{"id":24747,"date":"2021-08-22T14:11:31","date_gmt":"2021-08-22T14:11:31","guid":{"rendered":"https:\/\/www.cyberguru.it\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/"},"modified":"2023-02-14T21:46:42","modified_gmt":"2023-02-14T21:46:42","slug":"comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/fr\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/","title":{"rendered":"Comment r\u00e9duire le risque d\u2019attaque par ran\u00e7ongiciel&nbsp;? Quelques suggestions pratiques"},"content":{"rendered":"\n<p>Le risque d\u2019attaques par ran\u00e7ongiciel s\u2019est consid\u00e9rablement accru. Les cybercriminels ont \u00e9volu\u00e9 leurs techniques d\u2019attaque, ce qui rend de plus en plus difficile la d\u00e9tection et la pr\u00e9vention de la propagation des logiciels malveillants. Les derniers rapports, r\u00e9dig\u00e9s par des observateurs sp\u00e9cialis\u00e9s, soulignent que les attaques par ran\u00e7ongiciel de 2021 sont devenues de plus en plus difficiles \u00e0 arr\u00eater pr\u00e9cis\u00e9ment en raison de la complexit\u00e9 avec laquelle elles sont r\u00e9alis\u00e9es.<\/p>\n\n\n\n<p>Les ran\u00e7ongiciels sont une activit\u00e9 importante des cybercriminels. Une activit\u00e9 si rentable que le groupe cybern\u00e9tique connu sous le nom de BlackMatter est pr\u00eat, sur le dark web, \u00e0 payer 100&nbsp;000&nbsp;dollars \u00e0 celui qui fournit un acc\u00e8s autoris\u00e9 au r\u00e9seau d\u2019une entreprise. <\/p>\n\n\n\n<p>La pr\u00e9vention des attaques par ran\u00e7ongiciel n\u2019est pas une solution simple, et la technologie \u00e0 elle seule, comme tout le monde le sait maintenant, ne suffit pas. Les techniques d\u2019attaque vont du \u00ab&nbsp;hame\u00e7onnage trompeur&nbsp;\u00bb, dans l\u2019espoir qu\u2019un utilisateur distrait tombe dans le pi\u00e8ge, aux attaques personnalis\u00e9es bien cibl\u00e9es. Dans ce dernier cas, les attaques deviennent beaucoup plus \u00e9labor\u00e9es et donc beaucoup plus difficiles \u00e0 reconna\u00eetre.<\/p>\n\n\n\n<p>Quelle que soit la technique utilis\u00e9e, l\u2019\u00eatre humain reste la cible principale de l\u2019attaque. Chaque employ\u00e9 peut donc jouer un r\u00f4le crucial dans la d\u00e9fense d\u2019une entreprise. Fournir aux employ\u00e9s tout le savoir-faire n\u00e9cessaire pour reconna\u00eetre et pr\u00e9venir une attaque potentielle est donc essentiel. Cela signifie entreprendre des parcours de formation capables de transformer leur posture num\u00e9rique, en fournissant tous les outils utiles pour ne pas devenir des victimes inconscientes de la cybercriminalit\u00e9.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Identifier les courriels de hame\u00e7onnage et les pi\u00e8ces jointes suspectes<\/h5>\n\n\n\n<p>Le hame\u00e7onnage est sans aucun doute le moyen le plus simple d\u2019effectuer une attaque par ran\u00e7ongiciel. L\u2019objectif de nombreux courriels de hame\u00e7onnage est souvent de voler des identifiants de connexion, point de d\u00e9part de nombreuses attaques par ran\u00e7ongiciel. Une fois vol\u00e9s, les cybercriminels peuvent les utiliser pour envoyer \u00e0 leurs coll\u00e8gues de l\u2019entreprise des courriels contenant des logiciels malveillants ou des liens vers des sites Internet infect\u00e9s, ou les utiliser pour acc\u00e9der directement aux syst\u00e8mes de l\u2019entreprise. En exploitant les vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans les syst\u00e8mes, il est en effet possible d\u2019augmenter les privil\u00e8ges des informations d\u2019identification vol\u00e9es et d\u2019effectuer ainsi l\u2019installation de logiciels malveillants directement sur le r\u00e9seau.<\/p>\n\n\n\n<p>Les courriels de hame\u00e7onnage peuvent \u00e9galement \u00eatre utilis\u00e9s pour envoyer des ran\u00e7ongiciels cach\u00e9s dans les pi\u00e8ces jointes. Parmi les diff\u00e9rentes strat\u00e9gies utilis\u00e9es par la cybercriminalit\u00e9, la plus \u00e9prouv\u00e9e est celle de l\u2019usurpation d\u2019identit\u00e9. La tromperie est bas\u00e9e sur la r\u00e9ception d\u2019un courriel qui semble provenir d\u2019un coll\u00e8gue ou d\u2019un partenaire, avec en pi\u00e8ce jointe ce qui, \u00e0 premi\u00e8re vue, pourrait ressembler \u00e0 une facture classique dans un format standard. Si vous ouvrez distraitement la pi\u00e8ce jointe, vous commencez le t\u00e9l\u00e9chargement du logiciel malveillant via un lien pr\u00e9sent dans le fichier joint. Le logiciel malveillant, une fois install\u00e9, exploitera toutes les vuln\u00e9rabilit\u00e9s (connues ou inconnues) pour ex\u00e9cuter le code et infecter l\u2019appareil.<\/p>\n\n\n\n<p>Former les employ\u00e9s \u00e0 reconna\u00eetre les courriels de hame\u00e7onnage et les sites Internet d\u2019usurpation d\u2019identit\u00e9 peut \u00eatre d\u00e9terminant pour bloquer et pr\u00e9venir une attaque par ran\u00e7ongiciel. Une formation vraiment efficace doit porter sur trois domaines sp\u00e9cifiques&nbsp;: la perception du danger, la promptitude \u00e0 agir correctement et la reconnaissance de la menace. Les simulations de hame\u00e7onnage, largement utilis\u00e9es \u00e0 cette fin, pour \u00eatre r\u00e9ellement efficaces, doivent pouvoir s\u2019adapter automatiquement au profil comportemental de chaque utilisateur, et s\u2019adapter au fil du temps aux \u00e9volutions des strat\u00e9gies d\u2019attaque des cybercriminels.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Comprendre la valeur des informations sensibles<\/h5>\n\n\n\n<p>Les attaques de hame\u00e7onnage \u00ab&nbsp;cibl\u00e9es&nbsp;\u00bb sont \u00e9videmment les plus insidieuses, car leur contenu est personnalis\u00e9 pour tromper l\u2019employ\u00e9 \u00ab&nbsp;cibl\u00e9&nbsp;\u00bb. Pour obtenir des informations sensibles utiles \u00e0 cette fin, la cybercriminalit\u00e9 utilise souvent des techniques sophistiqu\u00e9es d\u2019ing\u00e9nierie sociale. Les r\u00e9seaux sociaux o\u00f9 le partage d\u2019informations personnelles est souvent trop spontan\u00e9 sont \u00e9galement tr\u00e8s exploit\u00e9s.<\/p>\n\n\n\n<p>Le vol d\u2019informations sensibles se produit \u00e9galement en raison de mauvaises habitudes, encore trop r\u00e9pandues, avec lesquelles les mots de passe sont g\u00e9r\u00e9s. Les mots de passe trop simples ou utilis\u00e9s pour plusieurs comptes sont une cible facile pour s\u2019approprier un compte et ses informations. <\/p>\n\n\n\n<p>Les listes de mots de passe vol\u00e9s sont \u00e9galement souvent utilis\u00e9es pour d\u00e9rober des informations. Un march\u00e9 sans aucun doute tr\u00e8s int\u00e9ressant pour tout cybercriminel, compte tenu de la facilit\u00e9 avec laquelle les listes soustraites peuvent \u00eatre vendues ou achet\u00e9es. Les mots de passe \u00e0 vendre peuvent provenir de pr\u00e9c\u00e9dentes activit\u00e9s de hame\u00e7onnage, visant pr\u00e9cis\u00e9ment le vol d\u2019informations d\u2019identification, ou l\u2019alt\u00e9ration de bases de donn\u00e9es enti\u00e8res. Les cybercriminels peuvent acheter des listes enti\u00e8res d\u2019informations d\u2019identification vol\u00e9es et, gr\u00e2ce \u00e0 des outils d\u2019automatisation, essayer de pirater des comptes existants, bien s\u00fbr pour obtenir le plus d\u2019informations sensibles.<\/p>\n\n\n\n<p>Il est clair que toute information sensible peut devenir un \u00e9l\u00e9ment d\u00e9terminant pour cr\u00e9er des messages de hame\u00e7onnage personnalis\u00e9s, qui justement pour cette raison deviennent extr\u00eamement trompeurs. Former chaque employ\u00e9 sur la valeur des donn\u00e9es et des informations sensibles et sur les risques qui en d\u00e9coulent, devient donc fondamental. Une formation vraiment efficace doit s\u2019appuyer sur des m\u00e9thodologies cognitives et inductives, toutes deux n\u00e9cessaires pour sensibiliser davantage les individus et les organisations et r\u00e9duire ainsi leur exposition au risque d\u2019attaques par ran\u00e7ongiciel.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Travailler dans le Smart Working en toute s\u00e9curit\u00e9<\/h5>\n\n\n\n<p>Le Smart Working est sans aucun doute une excellente solution pour combiner le travail et les besoins comportementaux de la pand\u00e9mie. Chaque employ\u00e9 doit prendre conscience que certains comportements peuvent mettre en danger sa s\u00e9curit\u00e9 et celle de son entreprise. Le risque d\u2019ouvrir la porte \u00e0 la cybercriminalit\u00e9 peut se cacher derri\u00e8re des comportements apparemment inoffensifs, tels que l\u2019utilisation d\u2019une connexion \u00e0 un Wi-Fi public non prot\u00e9g\u00e9e ou prot\u00e9g\u00e9e par un mot de passe faible, l\u2019utilisation personnelle et professionnelle de votre appareil, l\u2019absence de protection de l\u2019acc\u00e8s \u00e0 votre appareil et, surtout, r\u00e9agir de mani\u00e8re \u00ab&nbsp;distraite&nbsp;\u00bb face \u00e0 des situations potentiellement suspectes.<\/p>\n\n\n\n<p>Seule une approche de formation \u00e0 360 degr\u00e9s, con\u00e7ue pour l\u2019ensemble de la main-d\u2019\u0153uvre, peut pr\u00e9venir et contrer le risque pour toute organisation de subir une attaque par ran\u00e7ongiciel.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-group has-very-light-gray-background-color has-background is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-text-align-center has-luminous-vivid-orange-color has-text-color\"><a rel=\"noreferrer noopener\" aria-label=\" (apre in una nuova scheda)\" href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/\" target=\"_blank\"><strong>En savoir plus sur les parcours de formation de Cyber Guru Awareness<\/strong><\/a><\/p>\n\n\n\n<p class=\"has-text-align-center has-luminous-vivid-orange-color has-text-color\"> <a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/cyber-guru-phishing\/\"><strong>En savoir plus sur la plateforme Cyber Guru Phishing<\/strong><\/a>  <\/p>\n\n\n\n<p class=\"has-text-align-center has-luminous-vivid-orange-color has-text-color\"><a href=\"https:\/\/www.cyberguru.it\/cyber-guru-channel\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>En savoir plus sur la plateforme Cyber Guru Channel<\/strong><\/a><\/p>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le risque d\u2019attaques par ran\u00e7ongiciel s\u2019est consid\u00e9rablement accru. Les cybercriminels ont \u00e9volu\u00e9 leurs techniques d\u2019attaque, ce qui rend de plus en plus difficile la d\u00e9tection et la pr\u00e9vention de la propagation des logiciels malveillants. Les derniers rapports, r\u00e9dig\u00e9s par des observateurs sp\u00e9cialis\u00e9s, soulignent que les attaques par ran\u00e7ongiciel de 2021 sont devenues de plus en [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":15974,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[116],"tags":[503,498,506,531,502],"class_list":["post-24747","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","tag-cybercrime-fr-2","tag-cybersecurite-2","tag-hameconnage-fr","tag-rancongiciel-fr","tag-sensibilisation-a-la-cybersecurite-fr-3"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Comment r\u00e9duire le risque d\u2019attaque par ran\u00e7ongiciel&nbsp;? Quelques suggestions pratiques<\/title>\n<meta name=\"description\" content=\"Quelle que soit la technique utilis\u00e9e, l\u2019\u00eatre humain reste la cible principale des attaques par ran\u00e7ongiciel. Est-il possible d\u2019en att\u00e9nuer le risque\u00a0?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/fr\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment r\u00e9duire le risque d\u2019attaque par ran\u00e7ongiciel&nbsp;? Quelques suggestions pratiques\" \/>\n<meta property=\"og:description\" content=\"Quelle que soit la technique utilis\u00e9e, l\u2019\u00eatre humain reste la cible principale des attaques par ran\u00e7ongiciel. Est-il possible d\u2019en att\u00e9nuer le risque\u00a0?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/fr\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-22T14:11:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-14T21:46:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/rischio-ransomware.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"290\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"m.baciucco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"m.baciucco\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/08\\\/22\\\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/08\\\/22\\\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\\\/\"},\"author\":{\"name\":\"m.baciucco\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"headline\":\"Comment r\u00e9duire le risque d\u2019attaque par ran\u00e7ongiciel&nbsp;? Quelques suggestions pratiques\",\"datePublished\":\"2021-08-22T14:11:31+00:00\",\"dateModified\":\"2023-02-14T21:46:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/08\\\/22\\\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\\\/\"},\"wordCount\":1216,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/08\\\/22\\\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/rischio-ransomware.webp\",\"keywords\":[\"cybercrime\",\"Cybers\u00e9curit\u00e9\",\"Hame\u00e7onnage\",\"Ran\u00e7ongiciel\",\"Sensibilisation \u00e0 la cybers\u00e9curit\u00e9\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/08\\\/22\\\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/08\\\/22\\\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\\\/\",\"name\":\"Comment r\u00e9duire le risque d\u2019attaque par ran\u00e7ongiciel&nbsp;? Quelques suggestions pratiques\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/08\\\/22\\\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/08\\\/22\\\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/rischio-ransomware.webp\",\"datePublished\":\"2021-08-22T14:11:31+00:00\",\"dateModified\":\"2023-02-14T21:46:42+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"description\":\"Quelle que soit la technique utilis\u00e9e, l\u2019\u00eatre humain reste la cible principale des attaques par ran\u00e7ongiciel. Est-il possible d\u2019en att\u00e9nuer le risque\u00a0?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/08\\\/22\\\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/08\\\/22\\\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/08\\\/22\\\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/rischio-ransomware.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/rischio-ransomware.webp\",\"width\":500,\"height\":290,\"caption\":\"rischio-ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2021\\\/08\\\/22\\\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/page-daccueil-v2-brouillon\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comment r\u00e9duire le risque d\u2019attaque par ran\u00e7ongiciel&nbsp;? Quelques suggestions pratiques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\",\"name\":\"m.baciucco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"caption\":\"m.baciucco\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/author\\\/m-baciucco\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Comment r\u00e9duire le risque d\u2019attaque par ran\u00e7ongiciel&nbsp;? Quelques suggestions pratiques","description":"Quelle que soit la technique utilis\u00e9e, l\u2019\u00eatre humain reste la cible principale des attaques par ran\u00e7ongiciel. Est-il possible d\u2019en att\u00e9nuer le risque\u00a0?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/fr\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/","og_locale":"fr_FR","og_type":"article","og_title":"Comment r\u00e9duire le risque d\u2019attaque par ran\u00e7ongiciel&nbsp;? Quelques suggestions pratiques","og_description":"Quelle que soit la technique utilis\u00e9e, l\u2019\u00eatre humain reste la cible principale des attaques par ran\u00e7ongiciel. Est-il possible d\u2019en att\u00e9nuer le risque\u00a0?","og_url":"https:\/\/www.cyberguru.it\/fr\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2021-08-22T14:11:31+00:00","article_modified_time":"2023-02-14T21:46:42+00:00","og_image":[{"width":500,"height":290,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/rischio-ransomware.webp","type":"image\/webp"}],"author":"m.baciucco","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"m.baciucco","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/fr\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/"},"author":{"name":"m.baciucco","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"headline":"Comment r\u00e9duire le risque d\u2019attaque par ran\u00e7ongiciel&nbsp;? Quelques suggestions pratiques","datePublished":"2021-08-22T14:11:31+00:00","dateModified":"2023-02-14T21:46:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/"},"wordCount":1216,"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/rischio-ransomware.webp","keywords":["cybercrime","Cybers\u00e9curit\u00e9","Hame\u00e7onnage","Ran\u00e7ongiciel","Sensibilisation \u00e0 la cybers\u00e9curit\u00e9"],"articleSection":["Security Awareness"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/fr\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/","url":"https:\/\/www.cyberguru.it\/fr\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/","name":"Comment r\u00e9duire le risque d\u2019attaque par ran\u00e7ongiciel&nbsp;? Quelques suggestions pratiques","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/rischio-ransomware.webp","datePublished":"2021-08-22T14:11:31+00:00","dateModified":"2023-02-14T21:46:42+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"description":"Quelle que soit la technique utilis\u00e9e, l\u2019\u00eatre humain reste la cible principale des attaques par ran\u00e7ongiciel. Est-il possible d\u2019en att\u00e9nuer le risque\u00a0?","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/fr\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/fr\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cyberguru.it\/fr\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/rischio-ransomware.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/rischio-ransomware.webp","width":500,"height":290,"caption":"rischio-ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/fr\/2021\/08\/22\/comment-reduire-le-risque-dattaque-par-rancongiciel-quelques-suggestions-pratiques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/fr\/page-daccueil-v2-brouillon\/"},{"@type":"ListItem","position":2,"name":"Comment r\u00e9duire le risque d\u2019attaque par ran\u00e7ongiciel&nbsp;? Quelques suggestions pratiques"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/fr\/#website","url":"https:\/\/www.cyberguru.it\/fr\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007","name":"m.baciucco","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","caption":"m.baciucco"},"url":"https:\/\/www.cyberguru.it\/fr\/author\/m-baciucco\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/24747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/comments?post=24747"}],"version-history":[{"count":1,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/24747\/revisions"}],"predecessor-version":[{"id":25580,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/24747\/revisions\/25580"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media\/15974"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media?parent=24747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/categories?post=24747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/tags?post=24747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}