":[],"class_list":["post-1553","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-cybersecurite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les 10 plus importantes cyberattaques depuis 15 ans - Parlons Techs - Store<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les 10 plus importantes cyberattaques depuis 15 ans - Parlons Techs - Store\" \/>\n<meta property=\"og:description\" content=\"Le 10 mai dernier,\u00a0une cyberattaque contre le r\u00e9seau p\u00e9trolier am\u00e9ricain\u00a0paralysait le r\u00e9approvisionnement en hydrocarbure de toute la c\u00f4te Est am\u00e9ricaine. Les piratages de ce genre n&rsquo;ont jamais \u00e9t\u00e9 aussi nombreux [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/\" \/>\n<meta property=\"og:site_name\" content=\"Parlons Techs - Store\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-26T15:58:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-26T15:58:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/05\/at-45.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"265\" \/>\n\t<meta property=\"og:image:height\" content=\"119\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"wisdom\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"wisdom\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/26\\\/les-10-plus-importantes-cyberattaques-depuis-15-ans\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/26\\\/les-10-plus-importantes-cyberattaques-depuis-15-ans\\\/\"},\"author\":{\"name\":\"wisdom\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"headline\":\"Les 10 plus importantes cyberattaques depuis 15 ans\",\"datePublished\":\"2021-05-26T15:58:43+00:00\",\"dateModified\":\"2021-05-26T15:58:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/26\\\/les-10-plus-importantes-cyberattaques-depuis-15-ans\\\/\"},\"wordCount\":904,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/26\\\/les-10-plus-importantes-cyberattaques-depuis-15-ans\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/at-45.jpg\",\"articleSection\":[\"Actualit\u00e9\",\"CyberS\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/26\\\/les-10-plus-importantes-cyberattaques-depuis-15-ans\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/26\\\/les-10-plus-importantes-cyberattaques-depuis-15-ans\\\/\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/26\\\/les-10-plus-importantes-cyberattaques-depuis-15-ans\\\/\",\"name\":\"Les 10 plus importantes cyberattaques depuis 15 ans - Parlons Techs - Store\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/26\\\/les-10-plus-importantes-cyberattaques-depuis-15-ans\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/26\\\/les-10-plus-importantes-cyberattaques-depuis-15-ans\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/at-45.jpg\",\"datePublished\":\"2021-05-26T15:58:43+00:00\",\"dateModified\":\"2021-05-26T15:58:44+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/26\\\/les-10-plus-importantes-cyberattaques-depuis-15-ans\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/26\\\/les-10-plus-importantes-cyberattaques-depuis-15-ans\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/26\\\/les-10-plus-importantes-cyberattaques-depuis-15-ans\\\/#primaryimage\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/at-45.jpg\",\"contentUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/at-45.jpg\",\"width\":265,\"height\":119},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/05\\\/26\\\/les-10-plus-importantes-cyberattaques-depuis-15-ans\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les 10 plus importantes cyberattaques depuis 15 ans\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\",\"name\":\"Parlons Techs - Store\",\"description\":\"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\",\"name\":\"wisdom\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"caption\":\"wisdom\"},\"sameAs\":[\"https:\\\/\\\/parlonstechs.com\\\/all\"],\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/author\\\/wisdom\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les 10 plus importantes cyberattaques depuis 15 ans - Parlons Techs - Store","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/","og_locale":"fr_FR","og_type":"article","og_title":"Les 10 plus importantes cyberattaques depuis 15 ans - Parlons Techs - Store","og_description":"Le 10 mai dernier,\u00a0une cyberattaque contre le r\u00e9seau p\u00e9trolier am\u00e9ricain\u00a0paralysait le r\u00e9approvisionnement en hydrocarbure de toute la c\u00f4te Est am\u00e9ricaine. Les piratages de ce genre n&rsquo;ont jamais \u00e9t\u00e9 aussi nombreux [&hellip;]","og_url":"https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/","og_site_name":"Parlons Techs - Store","article_published_time":"2021-05-26T15:58:43+00:00","article_modified_time":"2021-05-26T15:58:44+00:00","og_image":[{"width":265,"height":119,"url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/05\/at-45.jpg","type":"image\/jpeg"}],"author":"wisdom","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"wisdom","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/#article","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/"},"author":{"name":"wisdom","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"headline":"Les 10 plus importantes cyberattaques depuis 15 ans","datePublished":"2021-05-26T15:58:43+00:00","dateModified":"2021-05-26T15:58:44+00:00","mainEntityOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/"},"wordCount":904,"commentCount":0,"image":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/05\/at-45.jpg","articleSection":["Actualit\u00e9","CyberS\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/","url":"https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/","name":"Les 10 plus importantes cyberattaques depuis 15 ans - Parlons Techs - Store","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/#website"},"primaryImageOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/#primaryimage"},"image":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/05\/at-45.jpg","datePublished":"2021-05-26T15:58:43+00:00","dateModified":"2021-05-26T15:58:44+00:00","author":{"@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"breadcrumb":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/#primaryimage","url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/05\/at-45.jpg","contentUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/05\/at-45.jpg","width":265,"height":119},{"@type":"BreadcrumbList","@id":"https:\/\/parlonstechs.com\/all\/2021\/05\/26\/les-10-plus-importantes-cyberattaques-depuis-15-ans\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/parlonstechs.com\/all\/"},{"@type":"ListItem","position":2,"name":"Les 10 plus importantes cyberattaques depuis 15 ans"}]},{"@type":"WebSite","@id":"https:\/\/parlonstechs.com\/all\/#website","url":"https:\/\/parlonstechs.com\/all\/","name":"Parlons Techs - Store","description":"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/parlonstechs.com\/all\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823","name":"wisdom","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","caption":"wisdom"},"sameAs":["https:\/\/parlonstechs.com\/all"],"url":"https:\/\/parlonstechs.com\/all\/author\/wisdom\/"}]}},"_links":{"self":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/1553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/comments?post=1553"}],"version-history":[{"count":1,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/1553\/revisions"}],"predecessor-version":[{"id":1555,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/1553\/revisions\/1555"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media\/1554"}],"wp:attachment":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media?parent=1553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/categories?post=1553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/tags?post=1553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}