{"id":283,"date":"2018-12-27T11:41:56","date_gmt":"2018-12-27T10:41:56","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=283"},"modified":"2018-12-27T11:41:56","modified_gmt":"2018-12-27T10:41:56","slug":"les-attaques-informatiques-ciblees-contre-les-entreprises","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/","title":{"rendered":"Les attaques informatiques cibl\u00e9es contre les entreprises"},"content":{"rendered":"<p><span style=\"color: #000000;\">S\u2019il y a bien une forme d\u2019attaque qui se multiplie ces derniers mois, c\u2019est bien celle du spear-phishing. Les malfrats ont redoubl\u00e9 d\u2019intensit\u00e9 et le nombre des entreprises victimes de leurs activit\u00e9s augmente. <\/span><\/p>\n<h2><span style=\"color: #000000;\"><b>Spear-phishing\u00a0: Comment doivent r\u00e9agir les victimes\u00a0?<\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\">Les pirates informatiques arrivent \u00e0 avoir un contr\u00f4le absolu sur toutes les informations de l\u2019entreprise, juste en envoyant \u00e0 une personne occupant un poste strat\u00e9gique dans l\u2019entreprise<\/span>, <strong><span style=\"color: #008080;\"><a style=\"color: #008080;\" href=\"https:\/\/fr.koddos.net\/blog\/pourquoi-securiser-ses-fichiers-informatiques%e2%80%89\/\" target=\"_blank\" rel=\"noopener\">un fichier informatique par mail<\/a><\/span><\/strong>. <span style=\"color: #000000;\">Si par malchance, cette personne ouvre ce fichier, il s&rsquo;installe automatiquement sur son poste de travail. Il s\u2019agit d\u2019une m\u00e9thode simple, qui est adopt\u00e9e par de nombreux pirates et qui porte ses fruits\u00a0: faire du tort \u00e0 toujours plus de soci\u00e9t\u00e9s. Les malfrats se d\u00e9brouillent d\u2019abord pour avoir le maximum d\u2019informations sur la personne \u00e0 laquelle le mail d\u2019attaque doit \u00eatre envoy\u00e9. <\/span><\/p>\n<p><span style=\"color: #000000;\">Du fait des informations pr\u00e9cises qu\u2019ils obtiennent, ces individus atteignent leur objectif de pirater le syst\u00e8me d\u00e8s lors que le destinataire en question du message ouvre le fichier transmis. <\/span><\/p>\n<p><span style=\"color: #000000;\">C\u2019est un sujet qui m\u00e9rite r\u00e9flexion car la s\u00e9curit\u00e9 des donn\u00e9es confidentielles des entreprises est fortement mise \u00e0 mal par cette man\u0153uvre bien \u00e9labor\u00e9e qu\u2019est<\/span> <strong><span style=\"color: #008080;\"><a style=\"color: #008080;\" href=\"https:\/\/www.altospam.com\/glossaire\/phishing.php\">spear-phishing<\/a><\/span><\/strong>. <span style=\"color: #000000;\">Vu le nombre de victimes qui ne cesse de croitre, il est pr\u00e9f\u00e9rable de trouver des strat\u00e9gies pertinentes afin de contre-attaquer.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"286\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/virus\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/12\/virus.jpg?fit=880%2C584&amp;ssl=1\" data-orig-size=\"880,584\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"virus\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/12\/virus.jpg?fit=660%2C438&amp;ssl=1\" class=\"aligncenter wp-image-286 size-full\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/12\/virus.jpg?resize=660%2C438&#038;ssl=1\" alt=\"virus\" width=\"660\" height=\"438\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/12\/virus.jpg?w=880&amp;ssl=1 880w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/12\/virus.jpg?resize=300%2C199&amp;ssl=1 300w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/12\/virus.jpg?resize=768%2C510&amp;ssl=1 768w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/p>\n<h3><\/h3>\n<blockquote><p><span style=\"color: #000000;\"><strong>Envie de d\u00e9couvrir <a style=\"color: #000000;\" href=\"https:\/\/fr.koddos.net\/blog\/\" target=\"_blank\" rel=\"noopener\">les autres articles du blog Koddos,<span style=\"color: #008080;\"> en cliquant ici<\/span> <\/a>, et notre dernier article sur <a style=\"color: #000000;\" href=\"https:\/\/fr.koddos.net\/blog\/comment-apprendre-la-programmation-informatique%e2%80%89\/\" target=\"_blank\" rel=\"noopener\">la programmation informatique <span style=\"color: #008080;\">en cliquant ici<\/span><\/a>.<\/strong> <\/span><\/p><\/blockquote>\n<h3><\/h3>\n<h3><span style=\"color: #000000;\"><b>Plus il y a des informations sur l\u2019entreprise, plus l\u2019attaque est facilit\u00e9e<\/b><\/span><\/h3>\n<p><span style=\"color: #000000;\">Si le spear-phishing est aussi facile \u00e0 op\u00e9rer, c\u2019est parce que la plupart des conditions n\u00e9cessaires \u00e0 la r\u00e9ussite de l\u2019op\u00e9ration sont r\u00e9unies. En effet, les pirates ont facilement acc\u00e8s aux informations dont ils ont besoin afin d\u2019attaquer leurs cibles. Et pour avoir des informations sur la plupart des entreprises, en un clic, internet donne acc\u00e8s \u00e0 tout ce dont les espions ont besoin. Ils peuvent faire des recherches via les diff\u00e9rents r\u00e9seaux sociaux, en vue d\u2019obtenir des informations pr\u00e9cises sur les entreprises telles que le nombre d\u2019employ\u00e9s, les logiciels qu\u2019elles utilisent dans le traitement de leurs donn\u00e9es, le profil de leurs salari\u00e9s, etc. <\/span><\/p>\n<p><span style=\"color: #000000;\">Les r\u00e9seaux sociaux constituent une mine d\u2019informations pour ces malfrats qui n\u2019h\u00e9sitent pas \u00e0 s\u2019en servir pour collecter des donn\u00e9es sur l\u2019entreprise et ses collaborateurs. <\/span><\/p>\n<p><span style=\"color: #000000;\">En plus des informations pr\u00e9c\u00e9demment \u00e9num\u00e9r\u00e9es, les pirates fonctionnent \u00e9galement et surtout avec la connaissance des adresses mail des personnes auxquelles ils souhaitent envoyer leur bombe. <\/span><\/p>\n<p><span style=\"color: #000000;\">Une fois qu\u2019ils ont acc\u00e8s \u00e0 l\u2019adresse mail de l\u2019int\u00e9ress\u00e9 et aux personnes qui le contactent fr\u00e9quemment, ils peuvent alors se faire passer pour elles, pour op\u00e9rer leurs man\u0153uvres sans que la victime n\u2019ait le moindre soup\u00e7on. Par ailleurs, les pirates ont une id\u00e9e claire et pr\u00e9cise sur les personnes auxquelles leurs attaques doivent \u00eatre adress\u00e9es.<\/span><\/p>\n<h4><span style=\"color: #000000;\"><strong>Comment les entreprises peuvent-elles contrecarrer ces man\u0153uvres\u00a0?<\/strong><\/span><\/h4>\n<p><span style=\"color: #000000;\">Face \u00e0 l\u2019ampleur du spear-phishing, il est plus qu\u2019urgent que les entreprises r\u00e9agissent. <\/span><\/p>\n<h5><span style=\"color: #000000;\">Quelles sont les options qui s\u2019offrent \u00e0 elles dans ce cas\u00a0? <\/span><\/h5>\n<p><span style=\"color: #000000;\">La strat\u00e9gie la plus efficace demeure la pr\u00e9vention. Car il vaut mieux pr\u00e9venir que gu\u00e9rir. De ce fait, les dirigeants d\u2019entreprise ou leurs responsables s\u00e9curit\u00e9 doivent parler de ce type d\u2019attaques \u00e0 leurs collaborateurs.\u00a0Ils ont pour mission donc de leur faire comprendre qu\u2019il en va de la protection des donn\u00e9es confidentielles de l\u2019entreprise et de sa survie. <\/span><\/p>\n<p><span style=\"color: #000000;\">Les responsables s\u00e9curit\u00e9 du syst\u00e8me d\u2019information (RSSI) ou dirigeant \u00e0 d\u00e9faut devront mettre en place des stages de sensibilisation pour les employ\u00e9s afin qu\u2019ils ne divulguent pas des informations confidentielles. De la m\u00eame mani\u00e8re, ils doivent s\u2019abstenir de donner trop de d\u00e9tails sur les postes et responsabilit\u00e9s dont ils sont en charge dans ladite entreprise. Cela ne fera que les rendre plus vuln\u00e9rables et susceptibles d\u2019\u00eatre attaqu\u00e9s par ces pirates. De m\u00eame, tous les salari\u00e9s ainsi que les dirigeants doivent se doter de logiciels performants qui leur permettront de mettre en \u00e9chec ces malveillances. <\/span><\/p>\n<p><span style=\"color: #000000;\">Une solution telle qu\u2019Altospam est int\u00e9ressante de ce point de vue puisqu\u2019elle va filtrer les mails l\u00e9gitimes et les ind\u00e9sirables. Les messages illicites seront bloqu\u00e9s avant d\u2019atteindre leurs cibles.<\/span><\/p>\n<p><span style=\"color: #000000;\">M\u00eame s\u2019il y a de faibles chances, que la personne attaqu\u00e9e s\u2019en rende compte suffisamment t\u00f4t, il est conseill\u00e9 en cas de doute, de d\u00e9connecter imm\u00e9diatement son ordinateur afin d\u2019\u00e9viter la propagation du virus aux autres ordinateurs de la soci\u00e9t\u00e9. Quoi qu\u2019il en soit, la meilleure action demeure la pr\u00e9vention.<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>S\u2019il y a bien une forme d\u2019attaque qui se multiplie ces derniers mois, c\u2019est bien celle du spear-phishing. Les malfrats ont redoubl\u00e9 d\u2019intensit\u00e9 et le nombre des entreprises victimes de leurs activit\u00e9s augmente. Spear-phishing\u00a0: Comment doivent r\u00e9agir les victimes\u00a0? Les pirates informatiques arrivent \u00e0 avoir un contr\u00f4le absolu sur toutes les informations de l\u2019entreprise, juste &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Les attaques informatiques cibl\u00e9es contre les entreprises<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":284,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[3],"tags":[],"class_list":["post-283","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-malware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les attaques informatiques cibl\u00e9es contre les entreprises - Blog KoDDoS<\/title>\n<meta name=\"description\" content=\"S\u2019il y a bien une forme d\u2019attaque qui se multiplie ces derniers mois, c\u2019est bien celle du spear-phishing. Les malfrats ont redoubl\u00e9 d\u2019intensit\u00e9 et le nombre des entreprises victimes de leurs activit\u00e9s augmente.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les attaques informatiques cibl\u00e9es contre les entreprises\" \/>\n<meta property=\"og:description\" content=\"S\u2019il y a bien une forme d\u2019attaque qui se multiplie ces derniers mois, c\u2019est bien celle du spear-phishing. Les malfrats ont redoubl\u00e9 d\u2019intensit\u00e9 et le nombre des entreprises victimes de leurs activit\u00e9s augmente.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2018-12-27T10:41:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/12\/virus.jpg?fit=880%2C584&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"584\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Les attaques informatiques cibl\u00e9es contre les entreprises\" \/>\n<meta name=\"twitter:description\" content=\"S\u2019il y a bien une forme d\u2019attaque qui se multiplie ces derniers mois, c\u2019est bien celle du spear-phishing. Les malfrats ont redoubl\u00e9 d\u2019intensit\u00e9 et le nombre des entreprises victimes de leurs activit\u00e9s augmente.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/12\/virus.jpg?fit=880%2C584&ssl=1\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaques-informatiques-ciblees-contre-les-entreprises\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaques-informatiques-ciblees-contre-les-entreprises\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"Les attaques informatiques cibl\u00e9es contre les entreprises\",\"datePublished\":\"2018-12-27T10:41:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaques-informatiques-ciblees-contre-les-entreprises\\\/\"},\"wordCount\":844,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaques-informatiques-ciblees-contre-les-entreprises\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/12\\\/attaques-hacker-pirates.jpg?fit=880%2C587&ssl=1\",\"articleSection\":[\"Malware\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaques-informatiques-ciblees-contre-les-entreprises\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaques-informatiques-ciblees-contre-les-entreprises\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaques-informatiques-ciblees-contre-les-entreprises\\\/\",\"name\":\"Les attaques informatiques cibl\u00e9es contre les entreprises - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaques-informatiques-ciblees-contre-les-entreprises\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaques-informatiques-ciblees-contre-les-entreprises\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/12\\\/attaques-hacker-pirates.jpg?fit=880%2C587&ssl=1\",\"datePublished\":\"2018-12-27T10:41:56+00:00\",\"description\":\"S\u2019il y a bien une forme d\u2019attaque qui se multiplie ces derniers mois, c\u2019est bien celle du spear-phishing. Les malfrats ont redoubl\u00e9 d\u2019intensit\u00e9 et le nombre des entreprises victimes de leurs activit\u00e9s augmente.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaques-informatiques-ciblees-contre-les-entreprises\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaques-informatiques-ciblees-contre-les-entreprises\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaques-informatiques-ciblees-contre-les-entreprises\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/12\\\/attaques-hacker-pirates.jpg?fit=880%2C587&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/12\\\/attaques-hacker-pirates.jpg?fit=880%2C587&ssl=1\",\"width\":880,\"height\":587,\"caption\":\"attaques hacker pirates\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-attaques-informatiques-ciblees-contre-les-entreprises\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les attaques informatiques cibl\u00e9es contre les entreprises\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les attaques informatiques cibl\u00e9es contre les entreprises - Blog KoDDoS","description":"S\u2019il y a bien une forme d\u2019attaque qui se multiplie ces derniers mois, c\u2019est bien celle du spear-phishing. Les malfrats ont redoubl\u00e9 d\u2019intensit\u00e9 et le nombre des entreprises victimes de leurs activit\u00e9s augmente.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/","og_locale":"fr_FR","og_type":"article","og_title":"Les attaques informatiques cibl\u00e9es contre les entreprises","og_description":"S\u2019il y a bien une forme d\u2019attaque qui se multiplie ces derniers mois, c\u2019est bien celle du spear-phishing. Les malfrats ont redoubl\u00e9 d\u2019intensit\u00e9 et le nombre des entreprises victimes de leurs activit\u00e9s augmente.","og_url":"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2018-12-27T10:41:56+00:00","og_image":[{"width":880,"height":584,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/12\/virus.jpg?fit=880%2C584&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_title":"Les attaques informatiques cibl\u00e9es contre les entreprises","twitter_description":"S\u2019il y a bien une forme d\u2019attaque qui se multiplie ces derniers mois, c\u2019est bien celle du spear-phishing. Les malfrats ont redoubl\u00e9 d\u2019intensit\u00e9 et le nombre des entreprises victimes de leurs activit\u00e9s augmente.","twitter_image":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/12\/virus.jpg?fit=880%2C584&ssl=1","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"Les attaques informatiques cibl\u00e9es contre les entreprises","datePublished":"2018-12-27T10:41:56+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/"},"wordCount":844,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/12\/attaques-hacker-pirates.jpg?fit=880%2C587&ssl=1","articleSection":["Malware"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/","url":"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/","name":"Les attaques informatiques cibl\u00e9es contre les entreprises - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/12\/attaques-hacker-pirates.jpg?fit=880%2C587&ssl=1","datePublished":"2018-12-27T10:41:56+00:00","description":"S\u2019il y a bien une forme d\u2019attaque qui se multiplie ces derniers mois, c\u2019est bien celle du spear-phishing. Les malfrats ont redoubl\u00e9 d\u2019intensit\u00e9 et le nombre des entreprises victimes de leurs activit\u00e9s augmente.","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/12\/attaques-hacker-pirates.jpg?fit=880%2C587&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/12\/attaques-hacker-pirates.jpg?fit=880%2C587&ssl=1","width":880,"height":587,"caption":"attaques hacker pirates"},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-attaques-informatiques-ciblees-contre-les-entreprises\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"Les attaques informatiques cibl\u00e9es contre les entreprises"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/12\/attaques-hacker-pirates.jpg?fit=880%2C587&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-4z","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/283","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=283"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/283\/revisions"}],"predecessor-version":[{"id":287,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/283\/revisions\/287"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/284"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=283"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=283"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=283"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}