{"id":124,"date":"2020-09-18T08:00:22","date_gmt":"2020-09-18T06:00:22","guid":{"rendered":"http:\/\/www.neufbox4.org\/?p=124"},"modified":"2020-09-18T08:00:22","modified_gmt":"2020-09-18T06:00:22","slug":"les-nouveaux-enjeux-de-la-cyberattaque-en-2020","status":"publish","type":"post","link":"https:\/\/www.neufbox4.org\/les-nouveaux-enjeux-de-la-cyberattaque-en-2020\/","title":{"rendered":"Les nouveaux enjeux de la cyberattaque en 2020"},"content":{"rendered":"\n

Loin devant les ran\u00e7ongiciels et les fuites de donn\u00e9es, l’hame\u00e7onnage a fait l’objet de plus 23 % de demandes d’assistance aupr\u00e8s de la plateforme cybermalveillance du gouvernement fran\u00e7ais. Les hackers innovent. C’est pourquoi de nouveaux ph\u00e9nom\u00e8nes de piratage apparaissent \u00e7\u00e0 et l\u00e0. \u00c0 titre d’exemple, l’op\u00e9rateur de t\u00e9l\u00e9communication Bouygues a \u00e9t\u00e9 la cible d’un hacker ransomware en janvier 2019. N’ayant pas c\u00e9d\u00e9 aux exigences du fraudeur, la soci\u00e9t\u00e9 de t\u00e9l\u00e9communication a d\u00fb reconstruire presque tout son syst\u00e8me d’information.<\/p>\n\n\n\n\n\n\n\n

Le vol de donn\u00e9es strat\u00e9giques<\/h2>\n\n\n\n
\"\"<\/figure><\/div>\n\n\n\n

Il s’agit d’un nouveau ph\u00e9nom\u00e8ne qui devient de plus en plus tendance actuellement. En effet, pour pouvoir entrer dans le syst\u00e8me informatique, les hackers analysent les relations entre les collaborateurs. Apr\u00e8s, les escrocs se font passer pour un dirigeant et demandent \u00e0 la personne responsable de virement de faire un transfert de fonds en urgence vers un autre compte. Bien que certaines mesures comme la double authentification aient \u00e9t\u00e9 mises en place, les hackers arrivent quand m\u00eame \u00e0 imiter artificiellement tant bien que mal la voix des dirigeants. Aujourd’hui, le phishing via un courriel \u00e9lectronique est devenu l’un des points d’entr\u00e9es des hackers pour voler des donn\u00e9es.<\/p>\n\n\n\n

Le d\u00e9veloppement des attaques complexes<\/h2>\n\n\n\n
\"\"<\/figure><\/div>\n\n\n\n

Face \u00e0 la mont\u00e9e en puissance des attaques dites \u00ab complexes \u00bb, bon nombre d’agences de la cybers\u00e9curit\u00e9 mettent aujourd’hui en garde les sites d’e-commerce. Les hackers peuvent proc\u00e9der en saturant une plateforme de connexions. Ceci peut des fois dissimuler une tentative d’intrusion. Ce qui est le plus inqui\u00e9tant est l’absence de r\u00e9gionalisation et la complexification des attaques. Par ailleurs, les retailers sont vuln\u00e9rables non seulement \u00e0 causer de l’apparition des attaques complexes, mais aussi par l’absence d’une mise en place des technologies de nouvelles g\u00e9n\u00e9rations.<\/p>\n","protected":false},"excerpt":{"rendered":"

Loin devant les ran\u00e7ongiciels et les fuites de donn\u00e9es, l’hame\u00e7onnage a fait l’objet de plus 23 % de demandes d’assistance aupr\u00e8s de la plateforme cybermalveillance du gouvernement fran\u00e7ais. Les hackers innovent. C’est pourquoi de nouveaux ph\u00e9nom\u00e8nes de piratage apparaissent \u00e7\u00e0 et l\u00e0. \u00c0 titre d’exemple, l’op\u00e9rateur de t\u00e9l\u00e9communication Bouygues a \u00e9t\u00e9 la cible d’un hacker […]<\/p>\n","protected":false},"author":1,"featured_media":127,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7,2],"tags":[],"_links":{"self":[{"href":"https:\/\/www.neufbox4.org\/wp-json\/wp\/v2\/posts\/124"}],"collection":[{"href":"https:\/\/www.neufbox4.org\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.neufbox4.org\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.neufbox4.org\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.neufbox4.org\/wp-json\/wp\/v2\/comments?post=124"}],"version-history":[{"count":1,"href":"https:\/\/www.neufbox4.org\/wp-json\/wp\/v2\/posts\/124\/revisions"}],"predecessor-version":[{"id":128,"href":"https:\/\/www.neufbox4.org\/wp-json\/wp\/v2\/posts\/124\/revisions\/128"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.neufbox4.org\/wp-json\/wp\/v2\/media\/127"}],"wp:attachment":[{"href":"https:\/\/www.neufbox4.org\/wp-json\/wp\/v2\/media?parent=124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.neufbox4.org\/wp-json\/wp\/v2\/categories?post=124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.neufbox4.org\/wp-json\/wp\/v2\/tags?post=124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}