
{"id":2724,"date":"2022-02-11T07:49:31","date_gmt":"2022-02-11T06:49:31","guid":{"rendered":"https:\/\/parlonstechs.com\/all\/?p=2724"},"modified":"2022-09-25T21:51:24","modified_gmt":"2022-09-25T19:51:24","slug":"cyberattaque-quest-ce-que-cest","status":"publish","type":"post","link":"https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/","title":{"rendered":"Cyberattaque : Qu&rsquo;est-ce que C&rsquo;est ?"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/cdn.futura-sciences.com\/buildsv6\/images\/wide1920\/f\/c\/7\/fc71a416c4_50167709_cyberattaque-oleksiin-adobe-stock.jpg\" alt=\"D\u00e9finition | Cyberattaque - Attaque informatique | Futura Tech\"\/><\/figure>\n\n\n\n<p style=\"font-size:28px\"><strong>Avec un cyberspace grandissant, et notamment parce qu&rsquo;il y a de plus en plus d&rsquo;objets connect\u00e9s, les actions malveillantes sont \u00e0 la fois plus nombreuses et plus sophistiqu\u00e9es.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u2019est-ce qu\u2019une cyberattaque&nbsp;?<\/h2>\n\n\n\n<p>Les \u00ab\u00a0attaques informatiques\u00a0\u00bb ou \u00ab\u00a0cyberattaques\u00a0\u00bb&nbsp;sont&nbsp;des&nbsp;actions volontaires et malveillantes men\u00e9es au moyen d&rsquo;un r\u00e9seau informatique visant \u00e0 causer un dommage aux informations et aux personnes qui les traitent. Et tout le monde peut en \u00eatre la cible : les particuliers, les entreprises, les institutions, les services administratifs et de sant\u00e9&#8230;<\/p>\n\n\n\n<p>Une&nbsp;cyberattaque&nbsp;peut \u00eatre le fait d&rsquo;une personne seule (hacker), d&rsquo;un groupe de pirates, d&rsquo;une&nbsp;organisation criminelle ou m\u00eame d&rsquo;un \u00c9tat. Ces attaques informatiques sont facilit\u00e9es par la quantit\u00e9 croissante d&rsquo;informations mises en ligne et par des&nbsp;failles de s\u00e9curit\u00e9&nbsp;dans les syst\u00e8mes.<\/p>\n\n\n\n<p>Pour \u00e9viter au maximum les risques, la vigilance humaine est primordiale et certaines bonnes pratiques sont \u00e0 adopter. Premi\u00e8rement ? Des mots de passe forts qui ne contiennent aucun \u00e9l\u00e9ment personnel (date de naissance, pr\u00e9noms des enfants&#8230;) et surtout qui soient diff\u00e9rents pour chaque site sur lesquels vous vous connectez. Un mot de passe r\u00e9utilis\u00e9 sur plusieurs portails a plus de chance d&rsquo;\u00eatre hack\u00e9 et surtout d&rsquo;engendrer des cons\u00e9quences f\u00e2cheuses. Il est \u00e9galement n\u00e9cessaire d&rsquo;effectuer des mises \u00e0 jour r\u00e9guli\u00e8res des <a href=\"https:\/\/parlonstechs.com\/all\/2021\/04\/28\/un-mauvais-logiciel-a-envoye-des-innocents-en-prison\/\" data-type=\"post\" data-id=\"1374\">logiciels <\/a>utilis\u00e9s. Ces updates visent \u00e0 combler les failles de s\u00e9curit\u00e9 d\u00e9cel\u00e9es par les \u00e9diteurs et informaticiens.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les diff\u00e9rents types de cyberattaque<\/h2>\n\n\n\n<p>Ces atteintes malveillantes envers des dispositifs informatiques prennent des formes diverses et vari\u00e9es. Elles peuvent toucher les ordinateurs, les tablettes et les smartphones. Sans oublier les serveurs ainsi que tous les appareils annexes tels que les imprimantes. Et les motivations peuvent \u00eatre tout aussi multiples :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>espionnage avec l&rsquo;installation de programmes espion ou de <a href=\"https:\/\/parlonstechs.com\/all\/2021\/12\/06\/botenago-ce-malware-infecte-les-routeurs-et-les-objets-connectes\/\" data-type=\"post\" data-id=\"2579\">malwares <\/a>;<\/li><li>sabotage au moyen d&rsquo;une panne organis\u00e9e et g\u00e9n\u00e9ralis\u00e9e (dans les h\u00f4pitaux par exemple) ;<\/li><li>demande de ran\u00e7on en \u00e9change d&rsquo;une cl\u00e9 de chiffrement pour d\u00e9bloquer les donn\u00e9es qui ont \u00e9t\u00e9 crypt\u00e9es. Nous avions d&rsquo;ailleurs consacr\u00e9 un article enti\u00e8rement d\u00e9di\u00e9 aux ran\u00e7ongiciels ;<\/li><li>vol de donn\u00e9es ou usurpation d&rsquo;identit\u00e9 ;<\/li><li>d\u00e9cr\u00e9dibilisation d&rsquo;une entreprise ou d&rsquo;une organisation ;<\/li><li>attaque par d\u00e9ni de service qui consiste \u00e0 perturber ou \u00e0&nbsp;inonder&nbsp;le r\u00e9seau afin de le rendre indisponible ;<\/li><li>phishing (aussi appel\u00e9 hame\u00e7onnage), une fraude destin\u00e9e \u00e0 inciter les internautes \u00e0 communiquer des donn\u00e9es comme les coordonn\u00e9es bancaires par exemple en affichant un faux site ;<\/li><li>attaque par brute force. En pratique, les hackers trouvent un mot de passe en testant successivement toutes les combinaisons possibles jusqu&rsquo;\u00e0 d\u00e9celer la bonne. D&rsquo;o\u00f9 l&rsquo;importance de changer r\u00e9guli\u00e8rement les mots de passe importants.<\/li><\/ul>\n\n\n\n<p>En cas d&rsquo;attaque av\u00e9r\u00e9e, il convient de r\u00e9agir de mani\u00e8re urgente et de v\u00e9rifier le bon r\u00e9tablissement du fonctionnement. En entreprise, le r\u00f4le de l&rsquo;analyse en cybers\u00e9curit\u00e9 se dessine. Ce professionnel, qui peut <a rel=\"noreferrer noopener\" href=\"https:\/\/www.cyberuniversity.com\/formation-cybersecurite\" target=\"_blank\">se former en cybers\u00e9curit\u00e9 pour apprendre \u00e0 d\u00e9jouer les attaques informatiques<\/a>&nbsp;adopte souvent une approche par les risques pour mettre en place la strat\u00e9gie de s\u00e9curisation des soci\u00e9t\u00e9s pour lesquelles il travaille. En d&rsquo;autres termes, il s&rsquo;agit de trouver les \u00e9ventuelles failles et d&rsquo;instaurer des process en ad\u00e9quation.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/cdn.futura-sciences.com\/buildsv6\/images\/mediumoriginal\/b\/1\/f\/b1fa3321a0_50167708_botnet-jaiz-anuar-adobe-stock.jpg\" alt=\"De nombreuses cyberattaques ont eu lieu ces derni\u00e8res ann\u00e9es. \u00a9 Jaiz Anuar, Adobe Stock\" title=\"De nombreuses cyberattaques ont eu lieu ces derni\u00e8res ann\u00e9es. \u00a9 Jaiz Anuar, Adobe Stock\"\/><figcaption>e nombreuses cyberattaques ont eu lieu&nbsp;ces derni\u00e8res ann\u00e9es. \u00a9 Jaiz Anuar, Adobe Stock&nbsp;<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Les cyberattaques c\u00e9l\u00e8bres<\/h2>\n\n\n\n<p><strong>1999 :&nbsp;Melissa.<\/strong> Ce&nbsp;virus&nbsp;infectant des pi\u00e8ces jointes&nbsp;Microsoft&nbsp;et se diss\u00e9minant&nbsp;<em>via<\/em> le carnet d&rsquo;adresses aurait caus\u00e9 385 millions de dollars de dommages. Il est le fait d&rsquo;un hacker nomm\u00e9 David Smith qui a \u00e9cop\u00e9 de 20 mois de prison.<\/p>\n\n\n\n<p><strong>2010 :&nbsp;Stuxnet<\/strong>. Ce virus touchant les syst\u00e8mes Windows a neutralis\u00e9 les centrifugeuses du site d&rsquo;enrichissement d&rsquo;uranium&nbsp;de Natanz en Iran. Stuxnet a \u00e9t\u00e9 le premier malware \u00e0 utiliser l&rsquo;arme informatique contre un \u00c9tat. Les services secrets isra\u00e9liens seraient derri\u00e8re cette cyberattaque.<\/p>\n\n\n\n<p><strong>2013 :&nbsp;Yahoo.<\/strong> Victime d&rsquo;un gigantesque piratage en ao\u00fbt 2013, Yahoo voit ses&nbsp;3 milliards de comptes affect\u00e9s, soit le plus important vol de donn\u00e9es de l&rsquo;histoire. Bien qu&rsquo;aucun mot de passe ni donn\u00e9es bancaires n&rsquo;aient \u00e9t\u00e9 d\u00e9rob\u00e9s, Yahoo a \u00e9t\u00e9 vivement critiqu\u00e9 pour avoir r\u00e9v\u00e9l\u00e9 le piratage seulement trois ans apr\u00e8s.<\/p>\n\n\n\n<p><strong>2012 :&nbsp;Shamoon.<\/strong> Ce logiciel malveillant a paralys\u00e9 la soci\u00e9t\u00e9 p\u00e9troli\u00e8re Saudi Aramco pendant 15&nbsp;jours en ao\u00fbt 2012. Le virus a \u00e0 nouveau cibl\u00e9 plusieurs soci\u00e9t\u00e9s p\u00e9troli\u00e8res et agences gouvernementales saoudiennes en 2017. L&rsquo;Iran est suspect\u00e9.<\/p>\n\n\n\n<p><strong>2014 :&nbsp;Sony Pictures.<\/strong> Les pirates, sous le nom de Guardian of Peace, ont menac\u00e9 la compagnie de d\u00e9voiler des informations sensibles si l&rsquo;entreprise n&rsquo;acc\u00e9dait pas \u00e0 leurs requ\u00eates. Cinq films ont ensuite \u00e9t\u00e9 divulgu\u00e9s sur&nbsp;Internet. L&rsquo;attaque a \u00e9t\u00e9 attribu\u00e9e \u00e0 la Cor\u00e9e du Nord, qui aurait voulu se venger d&rsquo;un film caricaturant le dictateur Kim Jong-un.<\/p>\n\n\n\n<p><strong>2016 :&nbsp;Mirai.<\/strong>&nbsp;Cette attaque transforme des&nbsp;ordinateurs&nbsp;Linux en bots contr\u00f4l\u00e9s \u00e0 distance, formant alors un immense botnet utilis\u00e9 notamment pour r\u00e9aliser des attaques par d\u00e9ni de service (DDoS). L&rsquo;attaque a notamment vis\u00e9 la soci\u00e9t\u00e9 Dyn, paralysant de nombreux sites et services (Twitter, PayPal, AirBnB ou Netflix).<\/p>\n\n\n\n<p><strong>2017 :&nbsp;WannaCry.<\/strong> Ce logiciel malveillant de type&nbsp;ransomware&nbsp;a touch\u00e9 plus de 300.000 ordinateurs dans 150 pays en 2017. Il&nbsp;exploite une faille de s\u00e9curit\u00e9 Windows&nbsp;\u00e0 travers des pi\u00e8ces jointes contamin\u00e9es. Il serait le fait d&rsquo;un groupe de hackers nord-cor\u00e9ens ou chinois.<\/p>\n\n\n\n<p><strong>2017 :&nbsp;NotPetya.<\/strong> Ce programme de type ransomware \u00e0 l&rsquo;origine d&rsquo;une&nbsp;cyberattaque mondiale&nbsp;vise la m\u00eame faille que&nbsp;WannaCry. Il a paralys\u00e9 plusieurs grandes entreprises comme Saint-Gobain ou Auchan ainsi que la SNCF ou le m\u00e9tro de Kiev. NotPetya serait l&rsquo;attaque informatique la plus co\u00fbteuse de tous les temps (10 milliards de dollars).<\/p>\n\n\n\n<p><strong>2020 :&nbsp;Easyjet<\/strong>. Cette ann\u00e9e-l\u00e0, la compagnie a\u00e9rienne est cibl\u00e9e par une attaque sophistiqu\u00e9e qui a permis de d\u00e9rober les donn\u00e9es de pas moins de&#8230; 9 millions de clients. Les adresses emails, les d\u00e9tails de voyage et pour certains les donn\u00e9es des cartes de paiement ont \u00e9t\u00e9 vol\u00e9s par les pirates informatiques.<\/p>\n\n\n\n<p><strong>2021 :&nbsp;l&rsquo;h\u00f4pital d&rsquo;Arles.<\/strong> Le centre hospitalier des Bouches-du-Rh\u00f4ne a \u00e9t\u00e9 la cible du groupe de hackers Vice Society, ce qui a ralenti consid\u00e9rablement le fonctionnement de l&rsquo;\u00e9tablissement. En demandant une ran\u00e7on, les malfaiteurs ont paralys\u00e9 les postes de travail et ont crypt\u00e9 de nombreuses donn\u00e9es appartenant aux patients.<\/p>\n\n\n\n<p>futura<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Avec un cyberspace grandissant, et notamment parce qu&rsquo;il y a de plus en plus d&rsquo;objets connect\u00e9s, les actions malveillantes sont \u00e0 la fois plus nombreuses et plus sophistiqu\u00e9es. Qu\u2019est-ce qu\u2019une [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2725,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,117,11],"tags":[],"class_list":["post-2724","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-ckoi","category-cybersecurite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberattaque : Qu&#039;est-ce que C&#039;est ? - Parlons Techs - Store<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberattaque : Qu&#039;est-ce que C&#039;est ?\" \/>\n<meta property=\"og:description\" content=\"Avec un cyberspace grandissant, et notamment parce qu&#039;il y a de plus en plus d&#039;objets connect\u00e9s, les actions malveillantes sont \u00e0 la fois plus nombreuses et plus sophistiqu\u00e9es.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/\" \/>\n<meta property=\"og:site_name\" content=\"Parlons Techs - Store\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-11T06:49:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-25T19:51:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/02\/social-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"wisdom\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Cyberattaque : Qu&#039;est-ce que C&#039;est ?\" \/>\n<meta name=\"twitter:description\" content=\"Avec un cyberspace grandissant, et notamment parce qu&#039;il y a de plus en plus d&#039;objets connect\u00e9s, les actions malveillantes sont \u00e0 la fois plus nombreuses et plus sophistiqu\u00e9es.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/02\/social-2.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"wisdom\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/02\\\/11\\\/cyberattaque-quest-ce-que-cest\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/02\\\/11\\\/cyberattaque-quest-ce-que-cest\\\/\"},\"author\":{\"name\":\"wisdom\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"headline\":\"Cyberattaque : Qu&rsquo;est-ce que C&rsquo;est ?\",\"datePublished\":\"2022-02-11T06:49:31+00:00\",\"dateModified\":\"2022-09-25T19:51:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/02\\\/11\\\/cyberattaque-quest-ce-que-cest\\\/\"},\"wordCount\":1157,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/02\\\/11\\\/cyberattaque-quest-ce-que-cest\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/ab-13.jpg\",\"articleSection\":[\"Actualit\u00e9\",\"Ckoi\",\"CyberS\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/02\\\/11\\\/cyberattaque-quest-ce-que-cest\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/02\\\/11\\\/cyberattaque-quest-ce-que-cest\\\/\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/02\\\/11\\\/cyberattaque-quest-ce-que-cest\\\/\",\"name\":\"Cyberattaque : Qu'est-ce que C'est ? - Parlons Techs - Store\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/02\\\/11\\\/cyberattaque-quest-ce-que-cest\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/02\\\/11\\\/cyberattaque-quest-ce-que-cest\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/ab-13.jpg\",\"datePublished\":\"2022-02-11T06:49:31+00:00\",\"dateModified\":\"2022-09-25T19:51:24+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/02\\\/11\\\/cyberattaque-quest-ce-que-cest\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/02\\\/11\\\/cyberattaque-quest-ce-que-cest\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/02\\\/11\\\/cyberattaque-quest-ce-que-cest\\\/#primaryimage\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/ab-13.jpg\",\"contentUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/ab-13.jpg\",\"width\":265,\"height\":119},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/02\\\/11\\\/cyberattaque-quest-ce-que-cest\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberattaque : Qu&rsquo;est-ce que C&rsquo;est ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\",\"name\":\"Parlons Techs - Store\",\"description\":\"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\",\"name\":\"wisdom\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"caption\":\"wisdom\"},\"sameAs\":[\"https:\\\/\\\/parlonstechs.com\\\/all\"],\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/author\\\/wisdom\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberattaque : Qu'est-ce que C'est ? - Parlons Techs - Store","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/","og_locale":"fr_FR","og_type":"article","og_title":"Cyberattaque : Qu'est-ce que C'est ?","og_description":"Avec un cyberspace grandissant, et notamment parce qu'il y a de plus en plus d'objets connect\u00e9s, les actions malveillantes sont \u00e0 la fois plus nombreuses et plus sophistiqu\u00e9es.","og_url":"https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/","og_site_name":"Parlons Techs - Store","article_published_time":"2022-02-11T06:49:31+00:00","article_modified_time":"2022-09-25T19:51:24+00:00","og_image":[{"width":900,"height":500,"url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/02\/social-2.jpg","type":"image\/jpeg"}],"author":"wisdom","twitter_card":"summary_large_image","twitter_title":"Cyberattaque : Qu'est-ce que C'est ?","twitter_description":"Avec un cyberspace grandissant, et notamment parce qu'il y a de plus en plus d'objets connect\u00e9s, les actions malveillantes sont \u00e0 la fois plus nombreuses et plus sophistiqu\u00e9es.","twitter_image":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/02\/social-2.jpg","twitter_misc":{"\u00c9crit par":"wisdom","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/#article","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/"},"author":{"name":"wisdom","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"headline":"Cyberattaque : Qu&rsquo;est-ce que C&rsquo;est ?","datePublished":"2022-02-11T06:49:31+00:00","dateModified":"2022-09-25T19:51:24+00:00","mainEntityOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/"},"wordCount":1157,"commentCount":0,"image":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/02\/ab-13.jpg","articleSection":["Actualit\u00e9","Ckoi","CyberS\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/","url":"https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/","name":"Cyberattaque : Qu'est-ce que C'est ? - Parlons Techs - Store","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/#website"},"primaryImageOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/#primaryimage"},"image":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/02\/ab-13.jpg","datePublished":"2022-02-11T06:49:31+00:00","dateModified":"2022-09-25T19:51:24+00:00","author":{"@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"breadcrumb":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/#primaryimage","url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/02\/ab-13.jpg","contentUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/02\/ab-13.jpg","width":265,"height":119},{"@type":"BreadcrumbList","@id":"https:\/\/parlonstechs.com\/all\/2022\/02\/11\/cyberattaque-quest-ce-que-cest\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/parlonstechs.com\/all\/"},{"@type":"ListItem","position":2,"name":"Cyberattaque : Qu&rsquo;est-ce que C&rsquo;est ?"}]},{"@type":"WebSite","@id":"https:\/\/parlonstechs.com\/all\/#website","url":"https:\/\/parlonstechs.com\/all\/","name":"Parlons Techs - Store","description":"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/parlonstechs.com\/all\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823","name":"wisdom","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","caption":"wisdom"},"sameAs":["https:\/\/parlonstechs.com\/all"],"url":"https:\/\/parlonstechs.com\/all\/author\/wisdom\/"}]}},"_links":{"self":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/2724","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/comments?post=2724"}],"version-history":[{"count":2,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/2724\/revisions"}],"predecessor-version":[{"id":3583,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/2724\/revisions\/3583"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media\/2725"}],"wp:attachment":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media?parent=2724"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/categories?post=2724"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/tags?post=2724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}