{"id":2571,"date":"2020-09-29T16:53:00","date_gmt":"2020-09-29T14:53:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2571"},"modified":"2020-10-03T17:12:09","modified_gmt":"2020-10-03T15:12:09","slug":"10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/","title":{"rendered":"10 MENACES DE LA S\u00c9CURIT\u00c9 MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROT\u00c9GER EN 2020"},"content":{"rendered":"\n<p>Les menaces pour la s\u00e9curit\u00e9 des appareils mobiles ont beaucoup augment\u00e9 en raison de l&rsquo;utilisation accrue des appareils mobiles. Les entreprises, les institutions et les particuliers doivent \u00eatre plus actifs et plus francs dans la d\u00e9fense de leurs syst\u00e8mes de s\u00e9curit\u00e9, sous peine de perdre leurs informations critiques au profit de diverses formes d&rsquo;acteurs malveillants.<\/p>\n\n\n\n<p>Et comme presque tous les travailleurs ont acc\u00e8s aux donn\u00e9es de leur entreprise via des smartphones, le travail d&rsquo;exportation de la s\u00e9curit\u00e9 est devenu encore plus complexe. Tout le monde sait que le co\u00fbt d&rsquo;une seule violation de donn\u00e9es peut \u00eatre assez pr\u00e9occupant, il est donc n\u00e9cessaire <strong><a href=\"https:\/\/blog.koddos.net\/cyber-threats-preventing-an-ecommerce-website-from-security-hacking\/\">d&#8217;emp\u00eacher une telle violation<\/a><\/strong>.<\/p>\n\n\n\n<p>Il est important de conna\u00eetre les diff\u00e9rents types de menaces \u00e0 la s\u00e9curit\u00e9 mobile afin de comprendre comment y faire face au mieux. Ces menaces comprennent les menaces physiques, les menaces de r\u00e9seau, les menaces web et m\u00eame les menaces d&rsquo;application. Notre objectif ici est de vous \u00e9clairer sur les principales menaces de s\u00e9curit\u00e9 mobile que vous devez traiter avant qu&rsquo;elles ne deviennent un probl\u00e8me de s\u00e9curit\u00e9 majeur. Ci-dessous, les dix plus grandes menaces en 2020.<\/p>\n\n\n\n<p><strong>1. Applications malveillantes<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"495\" data-attachment-id=\"2573\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/1-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/1.jpg?fit=660%2C495&amp;ssl=1\" data-orig-size=\"660,495\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"1\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/1.jpg?fit=660%2C495&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/1.jpg?resize=660%2C495&#038;ssl=1\" alt=\"\" class=\"wp-image-2573\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/1.jpg?w=660&amp;ssl=1 660w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/1.jpg?resize=300%2C225&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>Il ne fait aucun doute que les applications malveillantes constituent l&rsquo;essentiel des menaces de s\u00e9curit\u00e9 mobile que les employ\u00e9s peuvent faire peser sur l&rsquo;entreprise. Lorsque votre employ\u00e9 visite l&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/apple-permitted-posing-of-spyware-as-anti-malware-on-its-app-store\/\">App Store<\/a><\/strong> ou le <strong><a href=\"https:\/\/blog.koddos.net\/google-play-store-bans-yet-another-group-of-malicious-apps\/\">Google Play Store<\/a><\/strong> pour t\u00e9l\u00e9charger des applications qui semblent authentiques, la plupart du temps, les applications demandent certaines autorisations avant que les utilisateurs puissent les t\u00e9l\u00e9charger.<\/p>\n\n\n\n<p>De nombreuses personnes ne regardent pas en d\u00e9tail les autorisations et permettent aux applications d&rsquo;acc\u00e9der \u00e0 certaines de leurs informations essentielles. Une fois l&rsquo;autorisation accord\u00e9e aux <strong><a href=\"https:\/\/blog.koddos.net\/malicious-apps-tricking-password-managers-into-handing-over-login-data\/\">applications malveillantes<\/a><\/strong>, elles peuvent voler des informations et implanter leurs algorithmes malveillants dans l&rsquo;appareil mobile, ce qui leur donne un acc\u00e8s suppl\u00e9mentaire.<\/p>\n\n\n\n<p>C&rsquo;est l\u00e0 que le logiciel malveillant peut s&rsquo;infiltrer dans leurs appareils mobiles et trouver ensuite son chemin vers les serveurs de l&rsquo;entreprise lorsque l&#8217;employ\u00e9 utilise la m\u00eame application infest\u00e9e de logiciels malveillants pour acc\u00e9der aux serveurs.<\/p>\n\n\n\n<p>La plupart des gens se contentent de jeter un coup d&rsquo;\u0153il sur la liste des autorisations et sont d&rsquo;accord sans les examiner en d\u00e9tail. Ce manque d&rsquo;examen laisse les appareils et les entreprises vuln\u00e9rables aux menaces mobiles.<\/p>\n\n\n\n<p><strong>2.&nbsp; Appareils obsol\u00e8tes<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"435\" data-attachment-id=\"2574\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/2-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/2.jpg?fit=660%2C435&amp;ssl=1\" data-orig-size=\"660,435\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/2.jpg?fit=660%2C435&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/2.jpg?resize=660%2C435&#038;ssl=1\" alt=\"\" class=\"wp-image-2574\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/2.jpg?w=660&amp;ssl=1 660w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/2.jpg?resize=300%2C198&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>Il s&rsquo;agit d&rsquo;une autre menace pour la s\u00e9curit\u00e9 contre laquelle les utilisateurs et les organisations doivent se prot\u00e9ger. Les tablettes, les smartphones et autres appareils mobiles connect\u00e9s \u00e0 l&rsquo;internet peuvent \u00eatre un outil pour les hackers s&rsquo;ils sont obsol\u00e8tes.<\/p>\n\n\n\n<p>Ils sont commun\u00e9ment appel\u00e9s <strong><a href=\"https:\/\/blog.koddos.net\/cybersecurity-trends-to-look-out-for-in-2020\/\">\u00ab\u00a0Internet des objets\u00a0\u00bb (IoT).<\/a><\/strong> Contrairement aux appareils de travail traditionnels, ils ne pr\u00e9sentent aucune garantie de s\u00e9curit\u00e9 ni aucune mise \u00e0 jour de s\u00e9curit\u00e9 permanente. Par cons\u00e9quent, ils peuvent rester vuln\u00e9rables lorsqu&rsquo;ils sont connect\u00e9s en ligne.<\/p>\n\n\n\n<p>Ce ph\u00e9nom\u00e8ne est particuli\u00e8rement prononc\u00e9 pour les appareils Android, pour lesquels de nombreux fabricants ne sont pas en mesure de maintenir leurs appareils \u00e0 jour. Il en r\u00e9sulte des failles de s\u00e9curit\u00e9 que les acteurs de la menace peuvent explorer et int\u00e9grer des logiciels malveillants dans les appareils.<\/p>\n\n\n\n<p>La plupart des appareils ne disposent pas de mises \u00e0 jour de s\u00e9curit\u00e9 mensuelles ou de mises \u00e0 jour du syst\u00e8me d&rsquo;exploitation. Le pire, c&rsquo;est que de nombreux appareils IdO ne sont m\u00eame pas con\u00e7us pour recevoir des mises \u00e0 jour de s\u00e9curit\u00e9. Comme il n&rsquo;y a pas de m\u00e9canisme de correction int\u00e9gr\u00e9, <strong><a href=\"https:\/\/blog.koddos.net\/a-new-bluetooth-vulnerability-called-knob-poses-a-threat-to-vulnerable-devices\/\">les appareils sont vuln\u00e9rables<\/a><\/strong> \u00e0 tout acteur malveillant.<\/p>\n\n\n\n<p>Le probl\u00e8me est que personne ne sait avec certitude quel appareil dispose d&rsquo;un protocole de s\u00e9curit\u00e9 solide ou lequel est r\u00e9guli\u00e8rement mis \u00e0 jour. Ainsi, plus le nombre d&rsquo;appareils IdO utilis\u00e9s pour acc\u00e9der \u00e0 l&rsquo;internet est \u00e9lev\u00e9, plus le risque d&rsquo;infection malveillante sur les appareils est grand.<\/p>\n\n\n\n<p><strong>3. Mauvaise gestion des sessions<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"427\" data-attachment-id=\"2575\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/3-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/3.jpg?fit=640%2C427&amp;ssl=1\" data-orig-size=\"640,427\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/3.jpg?fit=640%2C427&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/3.jpg?resize=640%2C427&#038;ssl=1\" alt=\"\" class=\"wp-image-2575\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/3.jpg?w=640&amp;ssl=1 640w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/3.jpg?resize=300%2C200&amp;ssl=1 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure>\n\n\n\n<p>De nombreuses applications utilisent des \u00ab\u00a0jetons\u00a0\u00bb pour faciliter l&rsquo;acc\u00e8s aux transactions sur les appareils mobiles. Elles le font pour permettre aux utilisateurs d&rsquo;effectuer plusieurs transactions sans avoir \u00e0 entrer leurs coordonn\u00e9es \u00e0 chaque transaction. Les jetons ou tokens sont g\u00e9n\u00e9ralement g\u00e9n\u00e9r\u00e9s par l&rsquo;application pour identifier et valider les appareils, tout comme les mots de passe pour les utilisateurs.<\/p>\n\n\n\n<p>Cependant, certaines applications peuvent involontairement partager des jetons de session, ce que l&rsquo;on appelle une mauvaise gestion de session. Elles peuvent partager ces jetons avec des applications malveillantes, qui permettent \u00e0 des acteurs malveillants de se faire passer pour de v\u00e9ritables utilisateurs.<\/p>\n\n\n\n<p>La plupart du temps, cela est d\u00fb \u00e0 une session qui reste ouverte m\u00eame apr\u00e8s que l&rsquo;utilisateur a quitt\u00e9 le site web ou l&rsquo;application. La plupart des utilisateurs qui se connectent \u00e0 <strong><a href=\"https:\/\/blog.koddos.net\/iran-based-hackers-sells-information-to-compromised-websites\/\">des applications ou \u00e0 des sites web<\/a><\/strong> et qui ne parviennent pas \u00e0 se d\u00e9connecter peuvent laisser la porte ouverte aux acteurs de la menace pour qu&rsquo;ils utilisent le site ouvert pour explorer d&rsquo;autres parties connect\u00e9es du r\u00e9seau de l&#8217;employeur.<\/p>\n\n\n\n<p>C&rsquo;est pourquoi les utilisateurs doivent \u00eatre tr\u00e8s vigilants lorsqu&rsquo;ils se connectent \u00e0 un site ou \u00e0 un r\u00e9seau. Ils doivent se d\u00e9connecter imm\u00e9diatement pour \u00e9viter toute intrusion susceptible de menacer la s\u00e9curit\u00e9 de leurs appareils et de leurs employeurs \u00e9galement.<\/p>\n\n\n\n<p><strong>4. Mauvaise hygi\u00e8ne de mots de passe<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"385\" data-attachment-id=\"2576\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/4-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/4.jpg?fit=660%2C385&amp;ssl=1\" data-orig-size=\"660,385\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/4.jpg?fit=660%2C385&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/4.jpg?resize=660%2C385&#038;ssl=1\" alt=\"\" class=\"wp-image-2576\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/4.jpg?w=660&amp;ssl=1 660w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/4.jpg?resize=300%2C175&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 ont peut-\u00eatre suffisamment insist\u00e9 sur l&rsquo;utilisation de mauvais mots de passe pour prot\u00e9ger leurs comptes, mais il semble que de nombreux utilisateurs soient encore coupables de cet acte. En l&rsquo;\u00e9tat actuel des choses, de nombreux utilisateurs ne prot\u00e8gent toujours pas leurs comptes avec des <strong><a href=\"https:\/\/blog.koddos.net\/hackers-attempted-to-steal-passwords-from-who\/\">mots de passe forts<\/a><\/strong>, ce qui a permis aux acteurs malveillants de craquer les mots de passe faciles et d&rsquo;infiltrer leurs appareils pour se rendre sur les serveurs de leurs employeurs.<\/p>\n\n\n\n<p>Comme ces utilisateurs se d\u00e9placent avec des t\u00e9l\u00e9phones qui contiennent \u00e0 la fois des identifiants personnels et des comptes d&rsquo;entreprise, cela laisse la porte grande ouverte aux acteurs malveillants.<\/p>\n\n\n\n<p>Un autre probl\u00e8me est la r\u00e9utilisation des mots de passe par de nombreux utilisateurs de t\u00e9l\u00e9phones portables. Une enqu\u00eate r\u00e9cente de Harris Poll et Google a montr\u00e9 que plus de 50 % des Am\u00e9ricains conservent un mot de passe sur plusieurs comptes. Cela facilite la t\u00e2che d&rsquo;un attaquant, car une fois qu&rsquo;un compte est compromis, d&rsquo;autres le seront probablement aussi.<\/p>\n\n\n\n<p>Le rapport a r\u00e9v\u00e9l\u00e9 que seul un quart des utilisateurs d&rsquo;appareils mobiles <strong><a href=\"https:\/\/blog.koddos.net\/password-managers-are-important-but-they-too-can-come-under-attack\/\">utilise activement le gestionnaire de mots de passe<\/a><\/strong>, ce qui montre que la majorit\u00e9 des utilisateurs n&rsquo;ont pas de mots de passe forts pour la s\u00e9curit\u00e9 de leur appareil.<\/p>\n\n\n\n<p>Et si nous pouvons nous fier \u00e0 l&rsquo;analyse de <strong><a href=\"https:\/\/lp-cdn.lastpass.com\/lporcamedia\/document-library\/lastpass\/pdf\/en\/IAM_LastPass_SOTP_ebook.pdf\">LastPass<\/a><\/strong>, cela signifie qu&rsquo;il y a encore plus de raisons de s&rsquo;inqui\u00e9ter du manque de bonne protection par mot de passe des employ\u00e9s qui utilisent des appareils mobiles pour acc\u00e9der \u00e0 Internet.<\/p>\n\n\n\n<p>L&rsquo;analyse a montr\u00e9 qu&rsquo;environ 50 % des professionnels utilisent les m\u00eames mots de passe pour leurs comptes personnels et professionnels. Et comme un employ\u00e9 moyen partage 6 mots de passe sur tous ses comptes, les menaces de s\u00e9curit\u00e9 dues \u00e0 une mauvaise hygi\u00e8ne des mots de passe sont une situation pr\u00e9caire.<\/p>\n\n\n\n<p><strong>5. Exposition \u00e0 des tiers<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"440\" data-attachment-id=\"2577\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/5-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/5.jpg?fit=660%2C440&amp;ssl=1\" data-orig-size=\"660,440\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"5\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/5.jpg?fit=660%2C440&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/5.jpg?resize=660%2C440&#038;ssl=1\" alt=\"\" class=\"wp-image-2577\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/5.jpg?w=660&amp;ssl=1 660w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/5.jpg?resize=300%2C200&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>Plusieurs infractions ont \u00e9t\u00e9 commises en raison des rapports de l&rsquo;entreprise ou de l&rsquo;organisation avec des tiers.<\/p>\n\n\n\n<p>Plusieurs distributeurs font appel \u00e0 des tiers pour des services tels que le traitement des paiements.Par cons\u00e9quent, ils ne pensent pas que la responsabilit\u00e9 en cas de violation par un tiers leur incombe.&nbsp; Mais m\u00eame s&rsquo;ils font appel \u00e0 des tiers, cela ne les exon\u00e8re pas en cas de violation de donn\u00e9es.<\/p>\n\n\n\n<p>M\u00eame lorsque le d\u00e9taillant ne traite pas directement les informations personnelles des utilisateurs, un tiers pourrait constituer une menace s\u00e9rieuse pour la cybers\u00e9curit\u00e9<\/p>\n\n\n\n<p>Les hackers sont connus pour <strong><a href=\"https:\/\/blog.koddos.net\/new-malware-stealing-data-through-github-and-slack-platforms\/\">voler des donn\u00e9es<\/a><\/strong> via des fournisseurs tiers, comme l&rsquo;attaque du logiciel malveillant \u00ab\u00a0Target 2013\u00a0\u00bb. En effet, la plupart du temps, le protocole de s\u00e9curit\u00e9 fourni par les tiers est n\u00e9glig\u00e9 par l&rsquo;entreprise contractante, pensant que toute violation de donn\u00e9es ne la concerne pas.<\/p>\n\n\n\n<p>Mais le fait est que les violations de donn\u00e9es r\u00e9sultant d&rsquo;une mauvaise gestion de la s\u00e9curit\u00e9 par des tiers seront imput\u00e9es au tiers et \u00e0 l&rsquo;entreprise contractante.<\/p>\n\n\n\n<p>Les p\u00e9nalit\u00e9s et amendes peuvent \u00eatre \u00e9normes, allant de milliers de dollars \u00e0 des millions, selon le niveau de la violation.<\/p>\n\n\n\n<p><strong>6. Fraude publicitaire mobile<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"440\" data-attachment-id=\"2578\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/6-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/6.jpg?fit=660%2C440&amp;ssl=1\" data-orig-size=\"660,440\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"6\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/6.jpg?fit=660%2C440&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/6.jpg?resize=660%2C440&#038;ssl=1\" alt=\"\" class=\"wp-image-2578\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/6.jpg?w=660&amp;ssl=1 660w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/6.jpg?resize=300%2C200&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>Il ne fait aucun doute que les publicit\u00e9s mobiles offrent un \u00e9norme potentiel de revenus. Selon l&rsquo;Interactive Advertising Bureau (IAB), la publicit\u00e9 mobile a g\u00e9n\u00e9r\u00e9 \u00e0 elle seule environ 57 milliards de dollars l&rsquo;ann\u00e9e derni\u00e8re.<\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 ces \u00e9normes revenus, les hackers sont attir\u00e9s \u00e0 prendre leur part du montant forfaitaire. Comme les hackers vont partout o\u00f9 va l&rsquo;argent, la fraude \u00e0 la publicit\u00e9 mobile est en augmentation.<\/p>\n\n\n\n<p>Selon le projet de recherche Juniper, la fraude publicitaire co\u00fbte chaque ann\u00e9e aux entreprises plus de 100 milliards de dollars.<\/p>\n\n\n\n<p>Bien que les hackers utilisent diff\u00e9rentes m\u00e9thodes pour commettre des fraudes publicitaires, la plus courante consiste \u00e0 g\u00e9n\u00e9rer des clics sur les <strong><a href=\"https:\/\/blog.koddos.net\/china-is-spying-on-ethnic-minorities-using-android-malware\/\">publicit\u00e9s \u00e0 l&rsquo;aide de logiciels malveillants<\/a><\/strong>. Les clics semblent provenir d&rsquo;un service l\u00e9gitime, mais ils sont li\u00e9s \u00e0 des logiciels malveillants.<\/p>\n\n\n\n<p>Parfois, le logiciel malveillant peut contenir des informations sur la messagerie ou les pr\u00e9visions m\u00e9t\u00e9orologiques, demandant \u00e0 l&rsquo;utilisateur de t\u00e9l\u00e9charger pour profiter de l&rsquo;application. Mais en r\u00e9alit\u00e9, l&rsquo;application a \u00e9t\u00e9 associ\u00e9e \u00e0 un logiciel malveillant qui g\u00e9n\u00e8re des clics frauduleux, volant des fonds publicitaires aux \u00e9diteurs de publicit\u00e9 et aux annonceurs de t\u00e9l\u00e9phonie mobile.<\/p>\n\n\n\n<p>Les fraudeurs de publicit\u00e9 mobile utilisent Android la plupart du temps pour perp\u00e9trer leur acte. <strong><a href=\"https:\/\/blog.koddos.net\/malicious-coronavirus-based-apps-compromising-android-devices\/\">Les applications malveillantes pour appareils mobiles Android<\/a><\/strong> sont nombreuses et les utilisateurs doivent les \u00e9viter.<\/p>\n\n\n\n<p><strong>7. Fuite de donn\u00e9es<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"458\" data-attachment-id=\"2579\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/7-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/7.jpg?fit=660%2C458&amp;ssl=1\" data-orig-size=\"660,458\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"7\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/7.jpg?fit=660%2C458&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/7.jpg?resize=660%2C458&#038;ssl=1\" alt=\"\" class=\"wp-image-2579\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/7.jpg?w=660&amp;ssl=1 660w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/7.jpg?resize=300%2C208&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>La fuite de donn\u00e9es est largement consid\u00e9r\u00e9e comme l&rsquo;une des plus grandes menaces pour la s\u00e9curit\u00e9 des entreprises. L&rsquo;une des raisons pour lesquelles c&rsquo;est le cas est la probabilit\u00e9 qu&rsquo;une entreprise subisse une <strong><a href=\"https:\/\/blog.koddos.net\/us-family-falsely-alerted-of-incoming-north-korea-missiles-by-a-hacked-nest-camera\/\">fuite de donn\u00e9es<\/a><\/strong> \u00e0 cause d&rsquo;un employ\u00e9 qui a acc\u00e8s aux donn\u00e9es.<\/p>\n\n\n\n<p>Parfois, l&#8217;employ\u00e9 peut \u00eatre de m\u00e8che avec le hacker pour obtenir une part du butin apr\u00e8s que la victime ait pay\u00e9. Dans d&rsquo;autres situations, la fuite de donn\u00e9es peut provenir d&rsquo;anciens employ\u00e9s qui sont en col\u00e8re apr\u00e8s avoir \u00e9t\u00e9 \u00e9vinc\u00e9s de l&rsquo;entreprise.<\/p>\n\n\n\n<p>Selon les derni\u00e8res recherches de Ponemon, les entreprises ont 28 % de chances de subir une fuite de donn\u00e9es une fois tous les deux ans.<\/p>\n\n\n\n<p>Mais certaines fuites de donn\u00e9es se produisent \u00e0 la suite d&rsquo;erreurs manifestes de l&rsquo;utilisateur. Elles peuvent provenir de l&rsquo;envoi d&rsquo;un e-mail \u00e0 un destinataire involontaire, du collage d&rsquo;informations confidentielles au mauvais endroit ou du transfert de fichiers de l&rsquo;entreprise vers un dispositif de stockage dans le nuage.<\/p>\n\n\n\n<p>Il s&rsquo;agit l\u00e0 de certains cas o\u00f9 les <strong><a href=\"https:\/\/blog.koddos.net\/windows-xp-source-code-leaked-to-the-public-by-hackers\/\">donn\u00e9es d&rsquo;une entreprise peuvent faire l&rsquo;objet de fuites<\/a><\/strong>. Ces erreurs sont fr\u00e9quentes, et une erreur sur quatre peut entra\u00eener une fuite de donn\u00e9es. C&rsquo;est pourquoi un employ\u00e9 doit faire attention au transfert des fichiers de l&rsquo;entreprise pour \u00e9viter de telles erreurs.<\/p>\n\n\n\n<p><strong>8. Ing\u00e9nierie sociale<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"408\" data-attachment-id=\"2580\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/attachment\/8\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/8.jpg?fit=660%2C408&amp;ssl=1\" data-orig-size=\"660,408\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"8\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/8.jpg?fit=660%2C408&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/8.jpg?resize=660%2C408&#038;ssl=1\" alt=\"\" class=\"wp-image-2580\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/8.jpg?w=660&amp;ssl=1 660w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/8.jpg?resize=300%2C185&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>L&rsquo;ing\u00e9nierie sociale reste une menace pour les experts en s\u00e9curit\u00e9 des donn\u00e9es et les entreprises, m\u00eame si la sensibilisation et l&rsquo;information ont \u00e9t\u00e9 suffisantes pour l&rsquo;\u00e9viter. La supercherie est tout aussi troublante sur les ordinateurs de bureau que sur les t\u00e9l\u00e9phones portables.<\/p>\n\n\n\n<p>Selon <strong><a href=\"https:\/\/www.fireeye.com\/offers\/rpt-email-threat-report.html\">un rapport publi\u00e9 en 2018<\/a><\/strong> par la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 FireEye, 91 % des cybercrimes commencent par le courrier \u00e9lectronique. Les attaques d&rsquo;ing\u00e9nierie sociale ne font appel \u00e0 aucune attaque sophistiqu\u00e9e ni \u00e0 l&rsquo;utilisation de logiciels malveillants, ce qui est encore d\u00e9concertant alors que de telles attaques se produisent encore aujourd&rsquo;hui.<\/p>\n\n\n\n<p>Les acteurs malveillants d\u00e9pendent en grande partie de tactiques d&rsquo;usurpation d&rsquo;identit\u00e9 pour tromper leurs victimes et les amener \u00e0 fournir des informations sensibles ou \u00e0 cliquer sur des liens dangereux. Et les utilisateurs de t\u00e9l\u00e9phones portables risquent fort de tomber dans ce type de pi\u00e8ge en raison de la fa\u00e7on dont le nom de l&rsquo;exp\u00e9diteur est affich\u00e9 sur les <strong><a href=\"https:\/\/blog.koddos.net\/researchers-unveil-sim-card-spyware-that-threatens-to-infect-1-billion-mobile-devices\/\">appareils mobiles<\/a><\/strong>. Les acteurs malveillants trouvent g\u00e9n\u00e9ralement plus facile de tromper leurs cibles qui acc\u00e8dent \u00e0 leur e-mail via leurs appareils mobiles.<\/p>\n\n\n\n<p>La plupart des attaques d&rsquo;ing\u00e9nierie sociale r\u00e9ussissent sur les t\u00e9l\u00e9phones plut\u00f4t que sur les ordinateurs de bureau car la plupart des gens acc\u00e8dent facilement \u00e0 leur t\u00e9l\u00e9phone lorsqu&rsquo;ils consultent leur e-mail par rapport \u00e0 leur syst\u00e8me.<\/p>\n\n\n\n<p>Une fois que l&rsquo;utilisateur r\u00e9pond au message et ouvre les liens, il peut ouvrir la porte de derri\u00e8re pour que le hacker lance des attaques plus graves.<\/p>\n\n\n\n<p><strong>9. Usurpation de r\u00e9seau<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"426\" data-attachment-id=\"2581\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/attachment\/9\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/9.jpg?fit=640%2C426&amp;ssl=1\" data-orig-size=\"640,426\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"9\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/9.jpg?fit=640%2C426&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/9.jpg?resize=640%2C426&#038;ssl=1\" alt=\"\" class=\"wp-image-2581\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/9.jpg?w=640&amp;ssl=1 640w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/9.jpg?resize=300%2C200&amp;ssl=1 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure>\n\n\n\n<p>Cela devient progressivement une source majeure de menaces pour la s\u00e9curit\u00e9 mobile des organisations. Dans le cas de l&rsquo;usurpation de r\u00e9seau, les pirates peuvent mettre en place un faux point d&rsquo;acc\u00e8s qui ressemble aux r\u00e9seaux Wi-Fi pour tromper les utilisateurs.<\/p>\n\n\n\n<p>Ces types de r\u00e9seaux peuvent \u00eatre mis en place autour de lieux publics tr\u00e8s fr\u00e9quent\u00e9s comme les a\u00e9roports, les biblioth\u00e8ques et les caf\u00e9s.<\/p>\n\n\n\n<p>Les points d&rsquo;acc\u00e8s re\u00e7oivent des noms communs tels que \u00ab\u00a0Coffeehouse\u00a0\u00bb ou \u00ab\u00a0free airport Wi-Fi\u00a0\u00bb afin de tromper les personnes susceptibles d&rsquo;\u00eatre victimes pour se connecter au r\u00e9seau.<\/p>\n\n\n\n<p>Dans certains cas, les attaquants permettent aux utilisateurs d&rsquo;acc\u00e9der librement au r\u00e9seau apr\u00e8s avoir cr\u00e9\u00e9 des comptes avec des mots de passe. Ils r\u00e9cup\u00e8rent alors ces noms d&rsquo;utilisateur et ces mots de passe pour essayer de compromettre l&rsquo;adresse \u00e9lectronique des utilisateurs, car beaucoup d&rsquo;entre eux appliquent les m\u00eames mots de passe \u00e0 tous leurs comptes.<\/p>\n\n\n\n<p>C&rsquo;est pourquoi les utilisateurs ne doivent pas fournir d&rsquo;informations personnelles <strong><a href=\"https:\/\/blog.koddos.net\/agent-tesla-malware-now-has-wi-fi-capabilities-as-hackers-steal-with-it\/\">lorsqu&rsquo;ils se connectent \u00e0 un r\u00e9seau Wi-Fi<\/a><\/strong> ou \u00e0 d&rsquo;autres r\u00e9seaux ext\u00e9rieurs. M\u00eame lorsque vous souhaitez cr\u00e9er une connexion, utilisez un mot de passe unique qui n&rsquo;est li\u00e9 \u00e0 aucun de vos comptes en ligne. De cette fa\u00e7on, vous ne donnerez pas aux hackers un coup de main pour infiltrer vos comptes.<\/p>\n\n\n\n<p><strong>10. Attaques de crypto-jacking<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"372\" data-attachment-id=\"2582\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/attachment\/10\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/10.jpg?fit=660%2C372&amp;ssl=1\" data-orig-size=\"660,372\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"10\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/10.jpg?fit=660%2C372&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/10.jpg?resize=660%2C372&#038;ssl=1\" alt=\"\" class=\"wp-image-2582\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/10.jpg?w=660&amp;ssl=1 660w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/10.jpg?resize=300%2C169&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>C&rsquo;est relativement nouveau dans le monde des menaces de cybers\u00e9curit\u00e9 mobile. Cela se produit lorsqu&rsquo;un attaquant extrait des cryptomonnaies avec un autre appareil \u00e0 l&rsquo;insu de son propri\u00e9taire. Le processus d&rsquo;extraction de cryptomonnaies consomme du mat\u00e9riel et de la technologie. Si quelqu&rsquo;un d&rsquo;autre utilise fr\u00e9quemment votre appareil mobile pour extraire des cryptomonnaies, l&rsquo;appareil risque de mal fonctionner ou de commencer \u00e0 avoir une faible autonomie de batterie assez rapidement.<\/p>\n\n\n\n<p>Bien que le <strong><a href=\"https:\/\/blog.koddos.net\/critical-flaw-telegram-allows-hackers-spread-cryptojacking-malware\/\">cryptojacking<\/a><\/strong> ait commenc\u00e9 avec des ordinateurs de bureau, les auteurs ont pouss\u00e9 leur jeu un peu plus loin en d\u00e9tournant \u00e9galement des t\u00e9l\u00e9phones portables. Les cas de cryptohijacking sur les t\u00e9l\u00e9phones portables ont commenc\u00e9 \u00e0 appara\u00eetre en 2017 et sont mont\u00e9s en fl\u00e8che en 2018. Depuis lors, l&rsquo;interdiction des <strong><a href=\"https:\/\/blog.koddos.net\/bittorrent-and-tor-are-used-to-steal-cryptocurrencies\/\">applications de minage de cryptomonnaies <\/a><\/strong>&nbsp;a r\u00e9duit le taux de cryptohijacking sur les t\u00e9l\u00e9phones portables, m\u00eame s&rsquo;il y a encore un certain niveau de succ\u00e8s ces derniers temps.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les menaces pour la s\u00e9curit\u00e9 des appareils mobiles ont beaucoup augment\u00e9 en raison de l&rsquo;utilisation accrue des appareils mobiles. Les entreprises, les institutions et les particuliers doivent \u00eatre plus actifs et plus francs dans la d\u00e9fense de leurs syst\u00e8mes de s\u00e9curit\u00e9, sous peine de perdre leurs informations critiques au profit de diverses formes d&rsquo;acteurs malveillants. &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">10 MENACES DE LA S\u00c9CURIT\u00c9 MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROT\u00c9GER EN 2020<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2572,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2571","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>10 MENACES DE LA S\u00c9CURIT\u00c9 MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROT\u00c9GER EN 2020 - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"10 MENACES DE LA S\u00c9CURIT\u00c9 MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROT\u00c9GER EN 2020 - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les menaces pour la s\u00e9curit\u00e9 des appareils mobiles ont beaucoup augment\u00e9 en raison de l&rsquo;utilisation accrue des appareils mobiles. Les entreprises, les institutions et les particuliers doivent \u00eatre plus actifs et plus francs dans la d\u00e9fense de leurs syst\u00e8mes de s\u00e9curit\u00e9, sous peine de perdre leurs informations critiques au profit de diverses formes d&rsquo;acteurs malveillants. &hellip; Continue reading 10 MENACES DE LA S\u00c9CURIT\u00c9 MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROT\u00c9GER EN 2020\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-29T14:53:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-03T15:12:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/10-Mobile-Security-Threats-You-Need-to-Defend-Against-in-2020.jpg?fit=640%2C426&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"426\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"10 MENACES DE LA S\u00c9CURIT\u00c9 MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROT\u00c9GER EN 2020\",\"datePublished\":\"2020-09-29T14:53:00+00:00\",\"dateModified\":\"2020-10-03T15:12:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\\\/\"},\"wordCount\":2676,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/10-Mobile-Security-Threats-You-Need-to-Defend-Against-in-2020.jpg?fit=640%2C426&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\\\/\",\"name\":\"10 MENACES DE LA S\u00c9CURIT\u00c9 MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROT\u00c9GER EN 2020 - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/10-Mobile-Security-Threats-You-Need-to-Defend-Against-in-2020.jpg?fit=640%2C426&ssl=1\",\"datePublished\":\"2020-09-29T14:53:00+00:00\",\"dateModified\":\"2020-10-03T15:12:09+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/10-Mobile-Security-Threats-You-Need-to-Defend-Against-in-2020.jpg?fit=640%2C426&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/10-Mobile-Security-Threats-You-Need-to-Defend-Against-in-2020.jpg?fit=640%2C426&ssl=1\",\"width\":640,\"height\":426},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"10 MENACES DE LA S\u00c9CURIT\u00c9 MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROT\u00c9GER EN 2020\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"10 MENACES DE LA S\u00c9CURIT\u00c9 MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROT\u00c9GER EN 2020 - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/","og_locale":"fr_FR","og_type":"article","og_title":"10 MENACES DE LA S\u00c9CURIT\u00c9 MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROT\u00c9GER EN 2020 - Blog KoDDoS","og_description":"Les menaces pour la s\u00e9curit\u00e9 des appareils mobiles ont beaucoup augment\u00e9 en raison de l&rsquo;utilisation accrue des appareils mobiles. Les entreprises, les institutions et les particuliers doivent \u00eatre plus actifs et plus francs dans la d\u00e9fense de leurs syst\u00e8mes de s\u00e9curit\u00e9, sous peine de perdre leurs informations critiques au profit de diverses formes d&rsquo;acteurs malveillants. &hellip; Continue reading 10 MENACES DE LA S\u00c9CURIT\u00c9 MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROT\u00c9GER EN 2020","og_url":"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-09-29T14:53:00+00:00","article_modified_time":"2020-10-03T15:12:09+00:00","og_image":[{"width":640,"height":426,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/10-Mobile-Security-Threats-You-Need-to-Defend-Against-in-2020.jpg?fit=640%2C426&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"10 MENACES DE LA S\u00c9CURIT\u00c9 MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROT\u00c9GER EN 2020","datePublished":"2020-09-29T14:53:00+00:00","dateModified":"2020-10-03T15:12:09+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/"},"wordCount":2676,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/10-Mobile-Security-Threats-You-Need-to-Defend-Against-in-2020.jpg?fit=640%2C426&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/","url":"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/","name":"10 MENACES DE LA S\u00c9CURIT\u00c9 MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROT\u00c9GER EN 2020 - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/10-Mobile-Security-Threats-You-Need-to-Defend-Against-in-2020.jpg?fit=640%2C426&ssl=1","datePublished":"2020-09-29T14:53:00+00:00","dateModified":"2020-10-03T15:12:09+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/10-Mobile-Security-Threats-You-Need-to-Defend-Against-in-2020.jpg?fit=640%2C426&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/10-Mobile-Security-Threats-You-Need-to-Defend-Against-in-2020.jpg?fit=640%2C426&ssl=1","width":640,"height":426},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/10-menaces-de-la-securite-mobile-contre-lesquelles-vous-devez-vous-proteger-en-2020\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"10 MENACES DE LA S\u00c9CURIT\u00c9 MOBILE CONTRE LESQUELLES VOUS DEVEZ VOUS PROT\u00c9GER EN 2020"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/10\/10-Mobile-Security-Threats-You-Need-to-Defend-Against-in-2020.jpg?fit=640%2C426&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-Ft","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2571"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2571\/revisions"}],"predecessor-version":[{"id":2583,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2571\/revisions\/2583"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2572"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}