{"id":25594,"date":"2022-02-17T16:35:05","date_gmt":"2022-02-17T15:35:05","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=25594"},"modified":"2024-10-23T17:30:22","modified_gmt":"2024-10-23T15:30:22","slug":"explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\/","title":{"rendered":"5 cybermenaces qui ont explos\u00e9 en 2021 et pourquoi la pand\u00e9mie en est responsable"},"content":{"rendered":"\n<p>La pand\u00e9mie de coronavirus a mis le monde sens dessus dessous. Nous avons tous d\u00fb modifier nos routines et nous adapter \u00e0 des m\u00e9thodes de travail diff\u00e9rentes en l&rsquo;espace de quelques semaines. Ces changements ont acc\u00e9l\u00e9r\u00e9 le d\u00e9ploiement de certaines nouvelles technologies, et ils ont \u00e9galement stimul\u00e9 l&rsquo;innovation et le d\u00e9veloppement de nouveaux outils. Malheureusement, ils ont aussi cr\u00e9\u00e9 un terrain propice \u00e0 la cybercriminalit\u00e9. Au cours des deux derni\u00e8res ann\u00e9es, la cybercriminalit\u00e9 a explos\u00e9. Aujourd&rsquo;hui, elle touche tout le monde, et beaucoup d&rsquo;entre vous s&rsquo;en inqui\u00e8tent probablement. Mais pour comprendre votre degr\u00e9 d&rsquo;exposition et les mesures que vous devez prendre pour vous en prot\u00e9ger, vous devez d&rsquo;abord savoir en quoi consistent ces cybermenaces et pourquoi cette pand\u00e9mie les a favoris\u00e9es. D\u00e9couvrons ce qu&rsquo;il en est.<\/p>\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"quelles-ont-ete-les-cybermenaces-les-plus-courantes-en-2021\">Quelles ont \u00e9t\u00e9 les cybermenaces les plus courantes en 2021 ?<\/h2>\n\n\n\n<p>\u00ab\u00a0Menaces de cybers\u00e9curit\u00e9\u00a0\u00bb est un mot inqui\u00e9tant qui d\u00e9signe <a href=\"https:\/\/blog.mailfence.com\/fr\/les-menaces-en-ligne-confidentialite-securite\/\">plusieurs cat\u00e9gories de d\u00e9lits<\/a> perp\u00e9tr\u00e9s sur Internet par des individus malveillants ou des risques encourus par les syst\u00e8mes informatiques. Souvent, c&rsquo;est l&rsquo;app\u00e2t du gain qui motive la cybercriminalit\u00e9. Les pirates cherchent \u00e0 extorquer ou \u00e0 voler de l&rsquo;argent, ou ils volent des informations sensibles dans le but de les revendre.<\/p>\n\n\n\n<p>Mais dans d&rsquo;autres cas, leur objectif peut \u00eatre de nuire \u00e0 la victime en portant atteinte \u00e0 sa r\u00e9putation ou en l&rsquo;humiliant publiquement. Les consid\u00e9rations politiques ou l&rsquo;espionnage motivent aussi souvent les cybermenaces.<\/p>\n\n\n\n<p>Les auteurs peuvent \u00eatre des individus isol\u00e9s, mais le plus souvent, ils agissent en bandes plus ou moins organis\u00e9es. Il existe \u00e9galement des acteurs parrain\u00e9s par des \u00c9tats, principalement consid\u00e9r\u00e9s comme des menaces persistantes avanc\u00e9es (APT).<\/p>\n\n\n\n<p>Mais quelles ont \u00e9t\u00e9 les menaces de cybers\u00e9curit\u00e9 les plus fr\u00e9quentes depuis le d\u00e9but de la pand\u00e9mie ? Nous les avons class\u00e9es en 5 cat\u00e9gories :<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"1-l-ingenierie-sociale\">1. L&rsquo;ing\u00e9nierie sociale<\/h3>\n\n\n\n<p>Les techniques d&rsquo;ing\u00e9nierie sociale utilisent la psychologie et la manipulation humaines \u00e0 des fins malveillantes. Par exemple, les pirates peuvent tirer parti de l&rsquo;obligation d&rsquo;un employ\u00e9 d&rsquo;ob\u00e9ir aux ordres de ses sup\u00e9rieurs en lui envoyant un message pr\u00e9tendument \u00e9crit par son responsable. Ils peuvent ensuite extorquer des informations sensibles, telles que des identifiants de connexion, ou obtenir des actions sp\u00e9cifiques, comme le transfert d&rsquo;argent sur un compte particulier.<\/p>\n\n\n\n<p>Il existe plusieurs techniques <a href=\"http:\/\/Il existe plusieurs techniques d'ing\u00e9nierie sociale. La plus courante est le phishing. Il consiste le plus souvent \u00e0 envoyer un email frauduleux invitant le destinataire \u00e0 cliquer sur un lien pour se rendre sur un faux site. Les pirates auront pr\u00e9alablement con\u00e7u sp\u00e9cifiquement un site trompeur pour recueillir les identifiants de connexion du destinataire. Dans d'autres cas, l'email contient une pi\u00e8ce jointe dans laquelle se cache un logiciel malveillant (virus ou ransomware).\">d&rsquo;ing\u00e9nierie sociale<\/a>. La plus courante est le <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/\">phishing<\/a>. Il consiste le plus souvent \u00e0 envoyer un email frauduleux invitant le destinataire \u00e0 cliquer sur un lien pour se rendre sur un faux site. Les pirates auront pr\u00e9alablement con\u00e7u un site trompeur dans le but de recueillir les identifiants de connexion du destinataire. Dans d&rsquo;autres cas, l&#8217;email contient une pi\u00e8ce jointe dans laquelle se cache un logiciel malveillant (virus ou ransomware).<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En mars 2020, le nombre d&rsquo;attaques de phishing a augment\u00e9 de 667 %.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<p>Le phishing est populaire aupr\u00e8s des hackers car il est tr\u00e8s efficace. Il se d\u00e9cline \u00e9galement en plusieurs variantes, notamment :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>le <a href=\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/\">spear phishing<\/a> : en g\u00e9n\u00e9ral, le phishing cherche \u00e0 atteindre plusieurs personnes \u00e0 la fois. Mais dans cette technique, le pirate cible une victime particuli\u00e8re apr\u00e8s avoir collect\u00e9 de nombreuses informations sur la cible. L&rsquo;objectif est de r\u00e9diger le message le plus cr\u00e9dible possible pour gagner la confiance de la victime ;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>le <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/\">whaling <\/a>: ce type d&rsquo;attaque de phishing est lanc\u00e9 contre des cadres de haut niveau afin d&rsquo;augmenter son impact en cas de succ\u00e8s.<\/li>\n<\/ul>\n\n\n\n<p>Selon des \u00e9tudes, le spear phishing est \u00e0 l&rsquo;origine de 91 % des cyberattaques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"2-le-ransomware-ou-rancongiciel\">2. Le Ransomware (ou ran\u00e7ongiciel)<\/h3>\n\n\n\n<p>Un ransomware est un logiciel malveillant qui vise \u00e0 rendre tout ou partie d&rsquo;un syst\u00e8me informatique inaccessible, souvent en chiffrant (brouillant) ses donn\u00e9es. Le pirate peut alors obliger le propri\u00e9taire du syst\u00e8me infect\u00e9 <a href=\"https:\/\/blog.mailfence.com\/fr\/proteger-votre-appareil-contre-les-ransomwares\/\">\u00e0 payer une ran\u00e7on<\/a> pour r\u00e9cup\u00e9rer ses donn\u00e9es.<\/p>\n\n\n\n<p><strong>Rien qu&rsquo;en 2020, les attaques de ransomware <a href=\"https:\/\/www3.weforum.org\/docs\/WEF_The_Global_Risks_Report_2022.pdf\">ont augment\u00e9 de 435 %<\/a>. <\/strong><\/p>\n\n\n\n<p>De m\u00eame, la valeur globale des paiements en crypto-monnaies li\u00e9s aux ransomwares a \u00e9t\u00e9 multipli\u00e9e par 4. Les attaquants sont de plus en plus gourmands, et la <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2021\/08\/ransomware-crisis\/\">valeur moyenne des ran\u00e7ons<\/a> demand\u00e9es est pass\u00e9e de 31 200 dollars en 2020 \u00e0 570 000 dollars \u00e0 la fin du premier semestre 2021.<\/p>\n\n\n\n<p>La raison de cette flamb\u00e9e vient principalement du nombre croissant de vuln\u00e9rabilit\u00e9s . L&rsquo;adoption de technologies num\u00e9riques toujours plus complexes <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Vuln%C3%A9rabilit%C3%A9_(informatique)\">favorise ces vuln\u00e9rabilit\u00e9s<\/a>. De plus, la pand\u00e9mie a r\u00e9v\u00e9l\u00e9 nombre d&rsquo;entre elles.<\/p>\n\n\n\n<p>Mais il faut aussi souligner la relative immunit\u00e9 des individus malveillants qui se livrent \u00e0 la cybercriminalit\u00e9. Les paiements en crypto-monnaies qui garantissent l&rsquo;anonymat des auteurs rendent difficile l&rsquo;identification de ces derniers, ce qui explique que les hackers les privil\u00e9gient.<\/p>\n\n\n\n<p>De plus, il existe d\u00e9sormais des \u00ab\u00a0ransomware as a service\u00a0\u00bb, c&rsquo;est-\u00e0-dire des plateformes o\u00f9 des apprentis hackers utilisent des ransomwares sophistiqu\u00e9s mis \u00e0 leur disposition par des gangs. Ils re\u00e7oivent une commission sur les attaques organis\u00e9es gr\u00e2ce \u00e0 ce service. Cela accro\u00eet la rentabilit\u00e9 de leurs activit\u00e9s.<\/p>\n\n\n\n<p>Le pire, c&rsquo;est que les entreprises ne doivent pas exclure la possibilit\u00e9 que de nouvelles attaques soient lanc\u00e9es dans la foul\u00e9e. Par exemple, DarkSide, un groupe d&rsquo;individus malveillants, ne se contentait pas de chiffrer les fichiers de ses victimes. Il utilisait \u00e9galement l&rsquo;acc\u00e8s qu&rsquo;il avait obtenu aux donn\u00e9es pour divulguer celles-ci et lancer des attaques par d\u00e9ni de service distribu\u00e9 (DDoS).<\/p>\n\n\n\n<p>Et cette tendance va sans doute continuer \u00e0 se d\u00e9velopper, puisque Cybersecurity Ventures a calcul\u00e9 que les co\u00fbts des attaques par ransomware atteindront plus que probablement 265 milliards de dollars d&rsquo;ici 2031.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>\u00c0 ce moment-l\u00e0, il y aura une attaque toutes les deux secondes.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"3-les-attaques-par-deni-de-service-distribue-ddos\">3. Les attaques par d\u00e9ni de service distribu\u00e9 (DDoS)<\/h3>\n\n\n\n<p>Une attaque DDoS vise \u00e0 lancer un grand nombre de requ\u00eates vers un site web en m\u00eame temps. Le site Web vis\u00e9 par cette attaque est alors submerg\u00e9 et ne peut plus faire face. Il plante et les internautes ne peuvent plus y acc\u00e9der.<\/p>\n\n\n\n<p>Ce sont les <a href=\"https:\/\/blog.mailfence.com\/fr\/comment-empecher-votre-machine-de-devenir-un-zombie\/\">botnets<\/a>, c&rsquo;est-\u00e0-dire des r\u00e9seaux de \u00ab\u00a0bots\u00a0\u00bb, qui lancent le plus souvent ces attaques. Il s&rsquo;agit de petits programmes ou de logiciels con\u00e7us pour lancer une requ\u00eate au serveur d&rsquo;un site web de mani\u00e8re r\u00e9p\u00e9t\u00e9e.<\/p>\n\n\n\n<p>Les ordinateurs, serveurs, smartphones ou autres appareils connect\u00e9s peuvent \u00eatre pirat\u00e9s et d\u00e9tourn\u00e9s pour devenir des bots utilis\u00e9s dans le cadre d&rsquo;une <a href=\"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/\">attaque DDoS<\/a> \u00e0 l&rsquo;insu de leur propri\u00e9taire.<\/p>\n\n\n\n<p>Toutefois, contrairement \u00e0 la majorit\u00e9 des menaces \u00e9num\u00e9r\u00e9es dans cet article, les attaques par d\u00e9ni de service distribu\u00e9 ne consistent pas \u00e0 exploiter une faille. Elles exploitent simplement le fonctionnement normal des choses.<\/p>\n\n\n\n<p>L&rsquo;utilisation croissante de l&rsquo;h\u00e9bergement en nuage facilite \u00e9galement ces attaques, car elles sont lanc\u00e9es contre des r\u00e9seaux connect\u00e9s \u00e0 l&rsquo;Internet.<\/p>\n\n\n\n<p>Aujourd&rsquo;hui, les pirates utilisent \u00e9galement l&rsquo;intelligence artificielle pour rechercher les vuln\u00e9rabilit\u00e9s des sites web cibl\u00e9s.<\/p>\n\n\n\n<p>Malheureusement, ce type d&rsquo;attaques est relativement bon march\u00e9, ce qui les rend faciles \u00e0 r\u00e9aliser et rentables. Souvent, les pirates les associent \u00e0 une demande de ran\u00e7on et ils r\u00e9clament de l&rsquo;argent pour mettre fin \u00e0 l&rsquo;attaque.<\/p>\n\n\n\n<p>Mais dans un certain nombre de cas, ce sont des entit\u00e9s hostiles au propri\u00e9taire du site web en question qui parrainent l&rsquo;attaque. Il peut s&rsquo;agir d&rsquo;un concurrent, d&rsquo;un groupe \u00e0 motivation id\u00e9ologique ou politique, et parfois m\u00eame d&rsquo;un gouvernement.<\/p>\n\n\n\n<p>Pour les sites attaqu\u00e9s, les pertes se chiffrent parfois en millions de dollars. Pire, la perturbation du service peut causer des dommages durables \u00e0 la r\u00e9putation d&rsquo;un site.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En 2021, ZDNet a calcul\u00e9 que le nombre d&rsquo;attaques DDoS avait augment\u00e9 <a href=\"https:\/\/www.zdnet.com\/article\/ddos-attacks-big-rise-in-threats-to-overload-business-networks\/\">d&rsquo;au moins 154 % <\/a>au cours des deux ann\u00e9es pr\u00e9c\u00e9dentes.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"4-les-logiciels-tiers\">4. Les logiciels tiers<\/h3>\n\n\n\n<p id=\"4-les-logiciels-tiers\">Il s&rsquo;agit de vuln\u00e9rabilit\u00e9s qui proviennent de logiciels tiers. Tr\u00e8s souvent, les entreprises utilisent plusieurs applications et outils externes pour mener \u00e0 bien leurs activit\u00e9s. Mais ceux-ci peuvent potentiellement pr\u00e9senter des vuln\u00e9rabilit\u00e9s et des failles qui peuvent conduire \u00e0 des fuites et des violations de donn\u00e9es.<\/p>\n\n\n\n<p>Selon les statistiques fournies par Verizon, en 2020, 80 % des organisations ont subi une violation de s\u00e9curit\u00e9 due \u00e0 une vuln\u00e9rabilit\u00e9 de l&rsquo;une de leurs applications provenant de l&rsquo;ext\u00e9rieur. Dans 43 % des cas, ces violations \u00e9taient li\u00e9es \u00e0 des applications web.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Ces failles ont co\u00fbt\u00e9 en moyenne 4,29 millions de dollars aux entreprises qui les ont subies.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"5-les-vulnerabilites-du-cloud-computing\">5. Les vuln\u00e9rabilit\u00e9s du cloud computing<\/h3>\n\n\n\n<p>La pand\u00e9mie a stimul\u00e9 la mise en \u0153uvre du cloud computing dans les entreprises, car il facilite le t\u00e9l\u00e9travail. Un employ\u00e9 peut se connecter depuis son domicile aux applications et logiciels de son entreprise lorsque ceux-ci sont h\u00e9berg\u00e9s dans le nuage. Cette op\u00e9ration est plus difficile \u00e0 r\u00e9aliser lorsque les applications sont h\u00e9berg\u00e9es sur un serveur local.<\/p>\n\n\n\n<p>Malheureusement, cette adoption rapide a eu un revers : elle n&rsquo;a pas toujours \u00e9t\u00e9 assortie de garanties de s\u00e9curit\u00e9 ad\u00e9quates. En effet, l&rsquo;architecture en nuage, qui est tr\u00e8s diff\u00e9rente de l&rsquo;architecture r\u00e9seau traditionnelle, a pos\u00e9 de nouveaux d\u00e9fis de cybers\u00e9curit\u00e9 aux responsables informatiques. Ces derniers n&rsquo;ont pas toujours eu la possibilit\u00e9 de les relever imm\u00e9diatement.<\/p>\n\n\n\n<p>En cons\u00e9quence, des failles ont parfois \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9es dans les syst\u00e8mes informatiques des entreprises, et les pirates informatiques en ont tir\u00e9 profit.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Rien qu&rsquo;au cours du second semestre 2020, les pirates ont lanc\u00e9 <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-us\/assets\/reports\/rp-quarterly-threats-nov-2020.pdf\">7,5 millions d&rsquo;attaques sur les clouds.<\/a><\/strong><\/p>\n<\/blockquote>\n\n\n\n<p>Dans certains cas, ils ont exploit\u00e9 des failles telles qu&rsquo;une absence de mot de passe, ou un syst\u00e8me non mis \u00e0 jour. Mais il y a aussi eu des attaques par force brute, des attaques par ransomware et des vols de donn\u00e9es.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"512\" height=\"1024\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/5-cybermenaces-qui-ont-explose-a-cause-de-la-pandemie-512x1024.png\" alt=\"infographie 5 cybermenaces qui ont explos\u00e9 \u00e0 cause de la pand\u00e9mie\" class=\"wp-image-25633\" style=\"width:409px;height:auto\" title=\"5 cyber threats that exploded due to pandemic\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/5-cybermenaces-qui-ont-explose-a-cause-de-la-pandemie-512x1024.png 512w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/5-cybermenaces-qui-ont-explose-a-cause-de-la-pandemie-150x300.png 150w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/5-cybermenaces-qui-ont-explose-a-cause-de-la-pandemie-768x1536.png 768w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/5-cybermenaces-qui-ont-explose-a-cause-de-la-pandemie.png 800w\" sizes=\"auto, (max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-pourquoi-les-cybermenaces-se-sont-elles-autant-developpe-depuis-la-pandemie\">Pourquoi les cybermenaces se sont-elles autant d\u00e9velopp\u00e9 depuis la pand\u00e9mie ?<\/h2>\n\n\n\n<p>L&rsquo;ann\u00e9e 2020 a \u00e9t\u00e9 une ann\u00e9e exceptionnelle pour les entreprises du monde entier. Confront\u00e9es pour la premi\u00e8re fois \u00e0 une pand\u00e9mie mondiale, elles n&rsquo;ont eu que quelques semaines pour s&rsquo;adapter aux diff\u00e9rents d\u00e9fis \u00e0 relever.<\/p>\n\n\n\n<p>En particulier, celles qui ne pratiquaient pas encore le t\u00e9l\u00e9travail ont d\u00fb le mettre en place tr\u00e8s rapidement. Elles ont d\u00fb acqu\u00e9rir de nouveaux \u00e9quipements informatiques et \u00e9tablir de nouvelles proc\u00e9dures pour permettre \u00e0 leurs employ\u00e9s de travailler \u00e0 domicile.<\/p>\n\n\n\n<p>Beaucoup ont adopt\u00e9 des r\u00e9seaux priv\u00e9s virtuels (VPN) pour permettre \u00e0 leurs employ\u00e9s d&rsquo;acc\u00e9der au r\u00e9seau de l&rsquo;entreprise. Certains employ\u00e9s travaillaient avec leur propre mat\u00e9riel informatique. Cela les a conduits \u00e0 contourner les mesures de s\u00e9curit\u00e9 en place dans le p\u00e9rim\u00e8tre informatique de l&rsquo;entreprise.<\/p>\n\n\n\n<p>Et comme les employ\u00e9s ne mettaient pas toujours \u00e0 jour leurs appareils de mani\u00e8re rigoureuse, ces derniers pouvaient pr\u00e9senter des failles de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Ces initiatives ont cr\u00e9\u00e9 de nouvelles opportunit\u00e9s pour les individus malveillants. Les cybercriminels ont pu exploiter les vuln\u00e9rabilit\u00e9s de ces syst\u00e8mes et les mots de <a href=\"https:\/\/blog.mailfence.com\/fr\/5-pires-habitudes-de-mot-de-passe\/\">passe faibles<\/a>. Mais ils ont \u00e9galement tir\u00e9 parti d&rsquo;autres facteurs :<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"1-le-grand-nombre-d-annonces-officielles-envoyees-au-public\">1. Le grand nombre d&rsquo;annonces officielles envoy\u00e9es au public<\/h3>\n\n\n\n<p>Les nombreux messages du gouvernement et d&rsquo;autres organisations de confiance informant le public sur les mesures \u00e0 prendre pendant la pand\u00e9mie ont inspir\u00e9 certains individus malveillants. Ils en ont profit\u00e9 pour envoyer des emails de phishing et d&rsquo;autres techniques d&rsquo;ing\u00e9nierie sociale imitant ces types d&rsquo;annonces officielles.<\/p>\n\n\n\n<p>Par exemple, ils ont envoy\u00e9 des emails contenant des liens vers des pages cens\u00e9es fournir les derni\u00e8res donn\u00e9es sur les \u00ab\u00a0cas de coronavirus pr\u00e8s de chez vous\u00a0\u00bb. Ces pages pouvaient sembler l\u00e9gitimes, mais les pirates les avaient en fait con\u00e7ues pour voler des identifiants d&#8217;email.<\/p>\n\n\n\n<p>Dans d&rsquo;autres cas, une invite telle que \u00ab\u00a0D\u00e9couvrez les mesures que vous pouvez prendre pour \u00e9viter une infection par le coronavirus\u00a0\u00bb fournissait un lien qui pointait vers un logiciel nuisible.<\/p>\n\n\n\n<p>Les pirates ont \u00e9galement tir\u00e9 parti de la peur de la maladie. Ils ont envoy\u00e9 des emails contenant des liens vers ce qui \u00e9tait pr\u00e9sent\u00e9 comme un rem\u00e8de miracle.<\/p>\n\n\n\n<p>Enfin, certains emails frauduleux imitaient des campagnes de dons, dans le but d&rsquo;extorquer de l&rsquo;argent aux personnes les plus g\u00e9n\u00e9reuses.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"2-les-perturbations-des-chaines-d-approvisionnement\">2. Les perturbations des cha\u00eenes d&rsquo;approvisionnement<\/h3>\n\n\n\n<p>La pand\u00e9mie a \u00e9galement perturb\u00e9 les cha\u00eenes d&rsquo;approvisionnement de certains secteurs. L\u00e0 encore, ces perturbations ont d\u00e9clench\u00e9 l&rsquo;envoi de messages sp\u00e9cifiques pour avertir les clients, cr\u00e9ant ainsi de nouvelles cybermenaces. Des individus malveillants en ont profit\u00e9 pour envoyer de faux emails, de fausses factures et m\u00eame de fausses candidatures pour tenter de duper les employ\u00e9s des entreprises.<\/p>\n\n\n\n<p>Tr\u00e8s souvent, ces emails frauduleux contenaient des pi\u00e8ces jointes infect\u00e9es par des logiciels malveillants. L&rsquo;objectif \u00e9tant de voler des donn\u00e9es sensibles ou de bloquer le syst\u00e8me informatique de l&rsquo;entreprise pour permettre aux pirates d&rsquo;exiger une ran\u00e7on en \u00e9change de son d\u00e9blocage.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"3-l-internet-des-objets-iot\">3. L&rsquo;Internet des objets (IoT)<\/h3>\n\n\n\n<p>La tendance \u00e0 connecter \u00e0 Internet de plus en plus d&rsquo;appareils du quotidien ouvre \u00e9galement de nouvelles opportunit\u00e9s aux pirates informatiques.<\/p>\n\n\n\n<p>Notre gadget connect\u00e9 pr\u00e9f\u00e9r\u00e9, le smartphone, est devenu l&rsquo;une de leurs proix favorites. Les pirates ciblent non seulement sur les particuliers, mais aussi les entreprises qui appliquent la politique du \u00ab\u00a0Bring your own device\u00a0\u00bb (BYOD). Ces politiques ont ainsi \u00e9largi le champ des cybermenaces classiques.<\/p>\n\n\n\n<p>Le travail \u00e0 distance et la mobilit\u00e9 croissante favorisent \u00e9galement l&rsquo;utilisation <a href=\"https:\/\/blog.mailfence.com\/fr\/proteger-votre-appareil-contre-les-ransomwares\/\">d&rsquo;appareils mobiles<\/a>. Cependant, les entreprises ne fournissent pas toujours le m\u00eame niveau de s\u00e9curit\u00e9 sur leurs appareils mobiles que sur leurs ordinateurs traditionnels.<\/p>\n\n\n\n<p>Et lorsque les employ\u00e9s utilisent leurs propres appareils, les failles de s\u00e9curit\u00e9 sont souvent encore plus critiques.<\/p>\n\n\n\n<p>Par cons\u00e9quent, Symantec a d\u00e9termin\u00e9 qu&rsquo;en 2021, il y avait une moyenne mensuelle de 5 200 cyberattaques contre les appareils IoT.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"4-la-nouveaute-des-technologies-utilisees\">4. La nouveaut\u00e9 des technologies utilis\u00e9es<\/h3>\n\n\n\n<p>L&rsquo;essor du t\u00e9l\u00e9travail a conduit de nombreuses entreprises \u00e0 utiliser des logiciels de vid\u00e9oconf\u00e9rence innovants comme Zoom, ou des logiciels collaboratifs comme Slack.<\/p>\n\n\n\n<p>Mais de nombreux employ\u00e9s ignorent que les pirates peuvent \u00e9galement lancer des tentatives de phishing sur ces plateformes, et que certains intrus malveillants peuvent s&rsquo;immiscer dans les vid\u00e9oconf\u00e9rences auxquelles ils participent.<\/p>\n\n\n\n<p>Par cons\u00e9quent, ils sont moins m\u00e9fiants qu&rsquo;avec l&#8217;email, et peuvent avoir tendance \u00e0 partager des informations sensibles ou \u00e0 ouvrir des fichiers infect\u00e9s que ces personnes ont transmis.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"5-le-retard-de-lancement-des-correctifs-de-securite\">5. Le retard de lancement des correctifs de s\u00e9curit\u00e9<\/h3>\n\n\n\n<p>Ce point n&rsquo;est pas directement li\u00e9 \u00e0 la pand\u00e9mie, mais le travail \u00e0 distance n&rsquo;a certainement pas aid\u00e9.<\/p>\n\n\n\n<p>Chaque ann\u00e9e, pr\u00e8s de 23 000 vuln\u00e9rabilit\u00e9s sont d\u00e9couvertes dans des logiciels ou du mat\u00e9riel. Ce chiffre est \u00e9norme, et la plupart du temps, il n&rsquo;est tout simplement pas possible pour les entreprises ou les particuliers d&rsquo;\u00eatre inform\u00e9s de toutes les vuln\u00e9rabilit\u00e9s qui sont r\u00e9v\u00e9l\u00e9es et de les corriger.<\/p>\n\n\n\n<p>Par cons\u00e9quent, la plupart d&rsquo;entre elles \u00e9chappent \u00e0 leur vigilance. Celles-ci repr\u00e9sentent de nouvelles cybermenaces ainsi que de nouvelles opportunit\u00e9s pour les personnes ou organisations malveillantes.<\/p>\n\n\n\n<p>Pire, tr\u00e8s souvent, les professionnels publient des mises \u00e0 jour pour r\u00e9soudre les vuln\u00e9rabilit\u00e9s quelques semaines plus tard, et les entreprises ou les particuliers concern\u00e9s par ces vuln\u00e9rabilit\u00e9s n&rsquo;installent pas toujours ces correctifs d\u00e8s leur publication (les entreprises mettent en moyenne 102 jours pour les appliquer).<\/p>\n\n\n\n<p>Cependant, la plupart des pirates n&rsquo;ont besoin que d&rsquo;une semaine pour mettre au point un syst\u00e8me pour exploiter ces vuln\u00e9rabilit\u00e9s et lancer des attaques contre les entreprises qui y sont expos\u00e9es. En cons\u00e9quence, le nombre d&rsquo;attaques \u00ab\u00a0zero day\u00a0\u00bb (des attaques qui exploitent les failles de s\u00e9curit\u00e9 avant la diffusion du correctif correspondant) a augment\u00e9 tr\u00e8s rapidement l&rsquo;ann\u00e9e derni\u00e8re, et cette tendance va probablement se poursuivre cette ann\u00e9e.<\/p>\n\n\n\n<p>De nombreux programmes antivirus traditionnels reposent sur la d\u00e9tection par signature, qui consiste \u00e0 identifier des d\u00e9tails sp\u00e9cifiques dans le code du logiciel malveillant. Cette signature est ensuite ajout\u00e9e \u00e0 la base de donn\u00e9es de l&rsquo;antivirus. En cas de nouvelle attaque par un virus similaire, l&rsquo;outil de s\u00e9curit\u00e9 compare le code du programme suspect avec les signatures qu&rsquo;il a stock\u00e9es dans sa base de donn\u00e9es virale. Si elles correspondent, le programme est class\u00e9 comme malware.<\/p>\n\n\n\n<p>Cependant, de nos jours, les pirates chiffrent souvent au moins partiellement les logiciels malveillants, ce qui signifie que les logiciels antivirus traditionnels ne parviennent pas \u00e0 les identifier.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"6-vulnerabilites-des-architectures-de-securite-informatique\">6. Vuln\u00e9rabilit\u00e9s des architectures de s\u00e9curit\u00e9 informatique<\/h3>\n\n\n\n<p>Les entreprises ont souvent acquis des outils de cybers\u00e9curit\u00e9 au fil du temps, et ils sont souvent tr\u00e8s disparates. C&rsquo;est encore plus vrai depuis le d\u00e9but de la pand\u00e9mie et l&rsquo;augmentation du nombre de personnes travaillant \u00e0 domicile.<\/p>\n\n\n\n<p>Ainsi, des logiciels de protection contre les cybermenaces vieux de plusieurs ann\u00e9es coexistent avec des outils plus r\u00e9cents. Il est donc parfois difficile de les faire fonctionner ensemble efficacement, ce qui cr\u00e9e une vuln\u00e9rabilit\u00e9.<\/p>\n\n\n\n<p>Il en r\u00e9sulte des zones grises, o\u00f9 la s\u00e9curit\u00e9 n&rsquo;est plus aussi forte qu&rsquo;elle le devrait. Les pirates les plus astucieux parviennent \u00e0 exploiter ces faiblesses.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"protegez-vous-ou-protegez-votre-entreprise-contre-les-cybermenaces\">Prot\u00e9gez-vous ou prot\u00e9gez votre entreprise contre les cybermenaces<\/h2>\n\n\n\n<p>Restez inform\u00e9 et apprenez \u00e0 s\u00e9curiser votre environnement et vos communications. Lisez toutes les informations disponibles sur les nouvelles menaces et sur <a href=\"https:\/\/blog.mailfence.com\/fr\/sensibilisation-la-securite-et-la-confidentialite-des-emails\/\">ce que vous pouvez faire<\/a> pour vous en prot\u00e9ger. Suivez notre cours de sensibilisation et prot\u00e9gez-vous contre les cyberd\u00e9linquants. Plus g\u00e9n\u00e9ralement, consultez nos <a href=\"https:\/\/blog.mailfence.com\/fr\/securite-des-emails-les-10-meilleures-pratiques-pour-franchir-sereinement-lannee-2022\/\">10 meilleures pratiques<\/a> pour s\u00e9curiser votre activit\u00e9 en ligne.<\/p>\n\n\n\n<p>N&rsquo;h\u00e9sitez pas \u00e0 faire passer le mot \u00e0 vos coll\u00e8gues, votre famille, vos amis, \u2026 car vous pourriez vous aussi subir les cons\u00e9quences d&rsquo;une attaque lanc\u00e9e contre l&rsquo;un de vos proches.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusion\">Conclusion<\/h2>\n\n\n\n<p>La pand\u00e9mie de COVID-19 provoque une explosion des cybermenaces dans le monde entier. Les plus courantes d&rsquo;entre elles sont :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>l&rsquo;ing\u00e9nierie sociale<\/li>\n\n\n\n<li>les ransomwares<\/li>\n\n\n\n<li>les attaques par d\u00e9ni de service distribu\u00e9<\/li>\n\n\n\n<li>les vuln\u00e9rabilit\u00e9s des logiciels externes<\/li>\n\n\n\n<li>les vuln\u00e9rabilit\u00e9s du cloud<\/li>\n<\/ul>\n\n\n\n<p>Les pirates ont largement exploit\u00e9 les opportunit\u00e9s offertes par la crise sanitaire elle-m\u00eame :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>les nombreuses communications officielles<\/li>\n\n\n\n<li>la perturbation des cha\u00eenes d&rsquo;approvisionnement<\/li>\n\n\n\n<li>l&rsquo;essor massif et soudain du travail \u00e0 distance<\/li>\n<\/ul>\n\n\n\n<p>Pour de nombreuses entreprises, le t\u00e9l\u00e9travail \u00e9tait une nouveaut\u00e9 et elles ont d\u00fb s&rsquo;adapter dans un laps de temps trop court. Elles ont donc d\u00fb s&rsquo;appuyer sur des technologies qu&rsquo;elles ne connaissaient pas, cr\u00e9ant ainsi de nouvelles failles dans leurs syst\u00e8mes informatiques.<\/p>\n\n\n\n<p>Enfin, la multiplication de ces nouvelles technologies a \u00e9galement engendr\u00e9 une multitude de failles de s\u00e9curit\u00e9. Les pirates ont souvent le temps d&rsquo;exploiter ces failles avant que quelqu&rsquo;un ne les r\u00e9solve.<\/p>\n\n\n\n<p>Il est donc essentiel que vous preniez des mesures de s\u00e9curit\u00e9 pour vous prot\u00e9ger contre ces cybermenaces. N&rsquo;h\u00e9sitez pas non plus \u00e0 adopter des outils s\u00e9curis\u00e9s tels que le <a href=\"https:\/\/blog.mailfence.com\/fr\/vpn-et-email-securise\/\">VPN et l&#8217;email s\u00e9curis\u00e9<\/a>. Ces technologies peuvent sembler intimidantes au premier abord, mais elles sont en fait tr\u00e8s faciles \u00e0 utiliser.<\/p>\n\n\n\n<p><strong>Ne sous-estimez pas ce que vous pouvez faire pour prot\u00e9ger vos donn\u00e9es personnelles. En utilisant Mailfence, vous faites un pas en avant et soutenez un service <a href=\"https:\/\/mailfence.com\/fr\/email-prive.jsp\">priv\u00e9 <\/a>et <a href=\"https:\/\/mailfence.com\/fr\/email-securise.jsp\">s\u00e9curis\u00e9<\/a>.<\/strong><\/p>\n\n\n\n<p>Retrouvez nos derniers articles en nous suivant sur <a href=\"https:\/\/twitter.com\/mailfence\">Twitter <\/a>et <a href=\"https:\/\/libredd.it\/r\/mailfence\">Reddit<\/a>. Pour plus d&rsquo;informations sur la <a href=\"https:\/\/blog.mailfence.com\/fr\/cryptage-de-bout-en-bout\/\">suite d&#8217;email s\u00e9curis\u00e9e<\/a> de Mailfence, n&rsquo;h\u00e9sitez pas \u00e0 nous contacter \u00e0 l&rsquo;adresse support@mailfence.com.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La pand\u00e9mie de coronavirus a mis le monde sens dessus dessous. Nous avons tous d\u00fb modifier nos routines et nous adapter \u00e0 des m\u00e9thodes de travail diff\u00e9rentes en l&rsquo;espace de quelques semaines. Ces changements ont acc\u00e9l\u00e9r\u00e9 le d\u00e9ploiement de certaines nouvelles technologies, et ils ont \u00e9galement stimul\u00e9 l&rsquo;innovation et le d\u00e9veloppement de nouveaux outils. Malheureusement, [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":85539,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-25594","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>5 cybermenaces ont explos\u00e9 : quel lien avec la pandemie ?<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez les cybermenaces qui ont explos\u00e9 ces deux derni\u00e8res ann\u00e9es, pourquoi la pand\u00e9mie en est responsable et comment vous prot\u00e9ger.\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 cybermenaces qui ont explos\u00e9 en 2021 et pourquoi la pand\u00e9mie en est responsable | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"5 cybermenaces qui ont explos\u00e9 en 2021 et pourquoi la pand\u00e9mie en est responsable | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-17T15:35:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-23T15:30:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Patrick De Schutter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@pdeschutter\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Patrick De Schutter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\\\/\"},\"author\":{\"name\":\"Patrick De Schutter\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/20a0c25f4ff87b6c5510971559c01c28\"},\"headline\":\"5 cybermenaces qui ont explos\u00e9 en 2021 et pourquoi la pand\u00e9mie en est responsable\",\"datePublished\":\"2022-02-17T15:35:05+00:00\",\"dateModified\":\"2024-10-23T15:30:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\\\/\"},\"wordCount\":3367,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/38.png\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\\\/\",\"name\":\"5 cybermenaces ont explos\u00e9 : quel lien avec la pandemie ?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/38.png\",\"datePublished\":\"2022-02-17T15:35:05+00:00\",\"dateModified\":\"2024-10-23T15:30:22+00:00\",\"description\":\"D\u00e9couvrez les cybermenaces qui ont explos\u00e9 ces deux derni\u00e8res ann\u00e9es, pourquoi la pand\u00e9mie en est responsable et comment vous prot\u00e9ger.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/38.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/38.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"'\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/category\\\/securite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"5 cybermenaces qui ont explos\u00e9 en 2021 et pourquoi la pand\u00e9mie en est responsable\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/20a0c25f4ff87b6c5510971559c01c28\",\"name\":\"Patrick De Schutter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"caption\":\"Patrick De Schutter\"},\"description\":\"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/pdeschutter\\\/\",\"https:\\\/\\\/x.com\\\/pdeschutter\"],\"gender\":\"male\",\"knowsLanguage\":[\"English\",\"French\",\"Dutch\",\"Swedish\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/author\\\/patrick\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"5 cybermenaces ont explos\u00e9 : quel lien avec la pandemie ?","description":"D\u00e9couvrez les cybermenaces qui ont explos\u00e9 ces deux derni\u00e8res ann\u00e9es, pourquoi la pand\u00e9mie en est responsable et comment vous prot\u00e9ger.","robots":{"index":"noindex","follow":"follow"},"og_locale":"fr_FR","og_type":"article","og_title":"5 cybermenaces qui ont explos\u00e9 en 2021 et pourquoi la pand\u00e9mie en est responsable | Mailfence Blog","og_description":"5 cybermenaces qui ont explos\u00e9 en 2021 et pourquoi la pand\u00e9mie en est responsable | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2022-02-17T15:35:05+00:00","article_modified_time":"2024-10-23T15:30:22+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","type":"image\/png"}],"author":"Patrick De Schutter","twitter_card":"summary_large_image","twitter_creator":"@pdeschutter","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"Patrick De Schutter","Dur\u00e9e de lecture estim\u00e9e":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\/"},"author":{"name":"Patrick De Schutter","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28"},"headline":"5 cybermenaces qui ont explos\u00e9 en 2021 et pourquoi la pand\u00e9mie en est responsable","datePublished":"2022-02-17T15:35:05+00:00","dateModified":"2024-10-23T15:30:22+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\/"},"wordCount":3367,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/fr\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\/","url":"https:\/\/blog.mailfence.com\/fr\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\/","name":"5 cybermenaces ont explos\u00e9 : quel lien avec la pandemie ?","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","datePublished":"2022-02-17T15:35:05+00:00","dateModified":"2024-10-23T15:30:22+00:00","description":"D\u00e9couvrez les cybermenaces qui ont explos\u00e9 ces deux derni\u00e8res ann\u00e9es, pourquoi la pand\u00e9mie en est responsable et comment vous prot\u00e9ger.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","width":600,"height":600,"caption":"\"'"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/blog.mailfence.com\/fr\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"5 cybermenaces qui ont explos\u00e9 en 2021 et pourquoi la pand\u00e9mie en est responsable"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28","name":"Patrick De Schutter","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","caption":"Patrick De Schutter"},"description":"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.","sameAs":["https:\/\/www.linkedin.com\/in\/pdeschutter\/","https:\/\/x.com\/pdeschutter"],"gender":"male","knowsLanguage":["English","French","Dutch","Swedish"],"url":"https:\/\/blog.mailfence.com\/fr\/author\/patrick\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/25594","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=25594"}],"version-history":[{"count":42,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/25594\/revisions"}],"predecessor-version":[{"id":91764,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/25594\/revisions\/91764"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/85539"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=25594"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=25594"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=25594"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}