
{"id":901,"date":"2021-02-10T07:15:24","date_gmt":"2021-02-10T06:15:24","guid":{"rendered":"https:\/\/parlonstechs.com\/all\/?p=901"},"modified":"2021-02-10T07:15:25","modified_gmt":"2021-02-10T06:15:25","slug":"cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques","status":"publish","type":"post","link":"https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/","title":{"rendered":"Cyberattaques : L&rsquo;eau dans le collimateur des pirates informatiques"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/img-s-msn-com.akamaized.net\/tenant\/amp\/entityid\/BB1dxkcJ.img?h=450&amp;w=799&amp;m=6&amp;q=60&amp;o=f&amp;l=f\" alt=\"L'attaque informatique a tent\u00e9 d'augmenter la quantit\u00e9 de soude caustique dans l'eau distribu\u00e9e \u00e0 la population d'OIdsmar\"\/><\/figure>\n\n\n\n<p style=\"font-size:24px\"><strong>Une attaque informatique visant \u00e0 empoisonner l\u2019eau distribu\u00e9e \u00e0 la population d\u2019une ville de Floride a \u00e9t\u00e9 d\u00e9jou\u00e9e in extremis, ont annonc\u00e9 lundi les autorit\u00e9s am\u00e9ricaines. Un incident qui souligne la vuln\u00e9rabilit\u00e9 de certaines infrastructures critiques face \u00e0 la menace pos\u00e9e par les pirates informatiques. Surtout en cette p\u00e9riode de crise sanitaire.<\/strong><\/p>\n\n\n\n<p>Ouvrir le robinet d&rsquo;eau aurait pu nuire gravement \u00e0 la sant\u00e9 des habitants d&rsquo;Oldsmar, une petite ville de Floride,&nbsp;dans le sud-est des \u00c9tats-Unis.&nbsp;Des pirates informatiques ont tent\u00e9 d&#8217;empoisonner le circuit d&rsquo;eau potable de la commune, a indiqu\u00e9 le sh\u00e9rif du comt\u00e9, lundi 8 janvier.<\/p>\n\n\n\n<p>C&rsquo;est un op\u00e9rateur de l&rsquo;usine de traitement des eaux qui a pu \u00e9viter in extremis le sc\u00e9nario catastrophe pour les 15&nbsp;000 r\u00e9sidents d&rsquo;Oldsmar. Il s&rsquo;est rendu compte, vendredi, que quelqu&rsquo;un manipulait \u00e0 distance le panneau de contr\u00f4le des installations.&nbsp;<\/p>\n\n\n\n<p><strong>Question de \u201cs\u00e9curit\u00e9 nationale\u201d<\/strong><\/p>\n\n\n\n<p>Il aura suffi de seulement cinq minutes au cybercriminel pour s&rsquo;introduire dans le r\u00e9seau informatique et augmenter consid\u00e9rablement la quantit\u00e9 d&rsquo;hydroxyde de sodium &#8211; soude caustique &#8211; d\u00e9vers\u00e9e dans les eaux. \u00c0 faible dose, cette substance chimique permet d&rsquo;\u00e9viter la corrosion des conduits qui transportent l&rsquo;eau, mais en grande quantit\u00e9, c&rsquo;est un poison pour l&rsquo;organisme qui peut br\u00fbler la peau et causer, notamment, de graves d\u00e9g\u00e2ts aux yeux,\u00a0rappelle le site Wired.\u00a0<\/p>\n\n\n\n<p>Marco Rubio, le s\u00e9nateur r\u00e9publicain de Floride, a jug\u00e9 que cet incident \u00e9tait\u00a0une question de \u201cs\u00e9curit\u00e9 nationale\u201d. Il a confirm\u00e9 que le FBI avait \u00e9t\u00e9 appel\u00e9 en renfort des autorit\u00e9s locales pour mener l&rsquo;enqu\u00eate sur cette cyberattaque.<\/p>\n\n\n\n<p>\u201cCette tentative illustre le cauchemar de toute la communaut\u00e9 de la cybers\u00e9curit\u00e9 car elle d\u00e9montre l&rsquo;impact potentiel pour la sant\u00e9 des individus d&rsquo;une telle attaque\u201d, r\u00e9sume &nbsp;Adam Palmer, responsable de la strat\u00e9gie de cybers\u00e9curit\u00e9 pour la soci\u00e9t\u00e9 am\u00e9ricaine de s\u00e9curit\u00e9 informatique Tenable, contact\u00e9 par France 24.<\/p>\n\n\n\n<p>Ce n&rsquo;est d&rsquo;ailleurs pas la premi\u00e8re fois que des usines de traitement des eaux sont prises pour cible par des pirates informatiques. En 2016, un autre site aux \u00c9tats-Unis &#8211; dont la localisation n&rsquo;avait pas \u00e9t\u00e9 rendue publique &#8211; avait \u00e9t\u00e9 attaqu\u00e9 par des cybercriminels qui ont\u00a0essay\u00e9, sans succ\u00e8s, de modifier la composition chimique de l&rsquo;eau.\u00a0Des tentatives d&rsquo;intrusion dans le\u00a0syst\u00e8me isra\u00e9lien d&rsquo;approvisionnement en eau\u00a0ont \u00e9galement \u00e9t\u00e9 d\u00e9jou\u00e9es en avril 2020.<\/p>\n\n\n\n<p><strong>D\u00e9fenses d\u00e9pass\u00e9es<\/strong><\/p>\n\n\n\n<p>Il n&rsquo;est pas \u00e9tonnant que les syst\u00e8mes d&rsquo;approvisionnement en eau attirent les cybercriminels. Parmi les infrastructures critiques &#8211; comme les centrales \u00e9lectriques, les r\u00e9seaux t\u00e9l\u00e9com -, elles peuvent appara\u00eetre comme un maillon faible. \u201cIl y a souvent un maillage important du territoire avec un grand nombre d&rsquo;installations, jusqu&rsquo;au petits ch\u00e2teaux d&rsquo;eau en campagne, qu&rsquo;il faut pouvoir s\u00e9curiser. Cela repr\u00e9sente un travail dantesque\u201d, explique G\u00e9r\u00f4me Billois, sp\u00e9cialiste de la cybers\u00e9curit\u00e9 pour le cabinet de conseil Wavestone, contact\u00e9 par France 24.<\/p>\n\n\n\n<p>Une partie de ces sites d\u00e9pend encore de syst\u00e8mes de s\u00e9curit\u00e9 informatique \u201cmis en place il y a des d\u00e9cennies, \u00e0 une \u00e9poque o\u00f9 la menace cyber n&rsquo;\u00e9tait pas encore aussi \u00e9volu\u00e9e\u201d, pr\u00e9cise G\u00e9r\u00f4me Billois.&nbsp;<\/p>\n\n\n\n<p>Les bribes d&rsquo;information fournies par les autorit\u00e9s d&rsquo;Oldsmar sugg\u00e8rent d&rsquo;ailleurs que l&rsquo;usine locale entre dans cette cat\u00e9gorie d&rsquo;installations aux d\u00e9fenses peut-\u00eatre insuffisantes. Interrog\u00e9 par un journaliste du Tampa Bay Times, qui voulait savoir si cette attaque \u00e9tait un exemple de cyberterrorisme, le sh\u00e9rif &#8211; sans exclure cette possibilit\u00e9 &#8211; a pr\u00e9cis\u00e9 qu&rsquo;il pouvait aussi s&rsquo;agir d&rsquo;un individu qui, depuis son garage, avait d\u00e9couvert une vuln\u00e9rabilit\u00e9 dans le syst\u00e8me informatique par hasard. Plus pr\u00e9cis\u00e9ment, la faille pourrait se situer au niveau du logiciel qui permet aux employ\u00e9s d&rsquo;acc\u00e9der depuis chez eux aux panneaux de contr\u00f4le du site en cas d&rsquo;urgence.&nbsp;<\/p>\n\n\n\n<p>Plusieurs journalistes et experts en s\u00e9curit\u00e9 informatique se sont \u00e9tonn\u00e9s, sur Twitter, de l&rsquo;existence m\u00eame d&rsquo;un tel dispositif de contr\u00f4le \u00e0 distance pour une installation aussi sensible. Mais pour G\u00e9r\u00f4me Billois, il n&rsquo;y a rien d&rsquo;\u00e9tonnant \u00e0 l&rsquo;utilisation d&rsquo;un tel programme \u201cpour pouvoir intervenir en cas de crise\u201d. En revanche, il est beaucoup plus surprenant que ce logiciel permette \u201cd&rsquo;augmenter la quantit\u00e9 de soude caustique dans l&rsquo;eau jusqu&rsquo;\u00e0 des niveaux dangereux pour la sant\u00e9\u201d, ajoute-t-il.&nbsp;<\/p>\n\n\n\n<p><strong>Risque pos\u00e9 par le travail \u00e0 domicile<\/strong><\/p>\n\n\n\n<p>Pour Adam Palmer, le sp\u00e9cialiste de Tenable, la danger d&rsquo;attaques contre des installations critiques s&rsquo;est accrue ces derni\u00e8res ann\u00e9es avec la multiplication des objets connect\u00e9s. Et pas seulement pour les usines de traitement des eaux. Les smartphones professionnels connect\u00e9s en permanence aux r\u00e9seaux d&rsquo;entreprise, les syst\u00e8mes d&rsquo;a\u00e9ration \u201cintelligents\u201d ou les cam\u00e9ras de surveillance de plus en plus nombreuses sont autant \u201cde points d&rsquo;entr\u00e9e potentiels pour des agents malveillants\u201d, rappelle-t-il. \u201cOn aurait tort de croire que les syst\u00e8mes de contr\u00f4le de ces installations et les r\u00e9seaux informatiques de l&rsquo;entreprise sont toujours parfaitement s\u00e9par\u00e9s. M\u00eame au sein de certaines infrastructures sensibles\u201d, pr\u00e9vient-il.<\/p>\n\n\n\n<p>La pand\u00e9mie de Covid-19 est venue ajouter un risque suppl\u00e9mentaire. \u201cAvec la banalisation du travail \u00e0 distance, les entreprises se sont empress\u00e9es de trouver des moyens pour que les salari\u00e9s puissent continuer \u00e0 travailler depuis chez eux, en ne mesurant pas parfois les implications en termes de s\u00e9curit\u00e9 informatique\u201d, regrette Adam Palmer. Les pirates informatiques qui avaient attaqu\u00e9, en avril 2020, les installations isra\u00e9liennes de distribution d&rsquo;eau avaient d&rsquo;ailleurs profit\u00e9 des mesures de confinement pour \u201cs&rsquo;infiltrer plus facilement dans les syst\u00e8mes informatiques\u201d,\u00a0rappelle le New York Times.<\/p>\n\n\n\n<p>Dans ce contexte, il serait urgent de renforcer les protections \u201cnon num\u00e9riques de ces installations\u201d, juge G\u00e9r\u00f4me Billois. Un employ\u00e9 vigilant qui d\u00e9tecte \u00e0 temps des mouvements suspects sur l&rsquo;\u00e9cran du panneau de contr\u00f4le, comme cela a \u00e9t\u00e9 le cas \u00e0 Oldsmar, est un premier pare-feu humain. Mais il ne peut pas avoir le regard fix\u00e9 en permanence sur les \u00e9crans de contr\u00f4le.<\/p>\n\n\n\n<p>France24<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une attaque informatique visant \u00e0 empoisonner l\u2019eau distribu\u00e9e \u00e0 la population d\u2019une ville de Floride a \u00e9t\u00e9 d\u00e9jou\u00e9e in extremis, ont annonc\u00e9 lundi les autorit\u00e9s am\u00e9ricaines. Un incident qui souligne [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":902,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,11],"tags":[],"class_list":["post-901","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-cybersecurite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberattaques : L&#039;eau dans le collimateur des pirates informatiques - Parlons Techs - Store<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberattaques : L&#039;eau dans le collimateur des pirates informatiques - Parlons Techs - Store\" \/>\n<meta property=\"og:description\" content=\"Une attaque informatique visant \u00e0 empoisonner l\u2019eau distribu\u00e9e \u00e0 la population d\u2019une ville de Floride a \u00e9t\u00e9 d\u00e9jou\u00e9e in extremis, ont annonc\u00e9 lundi les autorit\u00e9s am\u00e9ricaines. Un incident qui souligne [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/\" \/>\n<meta property=\"og:site_name\" content=\"Parlons Techs - Store\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-10T06:15:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-02-10T06:15:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/02\/pt-20.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"265\" \/>\n\t<meta property=\"og:image:height\" content=\"119\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"wisdom\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"wisdom\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/02\\\/10\\\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/02\\\/10\\\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\\\/\"},\"author\":{\"name\":\"wisdom\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"headline\":\"Cyberattaques : L&rsquo;eau dans le collimateur des pirates informatiques\",\"datePublished\":\"2021-02-10T06:15:24+00:00\",\"dateModified\":\"2021-02-10T06:15:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/02\\\/10\\\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\\\/\"},\"wordCount\":1090,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/02\\\/10\\\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/pt-20.jpg\",\"articleSection\":[\"Actualit\u00e9\",\"CyberS\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/02\\\/10\\\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/02\\\/10\\\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\\\/\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/02\\\/10\\\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\\\/\",\"name\":\"Cyberattaques : L'eau dans le collimateur des pirates informatiques - Parlons Techs - Store\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/02\\\/10\\\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/02\\\/10\\\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/pt-20.jpg\",\"datePublished\":\"2021-02-10T06:15:24+00:00\",\"dateModified\":\"2021-02-10T06:15:25+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/02\\\/10\\\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/02\\\/10\\\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/02\\\/10\\\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/pt-20.jpg\",\"contentUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/pt-20.jpg\",\"width\":265,\"height\":119},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/02\\\/10\\\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberattaques : L&rsquo;eau dans le collimateur des pirates informatiques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\",\"name\":\"Parlons Techs - Store\",\"description\":\"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\",\"name\":\"wisdom\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"caption\":\"wisdom\"},\"sameAs\":[\"https:\\\/\\\/parlonstechs.com\\\/all\"],\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/author\\\/wisdom\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberattaques : L'eau dans le collimateur des pirates informatiques - Parlons Techs - Store","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/","og_locale":"fr_FR","og_type":"article","og_title":"Cyberattaques : L'eau dans le collimateur des pirates informatiques - Parlons Techs - Store","og_description":"Une attaque informatique visant \u00e0 empoisonner l\u2019eau distribu\u00e9e \u00e0 la population d\u2019une ville de Floride a \u00e9t\u00e9 d\u00e9jou\u00e9e in extremis, ont annonc\u00e9 lundi les autorit\u00e9s am\u00e9ricaines. Un incident qui souligne [&hellip;]","og_url":"https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/","og_site_name":"Parlons Techs - Store","article_published_time":"2021-02-10T06:15:24+00:00","article_modified_time":"2021-02-10T06:15:25+00:00","og_image":[{"width":265,"height":119,"url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/02\/pt-20.jpg","type":"image\/jpeg"}],"author":"wisdom","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"wisdom","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/#article","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/"},"author":{"name":"wisdom","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"headline":"Cyberattaques : L&rsquo;eau dans le collimateur des pirates informatiques","datePublished":"2021-02-10T06:15:24+00:00","dateModified":"2021-02-10T06:15:25+00:00","mainEntityOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/"},"wordCount":1090,"commentCount":0,"image":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/02\/pt-20.jpg","articleSection":["Actualit\u00e9","CyberS\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/","url":"https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/","name":"Cyberattaques : L'eau dans le collimateur des pirates informatiques - Parlons Techs - Store","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/#website"},"primaryImageOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/#primaryimage"},"image":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/02\/pt-20.jpg","datePublished":"2021-02-10T06:15:24+00:00","dateModified":"2021-02-10T06:15:25+00:00","author":{"@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"breadcrumb":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/#primaryimage","url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/02\/pt-20.jpg","contentUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/02\/pt-20.jpg","width":265,"height":119},{"@type":"BreadcrumbList","@id":"https:\/\/parlonstechs.com\/all\/2021\/02\/10\/cyberattaques-leau-dans-le-collimateur-des-pirates-informatiques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/parlonstechs.com\/all\/"},{"@type":"ListItem","position":2,"name":"Cyberattaques : L&rsquo;eau dans le collimateur des pirates informatiques"}]},{"@type":"WebSite","@id":"https:\/\/parlonstechs.com\/all\/#website","url":"https:\/\/parlonstechs.com\/all\/","name":"Parlons Techs - Store","description":"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/parlonstechs.com\/all\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823","name":"wisdom","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","caption":"wisdom"},"sameAs":["https:\/\/parlonstechs.com\/all"],"url":"https:\/\/parlonstechs.com\/all\/author\/wisdom\/"}]}},"_links":{"self":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/comments?post=901"}],"version-history":[{"count":1,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/901\/revisions"}],"predecessor-version":[{"id":903,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/901\/revisions\/903"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media\/902"}],"wp:attachment":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media?parent=901"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/categories?post=901"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/tags?post=901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}