{"id":2847,"date":"2020-12-28T15:59:00","date_gmt":"2020-12-28T14:59:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2847"},"modified":"2020-12-30T16:34:50","modified_gmt":"2020-12-30T15:34:50","slug":"les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/","title":{"rendered":"LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRAT\u00c9GIES DE PR\u00c9VENTION EN 2021"},"content":{"rendered":"\n<p>Les cybercriminels mettent au point des moyens de lancer des attaques tous les jours, comme les <strong><a href=\"https:\/\/blog.koddos.net\/researchers-say-millions-of-iot-devices-are-at-risk-of-attack\/\">attaques contre les IdO<\/a><\/strong>, <strong><a href=\"https:\/\/blog.koddos.net\/latest-ransomware-attacks-targeted-12-5-million-email-accounts\/\">les attaques de ransomware<\/a><\/strong>, le <strong><a href=\"https:\/\/blog.koddos.net\/10-mobile-security-threats-you-need-to-defend-against-in-2020\/\">cryptohijacking<\/a><\/strong>, ainsi que les attaques par hame\u00e7onnage.<\/p>\n\n\n\n<p>Une \u00e9tude r\u00e9cente sur les failles de s\u00e9curit\u00e9 de cette ann\u00e9e montre que 81 grandes entreprises de 81 pays diff\u00e9rents ont \u00e9t\u00e9 confront\u00e9es \u00e0 des failles de s\u00e9curit\u00e9 en 2020.<\/p>\n\n\n\n<p>Le rapport a \u00e9galement r\u00e9v\u00e9l\u00e9 que 80 % des entreprises ont \u00e9t\u00e9 t\u00e9moins d&rsquo;une augmentation des cyber-attaques cette ann \u00e9e, COVID-19 \u00e9tant responsable d&rsquo;une hausse de 230 % du nombre de cyber-attaques contre les banques.<\/p>\n\n\n\n<p>La plupart de ces attaques sont men\u00e9es par le biais de compromissions de syst\u00e8mes et d&rsquo;attaques de logiciels malveillants sur les serveurs et les r\u00e9seaux informatiques.<\/p>\n\n\n\n<p>Avec la multiplication des attaques de logiciels malveillants sur les syst\u00e8mes informatiques et les serveurs en 2020, les gens voudront peut-\u00eatre savoir lesquelles \u00e9taient les plus fr\u00e9quentes. C&rsquo;est exactement la raison pour laquelle nous sommes ici. Nous allons nous pencher sur les dix principales cyberattaques en 2020 et sur les moyens de s&rsquo;en prot\u00e9ger \u00e0 l&rsquo;approche de 2021.<\/p>\n\n\n\n<p>Mais tout d&rsquo;abord, faisons un rapide tour d&rsquo;horizon de la signification d&rsquo;une cyberattaque par logiciel malveillant.<\/p>\n\n\n\n<p><strong>Qu&rsquo;est-ce qu&rsquo;une attaque de logiciel malveillant ?<\/strong><\/p>\n\n\n\n<p>Dans le cybermonde, une attaque de logiciel malveillant est lorsqu&rsquo;une personne ou un groupe installe un logiciel malveillant sur l&rsquo;ordinateur d&rsquo;une autre personne ou d&rsquo;une organisation \u00e0 son insu. L&rsquo;id\u00e9e est de compromettre le serveur et d&rsquo;acc\u00e9der au r\u00e9seau ou au syst\u00e8me de la victime.<\/p>\n\n\n\n<p>La plupart des attaques de logiciels malveillants sont principalement motiv\u00e9es par le gain financier. Il existe diff\u00e9rents types de logiciels malveillants, notamment <strong><a href=\"https:\/\/blog.koddos.net\/scranos-new-sophisticated-malware-steals-passwords-and-hijacks-browsers\/\">les chevaux de Troie<\/a><\/strong>, les logiciels de ran\u00e7on ou ransomware, les logiciels espions ou spyware, ainsi que les virus.<\/p>\n\n\n\n<p><strong>Les kits d&rsquo;exploits pour les attaques<\/strong><\/p>\n\n\n\n<p>Les cybercriminels utilisent des kits d&rsquo;exploits (ou scanneurs de failles) pour rechercher les vuln\u00e9rabilit\u00e9s des logiciels sur les appareils mobiles ou les ordinateurs de leurs cibles. Les scanneurs de failles comportent un code pr\u00e9\u00e9crit utilis\u00e9 pour la recherche sur le syst\u00e8me de la victime.<\/p>\n\n\n\n<p>Une fois que les kits d\u00e9tectent une vuln\u00e9rabilit\u00e9, les attaquants peuvent implanter des logiciels malveillants dans le syst\u00e8me via la vuln\u00e9rabilit\u00e9. De nombreux hackers utilisent ce type de logiciels malveillants, d&rsquo;o\u00f9 l&rsquo;importance d&rsquo;obtenir des mises \u00e0 jour r\u00e9guli\u00e8res des logiciels pour \u00e9viter de donner aux hackers la possibilit\u00e9 de compromettre vos syst\u00e8mes.<\/p>\n\n\n\n<p><strong>Les 10 principales attaques de logiciels malveillants en 2020<\/strong><\/p>\n\n\n\n<p>Voici la liste des dix principales attaques de logiciels malveillants survenues en 2020, qui ont eu une \u00e9norme cons\u00e9quence sur l&rsquo;organisation concern\u00e9e.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-hijack-telegram-email-accounts-in-ss7-mobile-attack\/\">Piratage de Telegram<\/a><\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"169\" data-attachment-id=\"2849\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/a-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/A.jpg?fit=300%2C169&amp;ssl=1\" data-orig-size=\"300,169\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"A\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/A.jpg?fit=300%2C169&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/A.jpg?resize=300%2C169&#038;ssl=1\" alt=\"\" class=\"wp-image-2849\" \/><\/figure>\n\n\n\n<p>Une faille critique dans Telegram permet aux hackers de r\u00e9pandre des logiciels malveillants de cryptojacking.<\/p>\n\n\n\n<p>Les hackers ont compromis les donn\u00e9es de messagerie \u00e9lectronique de Telegram et le messager de certaines des plus grandes entreprises du secteur de la cryptoconf\u00e9rence. Selon les rapports de l&rsquo;\u00e9poque, les hackers ont utilis\u00e9 le syst\u00e8me de signalisation 7 (SS7), utilis\u00e9 pour connecter les r\u00e9seaux mobiles \u00e0 travers le monde.<\/p>\n\n\n\n<p>Les experts en cybers\u00e9curit\u00e9 ont indiqu\u00e9 que les hackers cherchaient \u00e0 obtenir du serveur des donn\u00e9es de connexion pour l&rsquo;authentification \u00e0 double facteur (2FA).<\/p>\n\n\n\n<p>Ils ont d\u00e9tourn\u00e9 le centre de services de messages courts (SMSC) du r\u00e9seau pour envoyer des demandes de mises \u00e0 jour de localisation \u00e0 plus de 20 victimes cibl\u00e9es de haut niveau.<\/p>\n\n\n\n<p>L&rsquo;attaque a \u00e9t\u00e9 men\u00e9e par les attaquants pour obtenir de la cryptomonnaie. C&rsquo;est une attaque tr\u00e8s courante dans le domaine de cryptomonnaie, mais les victimes ne savent toujours pas comment prot\u00e9ger leurs syst\u00e8mes contre de telles attaques.<\/p>\n\n\n\n<p>Mais il semble que la communaut\u00e9 de la cryptomonnaie dispose de meilleures m\u00e9thodes d&rsquo;authentification que l&rsquo;utilisation de la 2FA bas\u00e9e sur les appels ou les SMS, avec la technologie de la cha\u00eene de blocage en jeu.<\/p>\n\n\n\n<p>Les experts en cybers\u00e9curit\u00e9 pensent que les protocoles tels que SS7 ne devraient pas \u00eatre utilis\u00e9s par les experts en t\u00e9l\u00e9communications car ils ne disposent pas de la norme de s\u00e9curit\u00e9 ad\u00e9quate pour se prot\u00e9ger contre une attaque sophistiqu\u00e9e \u00e0 l&rsquo;heure actuelle.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.computerweekly.com\/news\/252490395\/Software-AG-caught-in-double-extortion-ransomware-hit\">Attaque de ransomware contre Software AG<\/a><\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"200\" data-attachment-id=\"2850\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/b-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/B.jpg?fit=300%2C200&amp;ssl=1\" data-orig-size=\"300,200\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"B\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/B.jpg?fit=300%2C200&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/B.jpg?resize=300%2C200&#038;ssl=1\" alt=\"\" class=\"wp-image-2850\" \/><\/figure>\n\n\n\n<p>Software AG, septi\u00e8me fournisseur de logiciels en Europe et deuxi\u00e8me en Allemagne, a subi l&rsquo;une des plus importantes attaques de ransomware en 2020. Elle s&rsquo;est produite il y a seulement deux mois. ZNET a diffus\u00e9 en exclusivit\u00e9 le rapport selon lequel l&rsquo;entreprise a \u00e9t\u00e9 attaqu\u00e9e par le logiciel de ran\u00e7on Clop, avec une demande de ran\u00e7on de 20 millions de dollars demand\u00e9e par le groupe de ransomware.<\/p>\n\n\n\n<p>L&rsquo;entreprise a \u00e9galement tent\u00e9 de n\u00e9gocier avec les hackers, mais il n&rsquo;est pas certain qu&rsquo;elle y soit parvenue. Mais \u00e0 l&rsquo;\u00e9poque, le rapport a r\u00e9v\u00e9l\u00e9 qu&rsquo;AG n&rsquo;a toujours pas retrouv\u00e9 le vol. Toutefois, les services \u00e0 ses clients, tels que les services Cloud, n&rsquo;ont pas \u00e9t\u00e9 touch\u00e9s.<\/p>\n\n\n\n<p>Software AG a publi\u00e9 une d\u00e9claration concernant l&rsquo;incident, l&rsquo;entreprise est sur le point de restaurer sa base de donn\u00e9es et son syst\u00e8me pour reprendre le plein fonctionnement de toutes ses sections.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/securityboulevard.com\/2020\/10\/law-firm-seyfarth-shaw-hit-by-apparent-ransomware-attack\/\">Attaque de logiciel malveillant contre Seyfarth Shaw<\/a><\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"225\" data-attachment-id=\"2851\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/c-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/C.jpg?fit=300%2C225&amp;ssl=1\" data-orig-size=\"300,225\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"C\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/C.jpg?fit=300%2C225&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/C.jpg?resize=300%2C225&#038;ssl=1\" alt=\"\" class=\"wp-image-2851\" \/><\/figure>\n\n\n\n<p>Seyfarth Shaw LLP, un grand cabinet d&rsquo;avocats international bas\u00e9 \u00e0 Chicago, a \u00e9t\u00e9 victime d&rsquo;une attaque de \u00ab\u00a0logiciel malveillant agressif\u00a0\u00bb au d\u00e9but du mois d&rsquo;octobre. Le cabinet d&rsquo;avocats a par la suite confirm\u00e9 que l&rsquo;attaque \u00e9tait une attaque de ransomware. Les cons\u00e9quences de la cyber-attaque ont laiss\u00e9 le syst\u00e8me de messagerie \u00e9lectronique du cabinet compl\u00e8tement hors ligne, selon une d\u00e9claration cr\u00e9dit\u00e9e au cabinet d&rsquo;avocats de la victime.<\/p>\n\n\n\n<p>Seyfarth Shaw a publi\u00e9 une autre d\u00e9claration, affirmant que les donn\u00e9es du cabinet ou les donn\u00e9es des clients n&rsquo;ont pas \u00e9t\u00e9 compromises lors de l&rsquo;attaque. Mais beaucoup de ses syst\u00e8mes ont \u00e9t\u00e9 crypt\u00e9s apr\u00e8s que le cabinet ait ferm\u00e9 d&rsquo;autres syst\u00e8mes pour emp\u00eacher toute nouvelle propagation de l&rsquo;attaque.<\/p>\n\n\n\n<p>L&rsquo;entreprise a inform\u00e9 les forces de l&rsquo;ordre de l&rsquo;incident de piratage, et le FBI a imm\u00e9diatement commenc\u00e9 son enqu\u00eate. Dans la plupart des attaques de piratage, des d\u00e9tails sur le type de logiciel malveillant utilis\u00e9 sont g\u00e9n\u00e9ralement fournis afin d&rsquo;encourager la recherche sur le logiciel malveillant. Cependant, les d\u00e9tails ou les informations sur ce logiciel malveillant n&rsquo;ont pas \u00e9t\u00e9 communiqu\u00e9s au public. Ainsi, personne ne sait exactement comment l&rsquo;attaque s&rsquo;est produite ni quel type de logiciel malveillant a \u00e9t\u00e9 utilis\u00e9 pour l&rsquo;attaque.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/blog.koddos.net\/revil-ransomware-now-targets-unpatched-vpn-servers\/\">Le ransomware REvil<\/a><\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"155\" data-attachment-id=\"2852\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/d-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/D.jpg?fit=300%2C155&amp;ssl=1\" data-orig-size=\"300,155\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"D\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/D.jpg?fit=300%2C155&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/D.jpg?resize=300%2C155&#038;ssl=1\" alt=\"\" class=\"wp-image-2852\" \/><\/figure>\n\n\n\n<p>REvil est l&rsquo;un des logiciels de ran\u00e7on les plus connus utilis\u00e9s par des groupes de hackers pour compromettre les syst\u00e8mes et installer des logiciels malveillants. C&rsquo;est un virus de cryptage qui crypte tous les fichiers tandis que les hackers exigent de l&rsquo;argent des victimes avant que les fichiers ne puissent \u00eatre d\u00e9crypt\u00e9s.<\/p>\n\n\n\n<p>Pour ce type de demande de ran\u00e7on, les cybercriminels exigent que les victimes les paient par Bitcoin et d&rsquo;autres cryptomonnaies o\u00f9 leur identit\u00e9 sera introuvable.<\/p>\n\n\n\n<p>Le type d&rsquo;attaque subi par le cabinet d&rsquo;avocats Grubman Shire Meiselas est une attaque de REvil ransomware. Les acteurs de la menace ont eu acc\u00e8s aux donn\u00e9es du cabinet appartenant \u00e0 des clients c\u00e9l\u00e8bres et ont expos\u00e9 les d\u00e9tails en ligne sur le dark web.<\/p>\n\n\n\n<p>D&rsquo;apr\u00e8s les rapports de l&rsquo;\u00e9poque, les informations personnelles de grandes c\u00e9l\u00e9brit\u00e9s telles que Maria Carey, Elton John, Rod Stewart, Robert De Niro et Drake ont \u00e9t\u00e9 expos\u00e9es lors de l&rsquo;attaque. De plus, les attaquants ont \u00e9galement obtenu des captures d&rsquo;\u00e9cran des fichiers informatiques d&rsquo;autres c\u00e9l\u00e9brit\u00e9s comme Barbara Streisand, Bettle Midler, Bruce Sprinngsteen, et le contrat de tourn\u00e9e de Madonna.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.securityweek.com\/financial-impact-ransomware-attack-sopra-steria-could-reach-50-million\">L&rsquo;attaque contre Sopra Steria<\/a><\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"200\" data-attachment-id=\"2853\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/e\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/E.jpg?fit=300%2C200&amp;ssl=1\" data-orig-size=\"300,200\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"E\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/E.jpg?fit=300%2C200&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/E.jpg?resize=300%2C200&#038;ssl=1\" alt=\"\" class=\"wp-image-2853\" \/><\/figure>\n\n\n\n<p>Le 20 octobre, le service informatique fran\u00e7ais Sopra Steria a \u00e9t\u00e9 victime d&rsquo;une attaque par une nouvelle version du logiciel de ran\u00e7on Ryuk, qui n&rsquo;\u00e9tait pas encore connue des fournisseurs de services de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Apr\u00e8s l&rsquo;attaque, Sopra Steria a d\u00e9clar\u00e9 que l&rsquo;attaque avait affect\u00e9 une partie de son infrastructure informatique. Mais il n&rsquo;y a eu aucun dommage ou fuite de donn\u00e9es des clients \u00e0 cause de la violation des donn\u00e9es, selon l&rsquo;entreprise.<\/p>\n\n\n\n<p>En ce qui concerne les attaques de logiciels de ran\u00e7on, Ryuk a \u00e9t\u00e9 l&rsquo;un des plus puissants dans l&rsquo;\u00e8re actuelle. Ce logiciel a \u00e9t\u00e9 d\u00e9ploy\u00e9 dans des organisations de premier plan telles que Prosegur, une entreprise de logistique espagnole, et EWA, une entreprise de d\u00e9fense am\u00e9ricaine.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.securitymagazine.com\/articles\/93639-carnival-ransomware-attack-affected-three-brands\">La violation des donn\u00e9es de Carnival Corporation<\/a><\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"164\" data-attachment-id=\"2854\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/f\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/F.jpg?fit=300%2C164&amp;ssl=1\" data-orig-size=\"300,164\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"F\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/F.jpg?fit=300%2C164&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/F.jpg?resize=300%2C164&#038;ssl=1\" alt=\"\" class=\"wp-image-2854\" \/><\/figure>\n\n\n\n<p>Ao\u00fbt a \u00e9t\u00e9 un mois inoubliable pour Carnival Corporation, qui a subi une <strong><a href=\"https:\/\/blog.koddos.net\/millions-south-african-affected-massive-data-breach\/\">importante violation de donn\u00e9es<\/a><\/strong> suite \u00e0 une attaque ransomware.<\/p>\n\n\n\n<p>Selon le rapport, le plus grand op\u00e9rateur de croisi\u00e8res au monde a d\u00e9clar\u00e9 que des hackers avaient vol\u00e9 des informations confidentielles sur les employ\u00e9s, les \u00e9quipages et les clients pendant l&rsquo;attaque.<\/p>\n\n\n\n<p>Carnival Corporation a d\u00e9clar\u00e9 avoir d\u00e9tect\u00e9 le logiciel malveillant qui a compromis et crypt\u00e9 l&rsquo;une des infrastructures informatiques de l&rsquo;entreprise. L&rsquo;entreprise a inform\u00e9 les services de police imm\u00e9diatement apr\u00e8s l&rsquo;attaque pour qu&rsquo;ils m\u00e8nent une enqu\u00eate. La soci\u00e9t\u00e9 a \u00e9galement engag\u00e9 des experts en cybers\u00e9curit\u00e9 et des conseillers juridiques pour l&rsquo;aider dans son enqu\u00eate.<\/p>\n\n\n\n<p>De plus, le public a \u00e9t\u00e9 tenu au courant de la mani\u00e8re dont l&rsquo;attaque s&rsquo;est produite et du type d&rsquo;attaque sur le r\u00e9seau de l&rsquo;entreprise. Carnival Corporation a d\u00e9clar\u00e9 qu&rsquo;aucun cas d&rsquo;utilisation abusive de donn\u00e9es personnelles expos\u00e9es n&rsquo;a \u00e9t\u00e9 enregistr\u00e9.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/it-giant-cognizant-confirms-data-breach-after-ransomware-attack\/\">La violation de donn\u00e9es de Cognizant<\/a><\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"200\" data-attachment-id=\"2855\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/i\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/I.jpg?fit=300%2C200&amp;ssl=1\" data-orig-size=\"300,200\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"I\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/I.jpg?fit=300%2C200&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/I.jpg?resize=300%2C200&#038;ssl=1\" alt=\"\" class=\"wp-image-2855\" \/><\/figure>\n\n\n\n<p>Le 18 avril, l&rsquo;entreprise Cognizant, bas\u00e9e dans le New Jersey, a annonc\u00e9 que sa base de donn\u00e9es avait \u00e9t\u00e9 viol\u00e9e et que certains fichiers sensibles avaient \u00e9t\u00e9 crypt\u00e9s. L&rsquo;entreprise a d\u00e9clar\u00e9 que son r\u00e9seau \u00e9tait infect\u00e9 par le logiciel de ran\u00e7on Maze, qui a crypt\u00e9 les serveurs de l&rsquo;entreprise et a r\u00e9duit le travail de l&rsquo;entreprise \u00e0 partir de ses capacit\u00e9s domestiques.<\/p>\n\n\n\n<p>Le rapport initial a r\u00e9v\u00e9l\u00e9 que le ransomware a fait perdre \u00e0 certains employ\u00e9s de l&rsquo;entreprise l&rsquo;acc\u00e8s \u00e0 leurs e-mails, ce qui les a oblig\u00e9s \u00e0 utiliser d&rsquo;autres moyens pour communiquer avec leurs clients et leurs coll\u00e8gues.<\/p>\n\n\n\n<p>Mais en mai, Cognizant a r\u00e9v\u00e9l\u00e9 qu&rsquo;elle s&rsquo;\u00e9tait compl\u00e8tement remise de l&rsquo;infection par le ransomware et que la plupart des services avaient \u00e9t\u00e9 r\u00e9tablis. L&rsquo;entreprise a d\u00e9clar\u00e9 que l&rsquo;incident du logiciel malveillant n&rsquo;avait pas affect\u00e9 le syst\u00e8me du client mais seulement le r\u00e9seau interne de Cognizant.<\/p>\n\n\n\n<p>L&rsquo;impact de l&rsquo;attaque a \u00e9t\u00e9 lourd, puisque la soci\u00e9t\u00e9 a perdu entre 50 et 70 millions de dollars. L&rsquo;entreprise a \u00e9galement d\u00e9clar\u00e9 qu&rsquo;il pourrait y avoir des frais de consultation et de justice suppl\u00e9mentaires li\u00e9s \u00e0 l&rsquo;enqu\u00eate pour rem\u00e9dier \u00e0 l&rsquo;attaque et r\u00e9tablir le service.<\/p>\n\n\n\n<p>L&rsquo;impact de l&rsquo;attaque sur les revenus et les marges correspondantes devrait se situer entre 50 et 70 millions de dollars au cours du deuxi\u00e8me trimestre 2020, a d\u00e9clar\u00e9 Cognizant le 7 mai. L&rsquo;entreprise a d\u00e9clar\u00e9 qu&rsquo;elle s&rsquo;attend \u00e0 devoir engager des frais juridiques et de conseil suppl\u00e9mentaires li\u00e9s \u00e0 l&rsquo;enqu\u00eate, \u00e0 la restauration des services et \u00e0 la r\u00e9paration de l&rsquo;attaque par le biais d&rsquo;une attaque de ransomware.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/blog.koddos.net\/iss-world-malware-attack-keeps-workers-offline\/\">L\u2019attaque contre ISS World<\/a><\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"207\" data-attachment-id=\"2856\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/k-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/K.jpg?fit=300%2C207&amp;ssl=1\" data-orig-size=\"300,207\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"K\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/K.jpg?fit=300%2C207&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/K.jpg?resize=300%2C207&#038;ssl=1\" alt=\"\" class=\"wp-image-2856\" \/><\/figure>\n\n\n\n<p>Des milliards de visiteurs de sites pornographiques risquent d&rsquo;\u00eatre infect\u00e9s par des logiciels malveillants, mettent en garde les chercheurs.<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 danoise de gestion des installations ISS World a \u00e9t\u00e9 victime d&rsquo;une attaque de ransomware en f\u00e9vrier de cette ann\u00e9e. Cette attaque a priv\u00e9 des centaines de milliers de travailleurs d&rsquo;acc\u00e8s \u00e0 leur courrier \u00e9lectronique ou \u00e0 leurs syst\u00e8mes.<\/p>\n\n\n\n<p>Quelques jours plus tard, ISS World a publi\u00e9 une d\u00e9claration, affirmant que la cause de l&rsquo;attaque avait \u00e9t\u00e9 identifi\u00e9e et qu&rsquo;elle s&rsquo;alignait avec des experts externes pour restaurer progressivement ses syst\u00e8mes informatiques.<\/p>\n\n\n\n<p>En mars, l&rsquo;entreprise a d\u00e9clar\u00e9 qu&rsquo;elle relan\u00e7ait syst\u00e9matiquement ses syst\u00e8mes critiques apr\u00e8s avoir repris le contr\u00f4le de la quasi-totalit\u00e9 de son infrastructure.<\/p>\n\n\n\n<p>Le co\u00fbt de l&rsquo;attaque a \u00e9t\u00e9 estim\u00e9 entre 45 et 75 millions de dollars. L&rsquo;entreprise a d\u00e9clar\u00e9 qu&rsquo;elle devait mettre en place des solutions de contournement pour assurer la continuit\u00e9 des services et am\u00e9liorer les performances des syst\u00e8mes. Elle a \u00e9galement reconstruit certaines sections de son infrastructure informatique qui ont \u00e9t\u00e9 endommag\u00e9es \u00e0 la suite de l&rsquo;attaque.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/healthitsecurity.com\/news\/magellan-health-data-breach-victim-tally-reaches-365k-patients\">L&rsquo;attaque de ransomware contre Magellan Health<\/a><\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"169\" data-attachment-id=\"2857\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/m\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/M.jpg?fit=300%2C169&amp;ssl=1\" data-orig-size=\"300,169\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"M\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/M.jpg?fit=300%2C169&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/M.jpg?resize=300%2C169&#038;ssl=1\" alt=\"\" class=\"wp-image-2857\" \/><\/figure>\n\n\n\n<p>Au d\u00e9but du mois d&rsquo;avril de cette ann\u00e9e, une entreprise du Fortune 500, Magellan Health, a annonc\u00e9 que ses serveurs avaient \u00e9t\u00e9 touch\u00e9s par une attaque de ransomware et que sa base de donn\u00e9es avait \u00e9t\u00e9 compromise. D&rsquo;apr\u00e8s des sources sur l&rsquo;incident, les attaquants se sont introduits dans le serveur de la soci\u00e9t\u00e9 en se faisant passer pour un client de Magellan Health.<\/p>\n\n\n\n<p>En cons\u00e9quence, les hackers ont pu acc\u00e9der aux serveurs de la soci\u00e9t\u00e9. Le rapport a r\u00e9v\u00e9l\u00e9 que les hackers ont compromis environ 1,7 million de donn\u00e9es, y compris les informations personnelles des employ\u00e9s et des clients.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.dailyastorian.com\/news\/tillamook-county-pays-300-000-for-cyberattack-ransom\/article_9790f8d2-63d5-11ea-82a0-57c0a56cb649.html\">Attaque contre le comt\u00e9 de Tillamook<\/a><\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"162\" data-attachment-id=\"2858\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/n\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/N.jpg?fit=300%2C162&amp;ssl=1\" data-orig-size=\"300,162\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"N\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/N.jpg?fit=300%2C162&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/N.jpg?resize=300%2C162&#038;ssl=1\" alt=\"\" class=\"wp-image-2858\" \/><\/figure>\n\n\n\n<p>Il s&rsquo;agit d&rsquo;un autre incident de piratage qui a entra\u00een\u00e9 une perte massive de fonds, puisque le co\u00fbt de la r\u00e9cup\u00e9ration et de l&rsquo;att\u00e9nuation a \u00e9t\u00e9 d&rsquo;environ 1 million de dollars.<\/p>\n\n\n\n<p>L&rsquo;attaque a eu lieu le 22 janvier, lorsqu&rsquo;une attaque par logiciel de ran\u00e7on a mis hors service les serveurs du comt\u00e9 de Tillamook, y compris ses r\u00e9seaux de courrier \u00e9lectronique, ses syst\u00e8mes t\u00e9l\u00e9phoniques, son site web et ses syst\u00e8mes informatiques internes.<\/p>\n\n\n\n<p>Cela a oblig\u00e9 le comt\u00e9 \u00e0 d\u00e9sactiver sa connexion afin de r\u00e9duire la propagation du malware. Les hackers \u00e9taient issus du c\u00e9l\u00e8bre groupe de hackers connu sous le nom de REvil ou de Sodin, qui ont men\u00e9 plusieurs attaques sur des entreprises dans le monde entier.<\/p>\n\n\n\n<p><strong>Comment se prot\u00e9ger contre les attaques de logiciels malveillants en 2021<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"367\" data-attachment-id=\"2859\" data-permalink=\"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/h\/\" data-orig-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/H.jpg?fit=768%2C427&amp;ssl=1\" data-orig-size=\"768,427\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"H\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/H.jpg?fit=660%2C367&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/H.jpg?resize=660%2C367&#038;ssl=1\" alt=\"\" class=\"wp-image-2859\" srcset=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/H.jpg?w=768&amp;ssl=1 768w, https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/H.jpg?resize=300%2C167&amp;ssl=1 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure>\n\n\n\n<p>Alors que nous sommes sur le point d&rsquo;entrer en 2021, la majorit\u00e9 de ces hackers utiliseront encore en 2020 des logiciels malveillants et des outils de piratage similaires \u00e0 ceux qui leur ont permis de parvenir \u00e0 leurs fins. Les experts en s\u00e9curit\u00e9 sont toujours prompts \u00e0 donner des conseils sur les bonnes fa\u00e7ons de prot\u00e9ger les syst\u00e8mes contre les attaques.<\/p>\n\n\n\n<p><strong>Maintenir votre logiciel \u00e0 jour<\/strong><\/p>\n\n\n\n<p>L&rsquo;un des meilleurs moyens de prot\u00e9ger vos syst\u00e8mes contre toute tentative de piratage est de les mettre \u00e0 jour r\u00e9guli\u00e8rement. La plupart des attaques se produisent parce que les hackers trouvent une faille de s\u00e9curit\u00e9 ou une vuln\u00e9rabilit\u00e9 qu&rsquo;ils peuvent exploiter. Mais avec des mises \u00e0 jour r\u00e9guli\u00e8res, ces vuln\u00e9rabilit\u00e9s seraient inexistantes. D\u00e8s que des mises \u00e0 jour logicielles sont disponibles pour votre syst\u00e8me, il est sage de les ex\u00e9cuter imm\u00e9diatement.<\/p>\n\n\n\n<p><strong>Rechercher des logiciels malveillants dans les fichiers ex\u00e9cutables<\/strong><\/p>\n\n\n\n<p>La plupart des fichiers de logiciels malveillants sont g\u00e9n\u00e9ralement ex\u00e9cutables. Choisissez un programme antivirus qui n&rsquo;analyse pas automatiquement, mais qui le fait manuellement en temps r\u00e9el. Un tel logiciel antivirus vous aidera \u00e0 d\u00e9couvrir tout fichier infest\u00e9 de logiciel malveillant avant qu&rsquo;il ne devienne un probl\u00e8me pour votre ordinateur.<\/p>\n\n\n\n<p><strong>Utiliser de l&rsquo;authentification \u00e0 plusieurs facteurs<\/strong><\/p>\n\n\n\n<p>Tout hacker devrait contourner les protocoles de s\u00e9curit\u00e9 avant d&rsquo;acc\u00e9der \u00e0 votre r\u00e9seau ou \u00e0 votre syst\u00e8me. Pour leur rendre la t\u00e2che tr\u00e8s difficile, il est n\u00e9cessaire de maintenir un protocole d&rsquo;authentification \u00e0 plusieurs facteurs.<\/p>\n\n\n\n<p><strong>Sauvegarder les fichiers en permanence.<\/strong><\/p>\n\n\n\n<p>Si vos fichiers ou donn\u00e9es sont compromis et vol\u00e9s, une sauvegarde pr\u00e9alable de ces fichiers permettra de les restaurer compl\u00e8tement. Il est important de copier vos donn\u00e9es et de les stocker dans un stockage cloud r\u00e9put\u00e9 ou de les conserver sur un disque dur externe. Ainsi, en cas de perte de fichiers due \u00e0 un incident de piratage ou \u00e0 une corruption du syst\u00e8me, vous pouvez recopier ces fichiers.<\/p>\n\n\n\n<p>Les mesures ci-dessus comptent parmi les moyens les plus efficaces de prot\u00e9ger votre syst\u00e8me contre les infections ou les attaques de logiciels malveillants.<\/p>\n\n\n\n<p><strong>Conclusions<\/strong><\/p>\n\n\n\n<p>Alors que l&rsquo;ann\u00e9e 2020 touche \u00e0 sa fin, les acteurs du monde informatique ont connu de nombreuses exp\u00e9riences, notamment dans le domaine des cyberattaques. C&rsquo;est aussi l&rsquo;ann\u00e9e o\u00f9 les organisations ont connu des cyber-attaques sans pr\u00e9c\u00e9dent dues \u00e0 l&rsquo;impact de la <strong><a href=\"https:\/\/blog.koddos.net\/microsoft-exposes-hacking-attempts-on-covid-19-vaccine-manufacturers\/\">pand\u00e9mie COVID-19<\/a><\/strong>. Comme plusieurs travailleurs ont \u00e9t\u00e9 contraints de travailler \u00e0 domicile, les cybercriminels en ont profit\u00e9 pour infiltrer les appareils des victimes afin d&rsquo;acc\u00e9der aux donn\u00e9es de l&rsquo;entreprise.<\/p>\n\n\n\n<p>Et le foss\u00e9 de s\u00e9curit\u00e9 entre le travail en entreprise et \u00e0 la maison a jou\u00e9 un grand r\u00f4le pour encourager d&rsquo;autres violations de donn\u00e9es en 2020. Il en r\u00e9sulte une augmentation des vols d&rsquo;informations sensibles, ce qui entra\u00eene de lourdes pertes financi\u00e8res et de r\u00e9putation pour les entreprises.<\/p>\n\n\n\n<p>Mais \u00e0 l&rsquo;approche de 2021, il est important d&rsquo;utiliser les dispositifs de s\u00e9curit\u00e9 des r\u00e9seaux et des syst\u00e8mes les plus performants pour se prot\u00e9ger contre de telles attaques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels mettent au point des moyens de lancer des attaques tous les jours, comme les attaques contre les IdO, les attaques de ransomware, le cryptohijacking, ainsi que les attaques par hame\u00e7onnage. Une \u00e9tude r\u00e9cente sur les failles de s\u00e9curit\u00e9 de cette ann\u00e9e montre que 81 grandes entreprises de 81 pays diff\u00e9rents ont \u00e9t\u00e9 confront\u00e9es &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRAT\u00c9GIES DE PR\u00c9VENTION EN 2021<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2848,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2847","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRAT\u00c9GIES DE PR\u00c9VENTION EN 2021 - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRAT\u00c9GIES DE PR\u00c9VENTION EN 2021 - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les cybercriminels mettent au point des moyens de lancer des attaques tous les jours, comme les attaques contre les IdO, les attaques de ransomware, le cryptohijacking, ainsi que les attaques par hame\u00e7onnage. Une \u00e9tude r\u00e9cente sur les failles de s\u00e9curit\u00e9 de cette ann\u00e9e montre que 81 grandes entreprises de 81 pays diff\u00e9rents ont \u00e9t\u00e9 confront\u00e9es &hellip; Continue reading LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRAT\u00c9GIES DE PR\u00c9VENTION EN 2021\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-28T14:59:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-12-30T15:34:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers-1.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRAT\u00c9GIES DE PR\u00c9VENTION EN 2021\",\"datePublished\":\"2020-12-28T14:59:00+00:00\",\"dateModified\":\"2020-12-30T15:34:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\\\/\"},\"wordCount\":3021,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers-1.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\\\/\",\"name\":\"LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRAT\u00c9GIES DE PR\u00c9VENTION EN 2021 - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers-1.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2020-12-28T14:59:00+00:00\",\"dateModified\":\"2020-12-30T15:34:50+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers-1.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers-1.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRAT\u00c9GIES DE PR\u00c9VENTION EN 2021\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRAT\u00c9GIES DE PR\u00c9VENTION EN 2021 - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/","og_locale":"fr_FR","og_type":"article","og_title":"LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRAT\u00c9GIES DE PR\u00c9VENTION EN 2021 - Blog KoDDoS","og_description":"Les cybercriminels mettent au point des moyens de lancer des attaques tous les jours, comme les attaques contre les IdO, les attaques de ransomware, le cryptohijacking, ainsi que les attaques par hame\u00e7onnage. Une \u00e9tude r\u00e9cente sur les failles de s\u00e9curit\u00e9 de cette ann\u00e9e montre que 81 grandes entreprises de 81 pays diff\u00e9rents ont \u00e9t\u00e9 confront\u00e9es &hellip; Continue reading LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRAT\u00c9GIES DE PR\u00c9VENTION EN 2021","og_url":"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-12-28T14:59:00+00:00","article_modified_time":"2020-12-30T15:34:50+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers-1.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRAT\u00c9GIES DE PR\u00c9VENTION EN 2021","datePublished":"2020-12-28T14:59:00+00:00","dateModified":"2020-12-30T15:34:50+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/"},"wordCount":3021,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers-1.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/","url":"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/","name":"LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRAT\u00c9GIES DE PR\u00c9VENTION EN 2021 - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers-1.jpg?fit=825%2C510&ssl=1","datePublished":"2020-12-28T14:59:00+00:00","dateModified":"2020-12-30T15:34:50+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers-1.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers-1.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-dix-principales-attaques-de-logiciels-malveillants-en-2020-et-les-meilleures-strategies-de-prevention-en-2021\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRAT\u00c9GIES DE PR\u00c9VENTION EN 2021"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/12\/Malware-Capable-of-Stealing-Data-Through-Power-Lines-Developed-by-Researchers-1.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-JV","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2847"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2847\/revisions"}],"predecessor-version":[{"id":2860,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2847\/revisions\/2860"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2848"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}