{"id":3888,"date":"2022-01-19T19:02:00","date_gmt":"2022-01-19T18:02:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3888"},"modified":"2022-01-22T12:12:42","modified_gmt":"2022-01-22T11:12:42","slug":"les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/","title":{"rendered":"LES PRINCIPALES MENACES DE CYBERS\u00c9CURIT\u00c9 AUXQUELLES LES ORGANISATIONS DOIVENT SE PR\u00c9PARER EN 2022"},"content":{"rendered":"\n<p>La cybers\u00e9curit\u00e9 est devenue un sujet vital pour les organisations au cours des derni\u00e8res ann\u00e9es. Les acteurs de menaces en ligne ne cessant de trouver des moyens d&rsquo;infiltrer les serveurs, les entreprises et les organisations commerciales doivent chercher de meilleures mesures de protection des donn\u00e9es.<\/p>\n\n\n\n<p>L&rsquo;ann\u00e9e derni\u00e8re a \u00e9t\u00e9 riche en rebondissements dans le monde de la cybers\u00e9curit\u00e9 avec des attaques contre des h\u00f4pitaux, la cha\u00eene d&rsquo;approvisionnement en viande, ainsi que des attaques de pipelines. Ces attaques ont mis en \u00e9vidence l&rsquo;expansion continue des syst\u00e8mes cyber-physiques.<\/p>\n\n\n\n<p>Des <strong><a href=\"https:\/\/blog.koddos.net\/colonial-pipeline-news-used-by-hackers-to-unleash-phishing-attacks\/\">attaques du Colonial Pipeline<\/a><\/strong> \u00e0 la violation du serveur Microsoft Exchange, l&rsquo;ann\u00e9e a \u00e9t\u00e9 charg\u00e9e de plusieurs menaces et incidents de ransomware.<\/p>\n\n\n\n<p>Le paysage des menaces va probablement \u00e9voluer et s&rsquo;\u00e9tendre \u00e0 un rythme rapide en 2022. Il pourrait y avoir plus d&rsquo;armement d&rsquo;exploits de micrologiciels ainsi que plus de menaces de groupes de ransomware. C&rsquo;est pourquoi les organisations doivent \u00eatre pleinement pr\u00e9par\u00e9es aux d\u00e9fis de s\u00e9curit\u00e9 qui les attendent. Voici les principales menaces de cybers\u00e9curit\u00e9 auxquelles les organisations doivent se pr\u00e9parer en 2022.<\/p>\n\n\n\n<p><strong>Une augmentation des attaques par hame\u00e7onnage<\/strong><\/p>\n\n\n\n<p>Les acteurs de menaces pourraient intensifier leurs efforts pour lancer des <strong><a href=\"https:\/\/blog.koddos.net\/hackers-target-returning-employees-in-new-phishing-attacks\/\">attaques de phishing<\/a> <\/strong>\u00e0 l&rsquo;\u00e8re du travail hybride. La fronti\u00e8re entre le professionnel et le personnel est d\u00e9sormais floue, car les employ\u00e9s utilisent d\u00e9sormais des appareils d&rsquo;entreprise pour un usage personnel et des appareils domestiques pour le travail.<\/p>\n\n\n\n<p>Le phishing vise \u00e0 tromper les utilisateurs pour compromettre des informations confidentielles et importantes. En g\u00e9n\u00e9ral, les acteurs de la menace utilisent de faux e-mails et les font passer pour des messages provenant de sources l\u00e9gitimes ou fiables. L&rsquo;objectif principal est de tromper les utilisateurs pour qu&rsquo;ils effectuent certaines actions, comme cliquer sur un lien ou ouvrir un fichier joint. Cette action permet \u00e0 l&rsquo;acteur de menace d&rsquo;installer un logiciel malveillant sur l&rsquo;appareil de la cible.<\/p>\n\n\n\n<p>Les organisations ont \u00e9t\u00e9 t\u00e9moins de plusieurs attaques de phishing en 2021 et la tendance se poursuivra probablement en 2022, en ciblant les comptes de messagerie personnels et professionnels. Cela pourrait doubler les chances des acteurs de la menace de r\u00e9ussir leur attaque.<\/p>\n\n\n\n<p>Cette ann\u00e9e sera \u00e9galement marqu\u00e9e par des \u00e9v\u00e9nements sportifs de premier plan, dont les <strong><a href=\"https:\/\/blog.koddos.net\/the-three-year-war-on-the-olympics-fancy-bear-renews-assault\/\">Jeux olympiques<\/a> <\/strong>d&rsquo;hiver \u00e0 P\u00e9kin et le Mondial de la FIFA au Qatar.<\/p>\n\n\n\n<p>Comme c&rsquo;est le cas pour les autres grands \u00e9v\u00e9nements sportifs, les hackers en profitent g\u00e9n\u00e9ralement pour envoyer des e-mails de phishing \u00e0 des victimes peu m\u00e9fiantes.<\/p>\n\n\n\n<p>Ils offrent aux hackers de nombreuses possibilit\u00e9s d&rsquo;exploitation, car les acteurs de menaces peuvent se faire passer pour des organisateurs et d&rsquo;autres parties prenantes afin de tromper leurs victimes.<\/p>\n\n\n\n<p>Ces grands \u00e9v\u00e9nements attirent les attaques opportunistes, soit par une attaque directe contre les participants, soit par une attaque contre les sponsors et les organisateurs. Dans certains cas, les acteurs de menaces peuvent exploiter leurs cibles en utilisant des ransomwares ou des campagnes de logiciels malveillants visant les utilisateurs. Il est donc n\u00e9cessaire que les organisations sensibilisent leur personnel aux risques tout en appliquant des contr\u00f4les techniques pour \u00e9viter toute compromission.<\/p>\n\n\n\n<p><strong>Les menaces de ransomware vont continuer<\/strong><\/p>\n\n\n\n<p>Les ransomwares sont l&rsquo;un des types d&rsquo;attaques les plus populaires contre les entreprises et les organisations. Cette tendance va probablement se poursuivre cette ann\u00e9e, les victimes pouvant \u00eatre touch\u00e9es plus d&rsquo;une fois.<\/p>\n\n\n\n<p>Cependant, les acteurs de la menace pourraient utiliser une nouvelle m\u00e9thode connue sous le nom de \u00ab\u00a0pile-up des m\u00e9dias sociaux\u00a0\u00bb. Une fois que l&rsquo;organisation victime aura succomb\u00e9 en payant une ran\u00e7on, d&rsquo;autres tenteront de lancer leurs attaques pour entrer en action. Les hackers peuvent \u00e9galement tenter d&rsquo;attaquer une organisation plusieurs fois, ce qui peut doubler ou tripler les extorsions.<\/p>\n\n\n\n<p>En outre, les op\u00e9rateurs de ransomware peuvent intensifier leurs efforts pour pousser leurs victimes \u00e0 payer la ran\u00e7on. Ils pourraient utiliser diff\u00e9rentes m\u00e9thodes d&rsquo;extorsion, comme contacter les associ\u00e9s et les clients des <strong><a href=\"https:\/\/blog.koddos.net\/kaspersky-detects-mass-spyware-targeting-global-organizations\/\">organisations victimes<\/a><\/strong>.<\/p>\n\n\n\n<p>Les industries qui ont beaucoup \u00e0 perdre si leurs donn\u00e9es sont expos\u00e9es pourraient \u00eatre davantage cibl\u00e9es. Les industries des secteurs des infrastructures critiques et des soins de sant\u00e9 sont plus susceptibles d&rsquo;\u00eatre cibl\u00e9es. Les acteurs de la menace peuvent \u00e9galement cibler des dispositifs \u00e0 haut risque dans ces organisations, tels que les syst\u00e8mes d&rsquo;assistance m\u00e9dicale critiques et leur infrastructure de soutien. Dans ces secteurs, les acteurs de la menace pourraient persuader les organisations victimes de payer rapidement, car les pr\u00e9judices importants seront les plus \u00e9lev\u00e9s.<\/p>\n\n\n\n<p><strong>L&rsquo;arsenalisation des attaques par micrologiciels<\/strong><\/p>\n\n\n\n<p>Les acteurs de la menace qui souhaitent mener des attaques destructrices ou obtenir des attaques persistantes \u00e0 long terme pourraient utiliser les micrologiciels, ce qui abaisse la barre d&rsquo;entr\u00e9e.<\/p>\n\n\n\n<p>La cybers\u00e9curit\u00e9 des micrologiciels est g\u00e9n\u00e9ralement n\u00e9glig\u00e9e par les entreprises, ce qui peut donner aux acteurs de la menace une motivation suppl\u00e9mentaire pour lancer des attaques. L&rsquo;ann\u00e9e derni\u00e8re, des hackers ont proc\u00e9d\u00e9 \u00e0 la reconnaissance de configurations de microprogrammes, ce qui pourrait constituer une pr\u00e9paration \u00e0 leur exploitation dans de futures attaques.<\/p>\n\n\n\n<p>Dans le pass\u00e9, ces types d&rsquo;attaques \u00e9taient utilis\u00e9s par des acteurs \u00e9tatiques. Cependant, des groupes de cybercriminels sophistiqu\u00e9s travaillant seuls pourraient commencer \u00e0 armer les menaces et \u00e0 cr\u00e9er un plan pour mon\u00e9tiser les attaques.<\/p>\n\n\n\n<p>Cette tendance pourrait m\u00eame s&rsquo;accentuer si les organisations continuent de faire preuve d&rsquo;un manque de visibilit\u00e9 et de contr\u00f4le sur la s\u00e9curit\u00e9 de leurs logiciels. Par cons\u00e9quent, les industries, o\u00f9 ces <strong><a href=\"https:\/\/blog.koddos.net\/researchers-discover-the-reemergence-of-dns-cache-poisoning-attacks\/\">types d&rsquo;attaques<\/a><\/strong> sont plus probables, devraient commencer \u00e0 r\u00e9fl\u00e9chir au niveau \u00e9lev\u00e9 de risques pos\u00e9s par les exploits et les logiciels malveillants de bas niveau.<\/p>\n\n\n\n<p><strong>Poursuite de l&rsquo;attaque de la cha\u00eene d&rsquo;approvisionnement en logiciels<\/strong><\/p>\n\n\n\n<p>Les acteurs de menaces pourraient tenter de s&rsquo;inspirer du succ\u00e8s des attaques de la cha\u00eene d&rsquo;approvisionnement en logiciels de l&rsquo;ann\u00e9e derni\u00e8re pour lancer de nouvelles attaques contre des organisations. La violation de Kaseya, qui a touch\u00e9 plus de 1 500 organisations, montre comment les hackers peuvent mon\u00e9tiser les attaques de la cha\u00eene d&rsquo;approvisionnement. Il est donc fort probable que les acteurs de menaces lancent d&rsquo;autres attaques contre la cha\u00eene d&rsquo;approvisionnement l&rsquo;ann\u00e9e prochaine. En outre, les proc\u00e9dures, techniques et tactiques (TTP) utilis\u00e9es pour mener \u00e0 bien ces attaques pourraient continuer \u00e0 \u00eatre modifi\u00e9es.<\/p>\n\n\n\n<p>Les acteurs malveillants chercheront probablement des maillons faibles dans les cha\u00eenes d&rsquo;approvisionnement en logiciels pour cibler des logiciels largement utilis\u00e9s. Tous les \u00e9diteurs de logiciels ind\u00e9pendants devraient tirer les le\u00e7ons de l&rsquo;attaque de Kaseya et la consid\u00e9rer comme un signal d&rsquo;alarme. Ils doivent comprendre qu&rsquo;ils peuvent \u00eatre pris entre deux feux, m\u00eame si leur client\u00e8le n&rsquo;est pas compos\u00e9e de gouvernements ou d&rsquo;entreprises.<\/p>\n\n\n\n<p>Les organisations doivent \u00e9galement savoir que les petites et moyennes entreprises risquent \u00e9galement d&rsquo;\u00eatre vis\u00e9es.<\/p>\n\n\n\n<p>Ces types d&rsquo;attaques pourraient devenir plus fr\u00e9quents en 2022, les acteurs de la menace cherchant une m\u00e9thode plus compl\u00e8te pour infiltrer les serveurs de milliers d&rsquo;entreprises.<\/p>\n\n\n\n<p><strong>Les appareils de l&rsquo;internet des objets (IoT) seront de plus en plus menac\u00e9s<\/strong><\/p>\n\n\n\n<p>Le niveau des appareils non s\u00e9curis\u00e9s et non g\u00e9r\u00e9s connect\u00e9s \u00e0 l&rsquo;internet a cr\u00e9\u00e9 une surface d&rsquo;attaque plus large. Les appareils IoT sont plus vuln\u00e9rables parce que l&rsquo;on accorde moins d&rsquo;importance \u00e0 leur s\u00e9curit\u00e9. Comme en 2021, les acteurs de menaces vont poursuivre leurs attaques sur ces appareils pour infiltrer les <strong><a href=\"https:\/\/blog.koddos.net\/researchers-say-millions-of-iot-devices-are-at-risk-of-attack\/\">r\u00e9seaux des maisons<\/a><\/strong> et des bureaux.<\/p>\n\n\n\n<p>Les hackers pourraient \u00e9galement commencer \u00e0 cibler les r\u00e9seaux personnels et les domiciles des fonctionnaires et des cadres sup\u00e9rieurs, car ils peuvent s&rsquo;introduire dans les r\u00e9seaux d&rsquo;entreprise par l&rsquo;interm\u00e9diaire de ces dirigeants.<\/p>\n\n\n\n<p><strong>Menaces internes<\/strong><\/p>\n\n\n\n<p>Il s&rsquo;agit de l&rsquo;un des types de menaces de s\u00e9curit\u00e9 les plus courants pour les organisations, mais aussi l&rsquo;un des plus n\u00e9glig\u00e9s. Les menaces internes se produisent g\u00e9n\u00e9ralement lorsque des employ\u00e9s abusent, intentionnellement ou non, d&rsquo;un acc\u00e8s autoris\u00e9, ce qui nuit au syst\u00e8me de l&rsquo;organisation.<\/p>\n\n\n\n<p>Dans de nombreux cas, l&rsquo;attaque r\u00e9sulte du non-respect des politiques et proc\u00e9dures de l&rsquo;organisation.<\/p>\n\n\n\n<p>En cons\u00e9quence, ils sont susceptibles de partager leurs informations de connexion avec des parties externes ou d&rsquo;envoyer des donn\u00e9es clients par e-mail, ce qui peut attirer les acteurs de menaces dans le r\u00e9seau de l&rsquo;entreprise. Cela perturbe g\u00e9n\u00e9ralement les op\u00e9rations et entra\u00eene de lourds dommages aux donn\u00e9es.<\/p>\n\n\n\n<p>Les menaces de l&rsquo;int\u00e9rieur peuvent \u00e9galement \u00eatre le fait d&rsquo;anciens employ\u00e9s qui peuvent encore avoir acc\u00e8s \u00e0 certains r\u00e9seaux de l&rsquo;entreprise. Pour pr\u00e9venir les risques potentiels li\u00e9s aux menaces internes, les organisations peuvent utiliser diff\u00e9rentes approches.<\/p>\n\n\n\n<p>Les organisations peuvent choisir de former leurs employ\u00e9s \u00e0 la cybers\u00e9curit\u00e9 ou de limiter leur acc\u00e8s autoris\u00e9.<\/p>\n\n\n\n<p>Ces derniers doivent \u00e9galement \u00eatre inform\u00e9s des diff\u00e9rents types et niveaux de menaces de s\u00e9curit\u00e9 auxquels ils peuvent \u00eatre confront\u00e9s. De plus, l&rsquo;installation d&rsquo;un <strong><a href=\"https:\/\/blog.koddos.net\/your-best-antivirus-software-guide-for-2021\/\">logiciel de surveillance<\/a> <\/strong>des employ\u00e9s et la mise en place d&rsquo;une authentification \u00e0 deux facteurs se sont av\u00e9r\u00e9es tr\u00e8s utiles pour de nombreuses organisations. Ces strat\u00e9gies peuvent \u00e9galement \u00eatre appliqu\u00e9es en 2022 pour pr\u00e9venir l&rsquo;impact des menaces internes sur l&rsquo;organisation.<\/p>\n\n\n\n<p><strong>Les attaques contre le cloud pourraient augmenter en 2022<\/strong><\/p>\n\n\n\n<p>Le cloud computing est devenu un \u00e9l\u00e9ment essentiel de notre vie quotidienne. Mais les gens doivent se m\u00e9fier du fait que les acteurs de la menace recherchent \u00e9galement davantage de moyens d&rsquo;attaquer les organisations et les individus par le biais du cloud. N&rsquo;oubliez pas non plus que tous les services de cloud computing ne proposent pas un cryptage et une authentification s\u00e9curis\u00e9s.&nbsp; Une mauvaise configuration peut entra\u00eener plusieurs incidents, tels que des vuln\u00e9rabilit\u00e9s du r\u00e9seau, des intrusions et des fuites de donn\u00e9es. De nombreuses violations de la s\u00e9curit\u00e9 du cloud sont dues \u00e0 des probl\u00e8mes simples, ce qui signifie que les \u00e9viter ou les pr\u00e9venir ne sera pas une t\u00e2che difficile.<\/p>\n\n\n\n<p>Pour pr\u00e9venir ou prot\u00e9ger les syst\u00e8mes contre les attaques du cloud en 2022, les organisations devraient utiliser des tests de p\u00e9n\u00e9tration, identifier ceux qui acc\u00e8dent \u00e0 leurs donn\u00e9es, s\u00e9curiser un plan de sauvegarde des donn\u00e9es et former\/\u00e9duquer leurs employ\u00e9s.<\/p>\n\n\n\n<p><strong>Augmentation des attaques des \u00c9tats-nations<\/strong><\/p>\n\n\n\n<p>Le monde de la cybers\u00e9curit\u00e9 est aux prises avec des groupes de hackers d&rsquo;\u00c9tats-nations en raison de la sophistication des attaques de ces derniers. L&rsquo;ann\u00e9e derni\u00e8re, on a signal\u00e9 des attaques, petites et grandes, men\u00e9es par des acteurs \u00e9tatiques et non \u00e9tatiques.<\/p>\n\n\n\n<p>Cette tendance va probablement se poursuivre en 2022, car les acteurs malveillants cherchent \u00e0 trouver davantage de failles pour lancer leurs attaques.<\/p>\n\n\n\n<p>Les acteurs \u00e9tatiques tentent d&rsquo;atteindre des objectifs g\u00e9opolitiques en organisant et en finan\u00e7ant ces op\u00e9rations tout en cherchant \u00e0 \u00e9viter la d\u00e9tection dans la mesure du possible. Quant aux acteurs non \u00e9tatiques, outre les r\u00e9compenses mon\u00e9taires qu&rsquo;ils tirent de ces attaques, ils cherchent \u00e9galement \u00e0 acqu\u00e9rir une grande notori\u00e9t\u00e9 dans le monde du darknet.<\/p>\n\n\n\n<p>Ces groupes ont une connexion plus large d&rsquo;individus et d&rsquo;autres groupes qu&rsquo;ils obtiennent des informations et des ressources lorsqu&rsquo;ils lancent des attaques. Avec l&rsquo;acc\u00e8s accru aux <strong><a href=\"https:\/\/blog.koddos.net\/hackers-threaten-to-delete-stolen-data-by-demanding-ransom-in-cryptocurrencies\/\">crypto-monnaies<\/a> <\/strong>et la mont\u00e9e des tensions g\u00e9opolitiques, ces groupes d&rsquo;acteurs vont probablement poursuivre leurs activit\u00e9s en 2022.<\/p>\n\n\n\n<p>Bien que les efforts des agences de s\u00e9curit\u00e9 puissent aboutir \u00e0 quelques arrestations, cela n&#8217;emp\u00eachera pas certains acteurs \u00e9tatiques de poursuivre leurs activit\u00e9s habituelles au cours de cette ann\u00e9e. Les autorit\u00e9s russes ont commenc\u00e9 l&rsquo;ann\u00e9e en arr\u00eatant le c\u00e9l\u00e8bre groupe de ransomware REvil. Bien qu&rsquo;il s&rsquo;agisse d&rsquo;une \u00e9volution positive, les organisations ne doivent pas se laisser aller, car il existe d&rsquo;autres groupes de hackers hautement sophistiqu\u00e9s qui sont toujours tr\u00e8s op\u00e9rationnels.<\/p>\n\n\n\n<p>Les organisations doivent renforcer leurs param\u00e8tres et leurs plates-formes de s\u00e9curit\u00e9, car ces acteurs de menaces vont mettre au point de nouvelles techniques pour p\u00e9n\u00e9trer dans les syst\u00e8mes de s\u00e9curit\u00e9. Il y a davantage d&rsquo;adversaires provenant d&rsquo;autres pays comme l&rsquo;Irak, la Cor\u00e9e du Nord et m\u00eame la Chine. Les organisations doivent donc se pr\u00e9parer \u00e0 faire face \u00e0 l&rsquo;augmentation du nombre d&rsquo;attaques qui pourraient survenir en 2022.<\/p>\n\n\n\n<p><strong>Attaques de malvertising<\/strong><\/p>\n\n\n\n<p>La publicit\u00e9 malveillante est devenue largement utilis\u00e9e par les acteurs de menaces en 2021 pour implanter un code malveillant dans les publicit\u00e9s num\u00e9riques, redirigeant les utilisateurs vers des sites web malveillants. Bien que ces publicit\u00e9s ciblent les particuliers, les organisations doivent se m\u00e9fier, car les acteurs de menaces se font g\u00e9n\u00e9ralement passer pour des organisations afin de mettre en \u0153uvre les menaces.<\/p>\n\n\n\n<p>Ce type d&rsquo;attaque est tr\u00e8s difficile \u00e0 identifier par les \u00e9diteurs ou les internautes et elles sont g\u00e9n\u00e9ralement envoy\u00e9es aux victimes cibl\u00e9es via les r\u00e9seaux publicitaires. Cela signifie que toute publicit\u00e9 affich\u00e9e sur des sites Web pr\u00e9sente un risque d&rsquo;infection.<\/p>\n\n\n\n<p>La tendance s&rsquo;accentue car m\u00eame certaines entreprises mondialement reconnues peuvent envoyer des publicit\u00e9s sans savoir qu&rsquo;elles sont infect\u00e9es.<\/p>\n\n\n\n<p>Certaines peuvent afficher des publicit\u00e9s malveillantes sur leur site web sans s&rsquo;en rendre compte. Cela signifie que le moyen le plus efficace de faire face \u00e0 ces menaces est de sensibiliser le public.<\/p>\n\n\n\n<p>Ils doivent \u00e9galement \u00e9viter d&rsquo;utiliser des programmes Flash ou Java, installer des antivirus et des bloqueurs de publicit\u00e9, et mettre r\u00e9guli\u00e8rement \u00e0 jour les logiciels et les extensions. Les organisations devraient mettre davantage l&rsquo;accent sur la s\u00e9curit\u00e9 de leurs publicit\u00e9s. Elles devraient utiliser les meilleurs logiciels de leur cat\u00e9gorie pour nettoyer leurs portails de toute <strong><a href=\"https:\/\/blog.koddos.net\/beware-of-this-malware-some-telegram-messaging-apps-are-not-safe\/\">activit\u00e9 de logiciels malveillants<\/a><\/strong>. La s\u00e9curisation des portails est plus importante pour ce type de menace, car elle est plus facile \u00e0 g\u00e9rer pour l&rsquo;entreprise que pour les utilisateurs finaux qui re\u00e7oivent les publicit\u00e9s infest\u00e9es de logiciels malveillants.<\/p>\n\n\n\n<p>Les organisations doivent \u00e9galement \u00e9valuer les r\u00e9seaux publicitaires tiers qui choisissent, inspectent et diffusent les publicit\u00e9s. Elles doivent r\u00e9guli\u00e8rement analyser les publicit\u00e9s qu&rsquo;elles souhaitent afficher pour s&rsquo;assurer qu&rsquo;elles ne sont pas truff\u00e9es de fichiers malveillants.<\/p>\n\n\n\n<p><strong>Conclusion<\/strong><\/p>\n\n\n\n<p>L&rsquo;ann\u00e9e 2021 s&rsquo;est termin\u00e9e avec beaucoup d&rsquo;\u00e9v\u00e9nements dans le monde du ransomware et de la cybers\u00e9curit\u00e9. D&rsquo;apr\u00e8s toutes les indications, les acteurs de la menace ne semblent pas vouloir rel\u00e2cher leurs efforts pour attaquer les organisations en 2022.<\/p>\n\n\n\n<p>Des attaques de ransomware aux hold-up de crypto-monnaies, les domaines que les attaquants peuvent cibler sont \u00e9normes. Il est donc tr\u00e8s important pour les organisations commerciales de fournir un moyen plus solide de traiter les probl\u00e8mes de s\u00e9curit\u00e9 dans leurs organisations. En outre, les entreprises et les organismes gouvernementaux devraient collaborer pour trouver un moyen plus solide de guider contre le m\u00e9nage des diff\u00e9rents groupes de hackers.<\/p>\n\n\n\n<p>Les mauvais acteurs sont occup\u00e9s \u00e0 pr\u00e9parer des moyens plus efficaces pour lancer avec succ\u00e8s des attaques en 2022. C&rsquo;est pourquoi il est imp\u00e9ratif de d\u00e9velopper un r\u00e9seau de s\u00e9curit\u00e9 solide dans toutes les organisations pour se pr\u00e9parer \u00e0 l&rsquo;assaut de ces cyberattaquants.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cybers\u00e9curit\u00e9 est devenue un sujet vital pour les organisations au cours des derni\u00e8res ann\u00e9es. Les acteurs de menaces en ligne ne cessant de trouver des moyens d&rsquo;infiltrer les serveurs, les entreprises et les organisations commerciales doivent chercher de meilleures mesures de protection des donn\u00e9es. L&rsquo;ann\u00e9e derni\u00e8re a \u00e9t\u00e9 riche en rebondissements dans le monde &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES PRINCIPALES MENACES DE CYBERS\u00c9CURIT\u00c9 AUXQUELLES LES ORGANISATIONS DOIVENT SE PR\u00c9PARER EN 2022<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3273,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3888","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES PRINCIPALES MENACES DE CYBERS\u00c9CURIT\u00c9 AUXQUELLES LES ORGANISATIONS DOIVENT SE PR\u00c9PARER EN 2022 - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES PRINCIPALES MENACES DE CYBERS\u00c9CURIT\u00c9 AUXQUELLES LES ORGANISATIONS DOIVENT SE PR\u00c9PARER EN 2022 - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"La cybers\u00e9curit\u00e9 est devenue un sujet vital pour les organisations au cours des derni\u00e8res ann\u00e9es. Les acteurs de menaces en ligne ne cessant de trouver des moyens d&rsquo;infiltrer les serveurs, les entreprises et les organisations commerciales doivent chercher de meilleures mesures de protection des donn\u00e9es. L&rsquo;ann\u00e9e derni\u00e8re a \u00e9t\u00e9 riche en rebondissements dans le monde &hellip; Continue reading LES PRINCIPALES MENACES DE CYBERS\u00c9CURIT\u00c9 AUXQUELLES LES ORGANISATIONS DOIVENT SE PR\u00c9PARER EN 2022\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-19T18:02:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-22T11:12:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/The-M.T.A.-Becomes-The-Latest-Victim-Of-Organized-Cyber-Attack.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"426\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES PRINCIPALES MENACES DE CYBERS\u00c9CURIT\u00c9 AUXQUELLES LES ORGANISATIONS DOIVENT SE PR\u00c9PARER EN 2022\",\"datePublished\":\"2022-01-19T18:02:00+00:00\",\"dateModified\":\"2022-01-22T11:12:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\\\/\"},\"wordCount\":2667,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/The-M.T.A.-Becomes-The-Latest-Victim-Of-Organized-Cyber-Attack.jpg?fit=640%2C426&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\\\/\",\"name\":\"LES PRINCIPALES MENACES DE CYBERS\u00c9CURIT\u00c9 AUXQUELLES LES ORGANISATIONS DOIVENT SE PR\u00c9PARER EN 2022 - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/The-M.T.A.-Becomes-The-Latest-Victim-Of-Organized-Cyber-Attack.jpg?fit=640%2C426&ssl=1\",\"datePublished\":\"2022-01-19T18:02:00+00:00\",\"dateModified\":\"2022-01-22T11:12:42+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/The-M.T.A.-Becomes-The-Latest-Victim-Of-Organized-Cyber-Attack.jpg?fit=640%2C426&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/The-M.T.A.-Becomes-The-Latest-Victim-Of-Organized-Cyber-Attack.jpg?fit=640%2C426&ssl=1\",\"width\":640,\"height\":426},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES PRINCIPALES MENACES DE CYBERS\u00c9CURIT\u00c9 AUXQUELLES LES ORGANISATIONS DOIVENT SE PR\u00c9PARER EN 2022\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES PRINCIPALES MENACES DE CYBERS\u00c9CURIT\u00c9 AUXQUELLES LES ORGANISATIONS DOIVENT SE PR\u00c9PARER EN 2022 - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/","og_locale":"fr_FR","og_type":"article","og_title":"LES PRINCIPALES MENACES DE CYBERS\u00c9CURIT\u00c9 AUXQUELLES LES ORGANISATIONS DOIVENT SE PR\u00c9PARER EN 2022 - Blog KoDDoS","og_description":"La cybers\u00e9curit\u00e9 est devenue un sujet vital pour les organisations au cours des derni\u00e8res ann\u00e9es. Les acteurs de menaces en ligne ne cessant de trouver des moyens d&rsquo;infiltrer les serveurs, les entreprises et les organisations commerciales doivent chercher de meilleures mesures de protection des donn\u00e9es. L&rsquo;ann\u00e9e derni\u00e8re a \u00e9t\u00e9 riche en rebondissements dans le monde &hellip; Continue reading LES PRINCIPALES MENACES DE CYBERS\u00c9CURIT\u00c9 AUXQUELLES LES ORGANISATIONS DOIVENT SE PR\u00c9PARER EN 2022","og_url":"https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-01-19T18:02:00+00:00","article_modified_time":"2022-01-22T11:12:42+00:00","og_image":[{"width":640,"height":426,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/The-M.T.A.-Becomes-The-Latest-Victim-Of-Organized-Cyber-Attack.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES PRINCIPALES MENACES DE CYBERS\u00c9CURIT\u00c9 AUXQUELLES LES ORGANISATIONS DOIVENT SE PR\u00c9PARER EN 2022","datePublished":"2022-01-19T18:02:00+00:00","dateModified":"2022-01-22T11:12:42+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/"},"wordCount":2667,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/The-M.T.A.-Becomes-The-Latest-Victim-Of-Organized-Cyber-Attack.jpg?fit=640%2C426&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/","url":"https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/","name":"LES PRINCIPALES MENACES DE CYBERS\u00c9CURIT\u00c9 AUXQUELLES LES ORGANISATIONS DOIVENT SE PR\u00c9PARER EN 2022 - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/The-M.T.A.-Becomes-The-Latest-Victim-Of-Organized-Cyber-Attack.jpg?fit=640%2C426&ssl=1","datePublished":"2022-01-19T18:02:00+00:00","dateModified":"2022-01-22T11:12:42+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/The-M.T.A.-Becomes-The-Latest-Victim-Of-Organized-Cyber-Attack.jpg?fit=640%2C426&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/The-M.T.A.-Becomes-The-Latest-Victim-Of-Organized-Cyber-Attack.jpg?fit=640%2C426&ssl=1","width":640,"height":426},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-principales-menaces-de-cybersecurite-auxquelles-les-organisations-doivent-se-preparer-en-2022\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES PRINCIPALES MENACES DE CYBERS\u00c9CURIT\u00c9 AUXQUELLES LES ORGANISATIONS DOIVENT SE PR\u00c9PARER EN 2022"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/The-M.T.A.-Becomes-The-Latest-Victim-Of-Organized-Cyber-Attack.jpg?fit=640%2C426&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-10I","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3888","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3888"}],"version-history":[{"count":2,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3888\/revisions"}],"predecessor-version":[{"id":3896,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3888\/revisions\/3896"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3273"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3888"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3888"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3888"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}