{"id":2736,"date":"2020-11-24T10:37:00","date_gmt":"2020-11-24T09:37:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2736"},"modified":"2020-11-26T10:45:15","modified_gmt":"2020-11-26T09:45:15","slug":"les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/","title":{"rendered":"LES PRINCIPAUX D\u00c9FIS ET MENACES DE LA CYBERS\u00c9CURIT\u00c9 EN 2021"},"content":{"rendered":"\n<p>Nous vivons aujourd&rsquo;hui dans un monde o\u00f9 presque tout est connect\u00e9 en ligne. Cela a entra\u00een\u00e9 de graves probl\u00e8mes de s\u00e9curit\u00e9 des donn\u00e9es et des syst\u00e8mes. Les acteurs malveillants profitent de la vuln\u00e9rabilit\u00e9 des syst\u00e8mes pour lancer <strong><a href=\"https:\/\/blog.koddos.net\/cyber-attacks-discovered-hidden-posts-social-media\/\">diverses attaques<\/a><\/strong>, allant des <strong><a href=\"https:\/\/blog.koddos.net\/top-10-ddos-attacks-in-2020-comprehensive-guide\/\">attaques DDoS<\/a><\/strong> aux <strong><a href=\"https:\/\/blog.koddos.net\/phishing-attacks-revolutionized-due-to-a-new-tool-that-bypasses-2fa\/\">attaques de phishing<\/a><\/strong>. La pand\u00e9mie de coronavirus a fait de cette ann\u00e9e une grande saison de chasse aux cyberattaquants, avec un nombre record de violations de donn\u00e9es enregistr\u00e9es cette ann\u00e9e.<\/p>\n\n\n\n<p>Alors que l&rsquo;ann\u00e9e 2020 touche progressivement \u00e0 sa fin, nous voulons nous pencher sur les d\u00e9fis et les menaces de la cybers\u00e9curit\u00e9 en 2021. Mais d&rsquo;abord, examinons la signification de la cybers\u00e9curit\u00e9 et les d\u00e9fis auxquels elle est confront\u00e9e actuellement.<\/p>\n\n\n\n<p><strong>Qu&rsquo;est-ce que la cybers\u00e9curit\u00e9 ?<\/strong><\/p>\n\n\n\n<p>Si vous savez d\u00e9j\u00e0 ce que signifie r\u00e9ellement la cybers\u00e9curit\u00e9, vous pouvez sauter cette partie. Mais si vous n&rsquo;\u00eates pas s\u00fbr, prenez quelques instants pour le comprendre clairement.<\/p>\n\n\n\n<p>Beaucoup de gens ont des d\u00e9finitions diff\u00e9rentes de la cybers\u00e9curit\u00e9, car le terme est \u00e0 la mode.<\/p>\n\n\n\n<p>Mais en gros, c&rsquo;est le moyen de prot\u00e9ger les syst\u00e8mes informatiques et autres dispositifs connect\u00e9s en ligne contre tout dommage ou vol de donn\u00e9es. C&rsquo;est \u00e9galement le terme utilis\u00e9 pour d\u00e9crire la <strong><a href=\"https:\/\/blog.koddos.net\/why-ddos-protection-should-be-your-top-concern\/\">protection des syst\u00e8mes<\/a><\/strong> contre les erreurs d&rsquo;orientation ou les perturbations des services qu&rsquo;ils fournissent.<\/p>\n\n\n\n<p>Mais ne vous m\u00e9prenez pas, en pensant que la cybers\u00e9curit\u00e9 n&rsquo;offre une protection que sur les choses connect\u00e9es \u00e0 l&rsquo;internet. Elle englobe cette d\u00e9finition car la cybers\u00e9curit\u00e9 existait d\u00e9j\u00e0 avant l&rsquo;av\u00e8nement de l&rsquo;internet. La seule chose que l&rsquo;internet a faite a \u00e9t\u00e9 de rendre plus difficile la protection des donn\u00e9es lorsqu&rsquo;elles sont en ligne.<\/p>\n\n\n\n<p><strong>Les d\u00e9fis actuels de la cybers\u00e9curit\u00e9<\/strong><\/p>\n\n\n\n<p>Il est d\u00e9sormais courant de lire des articles sur les violations de donn\u00e9es des compagnies de t\u00e9l\u00e9phone, des magasins en ligne, des soci\u00e9t\u00e9s de cartes de cr\u00e9dit, des banques et m\u00eame des g\u00e9ants technologiques qui sont cens\u00e9s avoir les niveaux de cybers\u00e9curit\u00e9 les plus \u00e9lev\u00e9s.<\/p>\n\n\n\n<p>Heureusement, de nombreuses entreprises d\u00e9veloppent activement un plan plus solide pour s&rsquo;attaquer aux acteurs malveillants et \u00e0 leurs m\u00e9thodes op\u00e9rationnelles. Les g\u00e9ants technologiques tels que <strong><a href=\"https:\/\/blog.koddos.net\/hackers-are-exploiting-google-workspace-tools-a-new-report-reveals\/\">Google<\/a><\/strong>, <strong><a href=\"https:\/\/blog.koddos.net\/apple-calls-out-google-for-a-misleading-report-on-a-recent-ios-malware\/\">Apple<\/a> <\/strong>et <strong><a href=\"https:\/\/blog.koddos.net\/microsoft-exposes-hacking-attempts-on-covid-19-vaccine-manufacturers\/\">Microsoft<\/a> <\/strong>ont fait beaucoup pour r\u00e9duire le taux de cyberattaques sur les syst\u00e8mes et les appareils.<\/p>\n\n\n\n<p>C&rsquo;est pourquoi ils ne cessent de mettre \u00e0 jour leurs logiciels et applications utilis\u00e9s sur les serveurs, ordinateurs, t\u00e9l\u00e9phones, tablettes et autres appareils. Les gouvernements font \u00e9galement leur part en adoptant des politiques strictes et un syst\u00e8me de s\u00e9curit\u00e9 plus sophistiqu\u00e9 pour prot\u00e9ger leurs syst\u00e8mes et leurs serveurs.<\/p>\n\n\n\n<p>L&rsquo;ann\u00e9e derni\u00e8re, le gouvernement am\u00e9ricain a d\u00e9pens\u00e9 15 milliards de dollars pour renforcer la s\u00e9curit\u00e9 de ses serveurs et de ses donn\u00e9es classifi\u00e9es. La majeure partie de ce budget a \u00e9t\u00e9 utilis\u00e9e par le minist\u00e8re de la s\u00e9curit\u00e9 int\u00e9rieure.<\/p>\n\n\n\n<p>Mais les cybercriminels ne rel\u00e2chent pas leurs efforts pour infiltrer les syst\u00e8mes et explorer les vuln\u00e9rabilit\u00e9s.<\/p>\n\n\n\n<p>Un rapport r\u00e9cent de Norton Security a r\u00e9v\u00e9l\u00e9 qu&rsquo;environ 60 millions d&rsquo;Am\u00e9ricains ont \u00e9t\u00e9 victimes de vol d&rsquo;identit\u00e9. Ce nombre devrait augmenter si les institutions, les entreprises, les organismes de r\u00e9glementation et les autres parties prenantes ne font pas quelque chose pour am\u00e9liorer les niveaux de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>Les principaux d\u00e9fis et menaces en mati\u00e8re de cybers\u00e9curit\u00e9<\/strong><\/p>\n\n\n\n<p>La d\u00e9termination de la cause d&rsquo;un probl\u00e8me est une \u00e9tape majeure vers la r\u00e9solution de ce probl\u00e8me. Pour que les petites entreprises, les soci\u00e9t\u00e9s et les institutions gouvernementales puissent faire face aux cyberattaques, elles doivent identifier les <strong><a href=\"https:\/\/blog.koddos.net\/10-mobile-security-threats-you-need-to-defend-against-in-2020\/\">principales menaces<\/a><\/strong> auxquelles elles seront confront\u00e9es \u00e0 l&rsquo;avenir. Nous allons examiner les principaux d\u00e9fis et menaces auxquels le monde de la cybers\u00e9curit\u00e9 sera confront\u00e9 en 2021.<\/p>\n\n\n\n<p><strong>Implosion de la confidentialit\u00e9 des donn\u00e9es<\/strong><\/p>\n\n\n\n<p>Aux \u00c9tats-Unis, la confidentialit\u00e9 des donn\u00e9es a fait l&rsquo;objet de r\u00e9glementations au niveau f\u00e9d\u00e9ral et au niveau des \u00c9tats. M\u00eame de grandes entreprises comme Facebook ont \u00e9t\u00e9 accus\u00e9es de violer les politiques de confidentialit\u00e9 des donn\u00e9es. En 2021, plusieurs entreprises auront du mal \u00e0 s&rsquo;adapter aux nouvelles r\u00e9glementations sur la confidentialit\u00e9 des donn\u00e9es.<\/p>\n\n\n\n<p>Les entreprises internationales apprendront \u00e9galement comment s&rsquo;adapter rapidement pour r\u00e9organiser la fa\u00e7on dont elles traiteront les donn\u00e9es. Alors que les organisations sont limit\u00e9es par les r\u00e9glementations sur la mani\u00e8re de traiter les donn\u00e9es des utilisateurs, les acteurs de la menace seront \u00e9galement occup\u00e9s \u00e0 essayer d&rsquo;enfreindre la vie priv\u00e9e des utilisateurs par diverses m\u00e9thodes de piratage et de phishing.<\/p>\n\n\n\n<p>Les entreprises et autres institutions doivent donc am\u00e9liorer leurs politiques et mesures de s\u00e9curit\u00e9 des donn\u00e9es afin de prot\u00e9ger les donn\u00e9es des utilisateurs contre les acteurs de la menace.<\/p>\n\n\n\n<p><strong>Attaques d&rsquo;ing\u00e9nierie sociale<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"468\" data-attachment-id=\"2738\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/attachment\/11\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/11.png?fit=768%2C545&amp;ssl=1\" data-orig-size=\"768,545\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"11\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/11.png?fit=660%2C468&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/11.png?resize=660%2C468&#038;ssl=1\" alt=\"\" class=\"wp-image-2738\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/11.png?w=768&amp;ssl=1 768w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/11.png?resize=300%2C213&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>La plupart des attaques d&rsquo;ing\u00e9nierie sociale d\u00e9pendent largement de l&rsquo;interaction sociale et humaine, et pas seulement du fait que les robots se retrouvent dans le syst\u00e8me de l&rsquo;utilisateur. Ce type d&rsquo;attaque est g\u00e9n\u00e9ralement r\u00e9ussi gr\u00e2ce \u00e0 des erreurs humaines.<\/p>\n\n\n\n<p>C&rsquo;est pourquoi l&rsquo;ing\u00e9nierie sociale est l&rsquo;un des plus grands risques de s\u00e9curit\u00e9 auxquels les organisations et les experts en cybers\u00e9curit\u00e9 seront confront\u00e9s en 2021.<\/p>\n\n\n\n<p>Quel est donc le niveau de risque des attaques d&rsquo;ing\u00e9nierie sociale ?&nbsp; Eh bien, beaucoup.<\/p>\n\n\n\n<p>Certains rapports ont r\u00e9v\u00e9l\u00e9 que 93 % des violations de donn\u00e9es proviennent d&#8217;employ\u00e9s qui sont victimes d&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/cyber-attacks-discovered-hidden-posts-social-media\/\">attaques d&rsquo;ing\u00e9nierie sociale<\/a><\/strong> \u00e0 leur insu. Le pire est le fait que les employ\u00e9s peuvent ne pas savoir qu&rsquo;ils ont \u00e9t\u00e9 victimes de ces attaques jusqu&rsquo;\u00e0 ce que le mal soit fait.<\/p>\n\n\n\n<p>M\u00eame apr\u00e8s la violation des donn\u00e9es, de nombreux employ\u00e9s peuvent ne pas savoir que la violation des donn\u00e9es s&rsquo;est produite par l&rsquo;interm\u00e9diaire de leur syst\u00e8me ou de leur appareil mobile.<\/p>\n\n\n\n<p>Les attaques d&rsquo;ing\u00e9nierie sociale se produisent lorsqu&rsquo;un cyber-attaquant manipule la cible pour acc\u00e9der \u00e0 des donn\u00e9es ou pour divulguer des informations personnelles importantes. Les attaquants utilisent des formats qui jouent sur les \u00e9motions de la victime, ce qui fait de l&rsquo;ing\u00e9nierie sociale une cyber-attaque tr\u00e8s puissante.<\/p>\n\n\n\n<p>Une tactique populaire consiste \u00e0 envoyer des messages \u00e0 la cible, en lui faisant croire qu&rsquo;elle l&rsquo;aide \u00e0 r\u00e9soudre un probl\u00e8me. C&rsquo;est la raison pour laquelle les attaques d&rsquo;ing\u00e9nierie sociale ont augment\u00e9 pendant cette p\u00e9riode de pand\u00e9mie.<\/p>\n\n\n\n<p>Par exemple, l&rsquo;attaquant peut envoyer un message \u00e0 la cible, en se faisant passer pour un membre de la famille ou un coll\u00e8gue de travail, et en demandant un compte bancaire, un document important ou des donn\u00e9es sensibles. Les gens sont victimes de ce type d&rsquo;attaque car m\u00eame le meilleur syst\u00e8me de s\u00e9curit\u00e9 ne peut emp\u00eacher l&rsquo;utilisateur de partager son mot de passe ou d&rsquo;envoyer des fichiers.<\/p>\n\n\n\n<p>Pour faire face aux attaques d&rsquo;ing\u00e9nierie sociale, la plupart des entreprises organisent r\u00e9guli\u00e8rement des formations pour leurs employ\u00e9s afin de leur apprendre \u00e0 reconna\u00eetre ces types d&rsquo;attaques et les strat\u00e9gies employ\u00e9es par les acteurs de la menace.<\/p>\n\n\n\n<p>Elles \u00e9tablissent \u00e9galement des r\u00e8gles et des directives pour les employ\u00e9s, notamment lorsqu&rsquo;ils travaillent sur des <strong><a href=\"https:\/\/blog.koddos.net\/31000-godaddy-servers-divulge-sensitive-data-due-to-a-simple-error\/\">donn\u00e9es sensibles<\/a><\/strong>. Par exemple, la plupart des entreprises n&rsquo;autorisent pas leurs employ\u00e9s \u00e0 partager en ligne les noms d&rsquo;utilisateur ou les mots de passe de l&rsquo;entreprise.<\/p>\n\n\n\n<p>Et au lieu d&rsquo;envoyer un e-mail \u00e0 un coll\u00e8gue pour lui demander un document sensible, elles pr\u00e9f\u00e8rent l&rsquo;appeler et lui en parler au t\u00e9l\u00e9phone. Ce sont l\u00e0 quelques-unes des mesures prises par les entreprises pour r\u00e9duire le nombre d&rsquo;attaques d&rsquo;ing\u00e9nierie sociale.<\/p>\n\n\n\n<p>\u00c0 l&rsquo;approche de 2021, les entreprises doivent d\u00e9penser plus d&rsquo;argent pour \u00e9duquer leurs employ\u00e9s afin de pr\u00e9venir ce type d&rsquo;attaques.<\/p>\n\n\n\n<p><strong>L&#8217;empoisonnement des donn\u00e9es par l&rsquo;apprentissage automatique<\/strong><\/p>\n\n\n\n<p>L&rsquo;apprentissage machine est de plus en plus courant dans les entreprises. Mais cette \u00e9volution s&rsquo;accompagne de nouvelles vagues de cyberattaques.<\/p>\n\n\n\n<p>Apr\u00e8s avoir vol\u00e9 une copie des donn\u00e9es originales, l&rsquo;acteur malveillant peut commencer \u00e0 manipuler les mod\u00e8les en pla\u00e7ant des donn\u00e9es empoisonn\u00e9es dans les outils de formation. L&rsquo;attaque pourrait d\u00e9truire l&rsquo;int\u00e9grit\u00e9 de toute donn\u00e9e l\u00e9gitimement trait\u00e9e suite au traitement automatique par les applications en aval.<\/p>\n\n\n\n<p>Apr\u00e8s l&rsquo;acte odieux, l&rsquo;attaquant peut le faire suivre d&rsquo;une demande de ran\u00e7on, en demandant \u00e0 la victime de payer une certaine somme d&rsquo;argent (g\u00e9n\u00e9ralement en cryptomonnaie) avant que ses fichiers ne puissent \u00eatre restaur\u00e9s.<\/p>\n\n\n\n<p>Ce qui est triste dans cette nouvelle <strong><a href=\"https:\/\/blog.koddos.net\/new-android-ransomware-can-remotely-lock-phone\/\">m\u00e9thode de demande de ran\u00e7on<\/a><\/strong>, c&rsquo;est qu&rsquo;elle est tr\u00e8s difficile \u00e0 d\u00e9tecter et presque impossible \u00e0 r\u00e9cup\u00e9rer. En raison de la nature de l&rsquo;attaque, la victime consid\u00e9rera le paiement de la ran\u00e7on comme la meilleure option.<\/p>\n\n\n\n<p><strong>Intelligence artificielle arm\u00e9e<\/strong><\/p>\n\n\n\n<p>Selon certaines informations, les acteurs malveillants exploitent progressivement l&rsquo;apprentissage automatique ou \u00ab\u00a0machine learning\u00a0\u00bb (ML) pour accro\u00eetre les attaques sur les syst\u00e8mes et les r\u00e9seaux.<\/p>\n\n\n\n<p>Lorsque les moteurs de ML sont aliment\u00e9s par des donn\u00e9es provenant d&rsquo;attaques pr\u00e9c\u00e9dentes, cela permet au ML de trouver des mod\u00e8les dans le syst\u00e8me de d\u00e9fense du syst\u00e8me, en identifiant rapidement les vuln\u00e9rabilit\u00e9s qui peuvent \u00eatre exploit\u00e9es.<\/p>\n\n\n\n<p>Lorsque les acteurs de la menace frappent d&rsquo;autres syst\u00e8mes et obtiennent davantage de donn\u00e9es, celles-ci sont ajout\u00e9es au moteur de cyberattaque pour accro\u00eetre le ML.<\/p>\n\n\n\n<p><strong>Attaques de logiciel de ran\u00e7on<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"437\" data-attachment-id=\"2739\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/attachment\/12\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/12.jpg?fit=768%2C509&amp;ssl=1\" data-orig-size=\"768,509\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"12\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/12.jpg?fit=660%2C437&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/12.jpg?resize=660%2C437&#038;ssl=1\" alt=\"\" class=\"wp-image-2739\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/12.jpg?w=768&amp;ssl=1 768w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/12.jpg?resize=300%2C199&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>Cette ann\u00e9e, le nombre d&rsquo;attaques de logiciel de ran\u00e7on contre les organisations a atteint un niveau sans pr\u00e9c\u00e9dent. Lors de l&rsquo;attaque, les acteurs malveillants acc\u00e8dent \u00e0 l&rsquo;ordinateur de la victime et la verrouillent.<\/p>\n\n\n\n<p>L&rsquo;attaquant demande g\u00e9n\u00e9ralement une ran\u00e7on avant que la victime ne soit autoris\u00e9e \u00e0 acc\u00e9der au syst\u00e8me.&nbsp; Mais dans la plupart des cas, les hackers bloquent l&rsquo;acc\u00e8s de la victime \u00e0 leurs fichiers, exigeant le paiement d&rsquo;une ran\u00e7on avant que ses fichiers ne puissent \u00eatre d\u00e9bloqu\u00e9s. M\u00eame si la victime paie la ran\u00e7on, cela ne garantit pas que les fichiers lui seront restitu\u00e9s.<\/p>\n\n\n\n<p>C&rsquo;est pourquoi une <strong><a href=\"https:\/\/blog.koddos.net\/ransomware-attack-hits-a-major-hospital-system-in-the-u-k\/\">attaque de ransomware<\/a><\/strong> est tr\u00e8s dangereuse. Elle pourrait paralyser la base de donn\u00e9es de toute une organisation, ce qui pourrait entra\u00eener une perte de millions de dollars en guise de recouvrement de dommages.<\/p>\n\n\n\n<p>Un logiciel de ran\u00e7on peut facilement se propager par le biais de courriels de phishing lorsque la cible visite \u00e0 son insu un site web infect\u00e9 par un logiciel malveillant. La difficult\u00e9 de r\u00e9cup\u00e9rer les donn\u00e9es vol\u00e9es ou endommag\u00e9es rend les ransomware d\u00e9vastatrices.<\/p>\n\n\n\n<p><strong>Phishing<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"371\" data-attachment-id=\"2740\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/attachment\/13\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/13.jpg?fit=768%2C432&amp;ssl=1\" data-orig-size=\"768,432\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"13\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/13.jpg?fit=660%2C371&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/13.jpg?resize=660%2C371&#038;ssl=1\" alt=\"\" class=\"wp-image-2740\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/13.jpg?w=768&amp;ssl=1 768w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/13.jpg?resize=300%2C169&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>Il s&rsquo;agit d&rsquo;une autre forme d&rsquo;attaque d&rsquo;ing\u00e9nierie sociale, qui est malheureusement devenue l&rsquo;une des formes les plus courantes de cyberattaques contre les syst\u00e8mes et les dispositifs.<\/p>\n\n\n\n<p>Elle se produit lorsqu&rsquo;un acteur malveillant incite quelqu&rsquo;un \u00e0 visiter un site contenant des logiciels malveillants, \u00e0 t\u00e9l\u00e9charger des logiciels malveillants ou \u00e0 fournir des informations sensibles.<\/p>\n\n\n\n<p>Le <strong><a href=\"https:\/\/blog.koddos.net\/top-10-phishing-scams-to-watch-out-for-in-2020\/\">phishing<\/a><\/strong> ou l\u2019hame\u00e7onnage est aujourd&rsquo;hui tr\u00e8s courant en raison de la forte utilisation des communications \u00e9lectroniques telles que les comptes de m\u00e9dias sociaux, la messagerie instantan\u00e9e, les messages textuels et le courrier \u00e9lectronique.<\/p>\n\n\n\n<p>L&rsquo;attaque de phishing la plus courante est le fait d&rsquo;acteurs malveillants qui ciblent leurs victimes par courrier \u00e9lectronique. Ils peuvent cr\u00e9er un e-mail qui ressemble exactement \u00e0 celui que vous recevez de votre gouvernement ou de votre banque locale. Le courrier \u00e9lectronique vous demande g\u00e9n\u00e9ralement de visiter un site web et d&rsquo;entrer votre nom d&rsquo;utilisateur et votre mot de passe.<\/p>\n\n\n\n<p>Parfois, l&rsquo;attaquant peut cr\u00e9er un faux compte de m\u00e9dia social qui ressemble au compte d&rsquo;un membre de la famille ou d&rsquo;un ami. L&rsquo;acteur malveillant peut alors demander des donn\u00e9es ou de l&rsquo;argent par messagerie, car il semblera que c&rsquo;est le membre de votre famille ou votre ami qui envoie un tel message.<\/p>\n\n\n\n<p>Pour se prot\u00e9ger contre les attaques de phishing, il est important d&rsquo;avoir des directives de cybers\u00e9curit\u00e9 et une formation ad\u00e9quate. Cela devrait \u00eatre une premi\u00e8re \u00e9tape importante.<\/p>\n\n\n\n<p>Comme pour les autres attaques d&rsquo;ing\u00e9nierie sociale, les employ\u00e9s doivent \u00eatre form\u00e9s pour identifier les tactiques et les mod\u00e8les de phishing sp\u00e9cifiques.<\/p>\n\n\n\n<p>&nbsp;Les mod\u00e8les et signes courants des attaques de phishing comprennent des demandes inhabituelles d&rsquo;informations sensibles, une \u00e9trange impression d&rsquo;urgence, une ponctuation, un langage ou une grammaire incorrects et un langage g\u00e9n\u00e9rique tel que \u00ab\u00a0Madame\u00a0\u00bb ou \u00ab\u00a0Monsieur\u00a0\u00bb.<\/p>\n\n\n\n<p><strong>Menace sur les IdO<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"467\" data-attachment-id=\"2741\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/attachment\/14\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/14.jpg?fit=768%2C543&amp;ssl=1\" data-orig-size=\"768,543\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"14\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/14.jpg?fit=660%2C467&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/14.jpg?resize=660%2C467&#038;ssl=1\" alt=\"\" class=\"wp-image-2741\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/14.jpg?w=768&amp;ssl=1 768w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/14.jpg?resize=300%2C212&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>Le nombre de menaces sur les appareils de l&rsquo;Internet des objets (IoT) a augment\u00e9, principalement parce que ces appareils ne sont pas dot\u00e9s d&rsquo;un cadre de s\u00e9curit\u00e9 solide.<\/p>\n\n\n\n<p>Une nouvelle \u00e9tude a r\u00e9cemment r\u00e9v\u00e9l\u00e9 que les attaques sur les <strong><a href=\"https:\/\/blog.koddos.net\/hacker-allows-leak-of-500000-iot-devices-servers-and-routers-credentials\/\">appareils IdO<\/a><\/strong> se sont d\u00e9clench\u00e9es cette ann\u00e9e, et qu&rsquo;elles devraient augmenter l&rsquo;ann\u00e9e prochaine. Il y aura davantage de probl\u00e8mes li\u00e9s aux communications sans fil, aux mises \u00e0 jour de micrologiciels et de logiciels provenant de sources inconnues, aux donn\u00e9es personnelles non crypt\u00e9es, ainsi qu&rsquo;aux mots de passe cod\u00e9s en dur.<\/p>\n\n\n\n<p>En raison de la vuln\u00e9rabilit\u00e9 des IdO, les fabricants ont \u00e9t\u00e9 appel\u00e9s \u00e0 intensifier leurs efforts pour renforcer le cadre de s\u00e9curit\u00e9 de leurs produits afin de les rendre plus difficiles \u00e0 infiltrer.<\/p>\n\n\n\n<p><strong>Arnaques aux PDF<\/strong><\/p>\n\n\n\n<p>Les <strong><a href=\"https:\/\/blog.koddos.net\/purchase-pdf-version-fire-fury-hidden-malware\/\">arnaques aux PDF<\/a><\/strong> sont similaires aux attaques de phishing. Le seul objectif des acteurs malveillants utilisant des attaques utilisant des fichiers PDF est d&rsquo;amener la cible \u00e0 ouvrir le fichier PDF. Ils envoient g\u00e9n\u00e9ralement un courrier \u00e9lectronique avec la pi\u00e8ce jointe PDF, demandant \u00e0 la cible d&rsquo;ouvrir le fichier PDF et ajoutant un sentiment d&rsquo;urgence au courrier. Dans le courrier \u00e9lectronique, ils indiquent souvent qu&rsquo;un relev\u00e9 de compte a \u00e9t\u00e9 joint ou qu&rsquo;une politique de s\u00e9curit\u00e9 a \u00e9t\u00e9 mise \u00e0 jour.<\/p>\n\n\n\n<p>Cependant, lorsque la cible clique sur le fichier PDF joint, elle s&rsquo;expose \u00e0 un logiciel de ran\u00e7on ou malveillant sur son ordinateur.<\/p>\n\n\n\n<p>Les arnaques utilisant des fichiers PDF sont toujours plus faciles \u00e0 d\u00e9jouer que les liens dans les courriers \u00e9lectroniques, car les gens sont plus prudents lorsqu&rsquo;ils cliquent sur les liens que lorsqu&rsquo;ils ouvrent un fichier PDF, surtout si on leur fait croire qu&rsquo;il s&rsquo;agit d&rsquo;un communiqu\u00e9 de presse ou d&rsquo;un relev\u00e9 de compte de leur banque.<\/p>\n\n\n\n<p>Comme pour les arnaques par courrier \u00e9lectronique et le <strong><a href=\"https:\/\/blog.koddos.net\/netflix-users-beware-a-new-wave-of-phishing-scams-has-arrived\/\">phishing<\/a><\/strong>, la pr\u00e9vention de ce type d&rsquo;escroquerie exige que les employ\u00e9s soient correctement form\u00e9s et orient\u00e9s sur les diff\u00e9rents mod\u00e8les de fraude au format PDF et sur la mani\u00e8re de les rep\u00e9rer. Ils doivent \u00eatre attentifs aux rubriques g\u00e9n\u00e9riques et inhabituelles qui peuvent donner \u00e0 l&rsquo;utilisateur un indice sur la nature du fichier.<\/p>\n\n\n\n<p>En 2021, de nombreux attaquants continueront de pratiquer l&rsquo;arnaque aux PDF, il est donc important de savoir les reconna\u00eetre.<\/p>\n\n\n\n<p><strong>Conclusions<\/strong><\/p>\n\n\n\n<p>Le monde de la cybers\u00e9curit\u00e9 a \u00e9volu\u00e9 au fil des ans, de nouveaux d\u00e9fis se pr\u00e9sentant chaque jour. Cette ann\u00e9e, le nombre de cybermenaces a grimp\u00e9 en fl\u00e8che, et cela ne va pas s&rsquo;arr\u00eater l&rsquo;ann\u00e9e prochaine.<\/p>\n\n\n\n<p>De plus en plus d&rsquo;acteurs malveillants se joignent \u00e0 la cybercriminalit\u00e9 et les nouvelles attaques se multiplient chaque jour. Les attaquants financ\u00e9s par l&rsquo;\u00c9tat, qui sont consid\u00e9r\u00e9s comme les plus sophistiqu\u00e9s, constituent \u00e9galement des menaces majeures pour les gouvernements et les institutions.<\/p>\n\n\n\n<p>En 2021, la communaut\u00e9 de la cybers\u00e9curit\u00e9 devra donc intensifier ses strat\u00e9gies de lutte pour aider \u00e0 prot\u00e9ger les donn\u00e9es et \u00e0 pr\u00e9server les syst\u00e8mes des cybercriminels.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous vivons aujourd&rsquo;hui dans un monde o\u00f9 presque tout est connect\u00e9 en ligne. Cela a entra\u00een\u00e9 de graves probl\u00e8mes de s\u00e9curit\u00e9 des donn\u00e9es et des syst\u00e8mes. Les acteurs malveillants profitent de la vuln\u00e9rabilit\u00e9 des syst\u00e8mes pour lancer diverses attaques, allant des attaques DDoS aux attaques de phishing. La pand\u00e9mie de coronavirus a fait de cette &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES PRINCIPAUX D\u00c9FIS ET MENACES DE LA CYBERS\u00c9CURIT\u00c9 EN 2021<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2737,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2736","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES PRINCIPAUX D\u00c9FIS ET MENACES DE LA CYBERS\u00c9CURIT\u00c9 EN 2021 - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES PRINCIPAUX D\u00c9FIS ET MENACES DE LA CYBERS\u00c9CURIT\u00c9 EN 2021 - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Nous vivons aujourd&rsquo;hui dans un monde o\u00f9 presque tout est connect\u00e9 en ligne. Cela a entra\u00een\u00e9 de graves probl\u00e8mes de s\u00e9curit\u00e9 des donn\u00e9es et des syst\u00e8mes. Les acteurs malveillants profitent de la vuln\u00e9rabilit\u00e9 des syst\u00e8mes pour lancer diverses attaques, allant des attaques DDoS aux attaques de phishing. La pand\u00e9mie de coronavirus a fait de cette &hellip; Continue reading LES PRINCIPAUX D\u00c9FIS ET MENACES DE LA CYBERS\u00c9CURIT\u00c9 EN 2021\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-24T09:37:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-11-26T09:45:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Top-Cybersecurity-Challenges-and-Threats-of-2021.jpg?fit=640%2C427&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES PRINCIPAUX D\u00c9FIS ET MENACES DE LA CYBERS\u00c9CURIT\u00c9 EN 2021\",\"datePublished\":\"2020-11-24T09:37:00+00:00\",\"dateModified\":\"2020-11-26T09:45:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\\\/\"},\"wordCount\":2786,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Top-Cybersecurity-Challenges-and-Threats-of-2021.jpg?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\\\/\",\"name\":\"LES PRINCIPAUX D\u00c9FIS ET MENACES DE LA CYBERS\u00c9CURIT\u00c9 EN 2021 - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Top-Cybersecurity-Challenges-and-Threats-of-2021.jpg?fit=640%2C427&ssl=1\",\"datePublished\":\"2020-11-24T09:37:00+00:00\",\"dateModified\":\"2020-11-26T09:45:15+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Top-Cybersecurity-Challenges-and-Threats-of-2021.jpg?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Top-Cybersecurity-Challenges-and-Threats-of-2021.jpg?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES PRINCIPAUX D\u00c9FIS ET MENACES DE LA CYBERS\u00c9CURIT\u00c9 EN 2021\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES PRINCIPAUX D\u00c9FIS ET MENACES DE LA CYBERS\u00c9CURIT\u00c9 EN 2021 - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/","og_locale":"fr_FR","og_type":"article","og_title":"LES PRINCIPAUX D\u00c9FIS ET MENACES DE LA CYBERS\u00c9CURIT\u00c9 EN 2021 - Blog KoDDoS","og_description":"Nous vivons aujourd&rsquo;hui dans un monde o\u00f9 presque tout est connect\u00e9 en ligne. Cela a entra\u00een\u00e9 de graves probl\u00e8mes de s\u00e9curit\u00e9 des donn\u00e9es et des syst\u00e8mes. Les acteurs malveillants profitent de la vuln\u00e9rabilit\u00e9 des syst\u00e8mes pour lancer diverses attaques, allant des attaques DDoS aux attaques de phishing. La pand\u00e9mie de coronavirus a fait de cette &hellip; Continue reading LES PRINCIPAUX D\u00c9FIS ET MENACES DE LA CYBERS\u00c9CURIT\u00c9 EN 2021","og_url":"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-11-24T09:37:00+00:00","article_modified_time":"2020-11-26T09:45:15+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Top-Cybersecurity-Challenges-and-Threats-of-2021.jpg?fit=640%2C427&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES PRINCIPAUX D\u00c9FIS ET MENACES DE LA CYBERS\u00c9CURIT\u00c9 EN 2021","datePublished":"2020-11-24T09:37:00+00:00","dateModified":"2020-11-26T09:45:15+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/"},"wordCount":2786,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Top-Cybersecurity-Challenges-and-Threats-of-2021.jpg?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/","url":"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/","name":"LES PRINCIPAUX D\u00c9FIS ET MENACES DE LA CYBERS\u00c9CURIT\u00c9 EN 2021 - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Top-Cybersecurity-Challenges-and-Threats-of-2021.jpg?fit=640%2C427&ssl=1","datePublished":"2020-11-24T09:37:00+00:00","dateModified":"2020-11-26T09:45:15+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Top-Cybersecurity-Challenges-and-Threats-of-2021.jpg?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Top-Cybersecurity-Challenges-and-Threats-of-2021.jpg?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-principaux-defis-et-menaces-de-la-cybersecurite-en-2021\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES PRINCIPAUX D\u00c9FIS ET MENACES DE LA CYBERS\u00c9CURIT\u00c9 EN 2021"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Top-Cybersecurity-Challenges-and-Threats-of-2021.jpg?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-I8","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2736"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2736\/revisions"}],"predecessor-version":[{"id":2742,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2736\/revisions\/2742"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2737"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2736"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}