{"id":3929,"date":"2022-02-03T09:21:00","date_gmt":"2022-02-03T08:21:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3929"},"modified":"2022-02-03T19:25:08","modified_gmt":"2022-02-03T18:25:08","slug":"les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/","title":{"rendered":"LES CHERCHEURS PR\u00c9VIENNENT QUE DE PLUS EN PLUS D&rsquo;ORGANISATIONS SONT ATTAQU\u00c9ES PAR LE BIAIS DE DONN\u00c9ES TECHNOLOGIQUES OP\u00c9RATIONNELLES"},"content":{"rendered":"\n<p>Alors que la technologie ne cesse d&rsquo;\u00e9voluer, les groupes de ransomware ne cessent de d\u00e9velopper et d&rsquo;am\u00e9liorer leurs outils d&rsquo;attaque pour exploiter plus efficacement les organisations. Dans le pass\u00e9, les acteurs de menaces utilisaient des <strong><a href=\"https:\/\/blog.koddos.net\/swedish-carmaker-volvo-suffers-a-cybersecurity-breach-on-its-rd-data\/\">outils de cryptage<\/a> <\/strong>de base pour refuser l&rsquo;acc\u00e8s et demander une ran\u00e7on. Mais ils ont d\u00e9sormais d\u00e9pass\u00e9 ce stade, passant \u00e0 quelque chose de bien plus s\u00e9v\u00e8re.<\/p>\n\n\n\n<p>Initialement, les ransomwares \u00e9taient utilis\u00e9s pour implanter des bugs dans les syst\u00e8mes afin d&rsquo;extorquer des paiements de chantage au grand public. Ces paiements sont g\u00e9n\u00e9ralement effectu\u00e9s en bitcoin ou dans d&rsquo;autres crypto-monnaies. Cependant, les acteurs de menaces sont devenus plus sophistiqu\u00e9s, lan\u00e7ant des attaques plus s\u00e9v\u00e8res sur des cibles de grande valeur pour des paiements plus importants. Ils cherchent \u00e0 infecter des organisations critiques qui fournissent des services vitaux au public. Ils sont d\u00e9sormais plus conformes pour attaquer les grandes entreprises, les h\u00f4pitaux, les services publics et les principaux acteurs de la cha\u00eene d&rsquo;approvisionnement.<\/p>\n\n\n\n<p>Les attaquants sont plus patients pour d\u00e9velopper un outil tr\u00e8s technique qui peut \u00eatre utilis\u00e9 pour lancer des campagnes de ransomware sur de plus grandes organisations. Bien qu&rsquo;il faille un peu plus de temps pour p\u00e9n\u00e9trer les r\u00e9seaux de ces grandes organisations, une fois qu&rsquo;elles y parviennent, les attaques peuvent esp\u00e9rer toucher des millions de dollars.<\/p>\n\n\n\n<p>L&rsquo;attaque contre Colonial Pipelines, l&rsquo;une des cyberattaques les plus sophistiqu\u00e9es de l&rsquo;histoire, est un exemple de l&rsquo;efficacit\u00e9 des acteurs de menaces. Le <strong><a href=\"https:\/\/blog.koddos.net\/russian-authorities-arrest-members-of-the-infamous-revil-ransomware-gang\/\">groupe de ransomware<\/a> <\/strong>a d\u00e9tourn\u00e9 les syst\u00e8mes de l&rsquo;entreprise, affectant l&rsquo;approvisionnement en carburant aux \u00c9tats-Unis.<\/p>\n\n\n\n<p>Colonial Pipeline n&rsquo;a eu d&rsquo;autre choix que de succomber \u00e0 la demande de ran\u00e7on des attaquants. La soci\u00e9t\u00e9 a fini par payer 4,4 millions de dollars pour restaurer ses syst\u00e8mes et continuer \u00e0 servir le public. Cependant, le mal \u00e9tait d\u00e9j\u00e0 fait avant la restauration car elle a entra\u00een\u00e9 des p\u00e9nuries de carburant et des achats de panique dans tous les \u00c9tats-Unis.<\/p>\n\n\n\n<p><strong>Les gangs de ransomware deviennent plus sophistiqu\u00e9s<\/strong><\/p>\n\n\n\n<p>Les gangs de ransomware d\u00e9veloppent \u00e9galement davantage d&rsquo;outils qu&rsquo;ils peuvent utiliser pour acc\u00e9der \u00e0 des syst\u00e8mes complexes. Selon Cisco Secure, les hackers utilisent d\u00e9sormais la m\u00e9thode d&rsquo;extorsion \u00ab\u00a0one-two-punch\u00a0\u00bb pour voler des donn\u00e9es confidentielles avant de les crypter. Apr\u00e8s avoir cach\u00e9 les fichiers au propri\u00e9taire, ils continuent en demandant une ran\u00e7on ou en rendant le fichier public si la victime refuse de r\u00e9pondre \u00e0 leurs exigences.<\/p>\n\n\n\n<p>Ces op\u00e9rateurs de ransomware g\u00e8rent \u00e9galement des sites darknet en ligne o\u00f9 ils d\u00e9versent les donn\u00e9es vol\u00e9es. Des milliers de personnes et d&rsquo;organisations ont \u00e9t\u00e9 victimes de ce type de technique d&rsquo;extorsion. En l&rsquo;espace de 12 mois, plus de 1 300 organisations du secteur industriel, des infrastructures et des services critiques ont \u00e9t\u00e9 touch\u00e9es. Selon Mandiant Threat Intelligence, ces acteurs de menaces ont des associations entre eux et disposent de communaut\u00e9s en ligne o\u00f9 tous les types d&rsquo;outils et de techniques de piratage sont discut\u00e9s. La plupart de ces communaut\u00e9s ont des directives strictes pour l&rsquo;entr\u00e9e.<\/p>\n\n\n\n<p>Mandiant a obtenu des \u00e9chantillons pour ses recherches aupr\u00e8s de victimes de technologies op\u00e9rationnelles (OT) exploit\u00e9es. Les chercheurs ont d\u00e9couvert certaines des m\u00e9thodes sophistiqu\u00e9es utilis\u00e9es par les acteurs de menaces, notamment des panneaux d&rsquo;op\u00e9rateur, des informations sur les fournisseurs partenaires, ainsi que des diagrammes d&rsquo;ing\u00e9nierie.<\/p>\n\n\n\n<p>\u00c0 partir des \u00e9chantillons recueillis, les chercheurs ont vu des <strong><a href=\"https:\/\/blog.koddos.net\/around-3-million-leaked-fortune-500-email-credentials-dark-web\/\">informations d&rsquo;identification d&#8217;employ\u00e9s vol\u00e9es<\/a><\/strong>, des visualisations, des feuilles de calcul, des documents de processus, des fichiers de projet, des diagrammes de produits, des documents juridiques et des accords de fournisseurs. Les d\u00e9tails comprennent \u00e9galement le code source propri\u00e9taire de la plateforme GPS d&rsquo;un traceur de v\u00e9hicules par satellite.<\/p>\n\n\n\n<p><strong>Les organisations sont invit\u00e9es \u00e0 am\u00e9liorer la s\u00e9curit\u00e9 des donn\u00e9es<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont ajout\u00e9 qu&rsquo;une violation de donn\u00e9es sur sept des organisations sur les sites darknet est susceptible d&rsquo;exposer de la documentation OT sensible. Lorsque les acteurs de menaces ont acc\u00e8s \u00e0 ce type de donn\u00e9es, cela peut leur permettre d&rsquo;identifier les zones o\u00f9 ils rencontreront le moins de r\u00e9sistance. Cela peut \u00e9galement leur permettre de comprendre un environnement industriel et de lancer ult\u00e9rieurement des cyberattaques contre l&rsquo;organisation.<\/p>\n\n\n\n<p>En outre, les documents OT expos\u00e9s peuvent donner aux acteurs de menaces une id\u00e9e des finances de l&rsquo;organisation, du personnel, de la propri\u00e9t\u00e9 intellectuelle, de la recherche, des processus de production et de toute la culture de l&rsquo;organisation. Une fois qu&rsquo;ils disposent de toutes ces informations, il sera plus facile pour les acteurs de menaces de s&rsquo;organiser pour lancer une attaque.<\/p>\n\n\n\n<p>Par cons\u00e9quent, les chercheurs ont conseill\u00e9 aux organisations de ces secteurs critiques de renforcer leur r\u00e9seau de s\u00e9curit\u00e9. Elles doivent faire de la protection des donn\u00e9es leur priorit\u00e9 pour \u00e9viter d&rsquo;\u00eatre la cible d&rsquo;un incident de piratage. En outre, les organisations devraient mettre en place des politiques de traitement des donn\u00e9es solides pour les sous-traitants et les employ\u00e9s afin de prot\u00e9ger la documentation technique interne.<\/p>\n\n\n\n<p>Kapellmann Zafra, responsable principal de l&rsquo;analyse technique chez Mandiant, a d\u00e9clar\u00e9 qu&rsquo;il est essentiel que les organisations critiques qui fournissent des services \u00e0 des milliers de personnes prennent la s\u00e9curit\u00e9 de leur r\u00e9seau tr\u00e8s au s\u00e9rieux. Selon lui, le co\u00fbt de la s\u00e9curisation d&rsquo;un r\u00e9seau sera toujours bien inf\u00e9rieur \u00e0 l&rsquo;atteinte \u00e0 la r\u00e9putation et au co\u00fbt financier d&rsquo;une attaque par ransomware.<\/p>\n\n\n\n<p>Les personnes dont les documents ont fait l&rsquo;objet d&rsquo;une fuite ou d&rsquo;une extorsion devraient prendre connaissance de la valeur des donn\u00e9es divulgu\u00e9es. Elles devraient d\u00e9terminer si des mesures de s\u00e9curit\u00e9 suppl\u00e9mentaires sont n\u00e9cessaires pour diminuer le risque d&rsquo;\u00eatre attaqu\u00e9es \u00e0 l&rsquo;avenir avec les donn\u00e9es vol\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alors que la technologie ne cesse d&rsquo;\u00e9voluer, les groupes de ransomware ne cessent de d\u00e9velopper et d&rsquo;am\u00e9liorer leurs outils d&rsquo;attaque pour exploiter plus efficacement les organisations. Dans le pass\u00e9, les acteurs de menaces utilisaient des outils de cryptage de base pour refuser l&rsquo;acc\u00e8s et demander une ran\u00e7on. Mais ils ont d\u00e9sormais d\u00e9pass\u00e9 ce stade, passant &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES CHERCHEURS PR\u00c9VIENNENT QUE DE PLUS EN PLUS D&rsquo;ORGANISATIONS SONT ATTAQU\u00c9ES PAR LE BIAIS DE DONN\u00c9ES TECHNOLOGIQUES OP\u00c9RATIONNELLES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3807,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3929","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES CHERCHEURS PR\u00c9VIENNENT QUE DE PLUS EN PLUS D&#039;ORGANISATIONS SONT ATTAQU\u00c9ES PAR LE BIAIS DE DONN\u00c9ES TECHNOLOGIQUES OP\u00c9RATIONNELLES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES CHERCHEURS PR\u00c9VIENNENT QUE DE PLUS EN PLUS D&#039;ORGANISATIONS SONT ATTAQU\u00c9ES PAR LE BIAIS DE DONN\u00c9ES TECHNOLOGIQUES OP\u00c9RATIONNELLES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Alors que la technologie ne cesse d&rsquo;\u00e9voluer, les groupes de ransomware ne cessent de d\u00e9velopper et d&rsquo;am\u00e9liorer leurs outils d&rsquo;attaque pour exploiter plus efficacement les organisations. Dans le pass\u00e9, les acteurs de menaces utilisaient des outils de cryptage de base pour refuser l&rsquo;acc\u00e8s et demander une ran\u00e7on. Mais ils ont d\u00e9sormais d\u00e9pass\u00e9 ce stade, passant &hellip; Continue reading LES CHERCHEURS PR\u00c9VIENNENT QUE DE PLUS EN PLUS D&rsquo;ORGANISATIONS SONT ATTAQU\u00c9ES PAR LE BIAIS DE DONN\u00c9ES TECHNOLOGIQUES OP\u00c9RATIONNELLES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-03T08:21:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-03T18:25:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES CHERCHEURS PR\u00c9VIENNENT QUE DE PLUS EN PLUS D&rsquo;ORGANISATIONS SONT ATTAQU\u00c9ES PAR LE BIAIS DE DONN\u00c9ES TECHNOLOGIQUES OP\u00c9RATIONNELLES\",\"datePublished\":\"2022-02-03T08:21:00+00:00\",\"dateModified\":\"2022-02-03T18:25:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\\\/\"},\"wordCount\":1058,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\\\/\",\"name\":\"LES CHERCHEURS PR\u00c9VIENNENT QUE DE PLUS EN PLUS D'ORGANISATIONS SONT ATTAQU\u00c9ES PAR LE BIAIS DE DONN\u00c9ES TECHNOLOGIQUES OP\u00c9RATIONNELLES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1\",\"datePublished\":\"2022-02-03T08:21:00+00:00\",\"dateModified\":\"2022-02-03T18:25:08+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES CHERCHEURS PR\u00c9VIENNENT QUE DE PLUS EN PLUS D&rsquo;ORGANISATIONS SONT ATTAQU\u00c9ES PAR LE BIAIS DE DONN\u00c9ES TECHNOLOGIQUES OP\u00c9RATIONNELLES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES CHERCHEURS PR\u00c9VIENNENT QUE DE PLUS EN PLUS D'ORGANISATIONS SONT ATTAQU\u00c9ES PAR LE BIAIS DE DONN\u00c9ES TECHNOLOGIQUES OP\u00c9RATIONNELLES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/","og_locale":"fr_FR","og_type":"article","og_title":"LES CHERCHEURS PR\u00c9VIENNENT QUE DE PLUS EN PLUS D'ORGANISATIONS SONT ATTAQU\u00c9ES PAR LE BIAIS DE DONN\u00c9ES TECHNOLOGIQUES OP\u00c9RATIONNELLES - Blog KoDDoS","og_description":"Alors que la technologie ne cesse d&rsquo;\u00e9voluer, les groupes de ransomware ne cessent de d\u00e9velopper et d&rsquo;am\u00e9liorer leurs outils d&rsquo;attaque pour exploiter plus efficacement les organisations. Dans le pass\u00e9, les acteurs de menaces utilisaient des outils de cryptage de base pour refuser l&rsquo;acc\u00e8s et demander une ran\u00e7on. Mais ils ont d\u00e9sormais d\u00e9pass\u00e9 ce stade, passant &hellip; Continue reading LES CHERCHEURS PR\u00c9VIENNENT QUE DE PLUS EN PLUS D&rsquo;ORGANISATIONS SONT ATTAQU\u00c9ES PAR LE BIAIS DE DONN\u00c9ES TECHNOLOGIQUES OP\u00c9RATIONNELLES","og_url":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-02-03T08:21:00+00:00","article_modified_time":"2022-02-03T18:25:08+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES CHERCHEURS PR\u00c9VIENNENT QUE DE PLUS EN PLUS D&rsquo;ORGANISATIONS SONT ATTAQU\u00c9ES PAR LE BIAIS DE DONN\u00c9ES TECHNOLOGIQUES OP\u00c9RATIONNELLES","datePublished":"2022-02-03T08:21:00+00:00","dateModified":"2022-02-03T18:25:08+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/"},"wordCount":1058,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/","url":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/","name":"LES CHERCHEURS PR\u00c9VIENNENT QUE DE PLUS EN PLUS D'ORGANISATIONS SONT ATTAQU\u00c9ES PAR LE BIAIS DE DONN\u00c9ES TECHNOLOGIQUES OP\u00c9RATIONNELLES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1","datePublished":"2022-02-03T08:21:00+00:00","dateModified":"2022-02-03T18:25:08+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-previennent-que-de-plus-en-plus-dorganisations-sont-attaquees-par-le-biais-de-donnees-technologiques-operationnelles\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES CHERCHEURS PR\u00c9VIENNENT QUE DE PLUS EN PLUS D&rsquo;ORGANISATIONS SONT ATTAQU\u00c9ES PAR LE BIAIS DE DONN\u00c9ES TECHNOLOGIQUES OP\u00c9RATIONNELLES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/12\/Finite-Recruitment-Loses-300GB-Of-Data-In-Ransomware-Attack.jpg?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-11n","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3929","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3929"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3929\/revisions"}],"predecessor-version":[{"id":3930,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3929\/revisions\/3930"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3807"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3929"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3929"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3929"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}