{"id":24762,"date":"2022-04-18T17:30:10","date_gmt":"2022-04-18T17:30:10","guid":{"rendered":"https:\/\/www.cyberguru.it\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/"},"modified":"2023-02-14T21:23:02","modified_gmt":"2023-02-14T21:23:02","slug":"supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/fr\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/","title":{"rendered":"Supply Chain&nbsp;: en l\u2019espace d\u2019une ann\u00e9e, les cyberrisques ont \u00e9t\u00e9 multipli\u00e9s par 4"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\"><em>Il faut choisir des fournisseurs form\u00e9s \u00e0 la cybers\u00e9curit\u00e9<\/em><\/h4>\n\n\n\n<p>Nous savons tous \u00e0 quel point un fournisseur de biens ou de services avec lequel nous entretenons une relation de confiance consolid\u00e9e peut \u00eatre pr\u00e9cieux. Un principe valable dans la vie quotidienne, mais encore plus dans le travail et l\u2019organisation d\u2019une entreprise.<\/p>\n\n\n\n<p>Nous vivons maintenant dans un monde globalis\u00e9 o\u00f9 les petites et moyennes entreprises se sont ouvertes aux march\u00e9s internationaux et ont adopt\u00e9 des politiques d\u2019approvisionnement mondial pr\u00e9cis\u00e9ment pour trouver dans le monde entier les fournisseurs pouvant garantir un prix plus avantageux et de garantir les \u00e9conomies n\u00e9cessaires aux affaires de l\u2019entreprise. Ainsi, des parts toujours croissantes des activit\u00e9s ont \u00e9t\u00e9 d\u00e9l\u00e9gu\u00e9es \u00e0 des fournisseurs m\u00eame tr\u00e8s \u00e9loign\u00e9s.<\/p>\n\n\n\n<p>Nous parlons des cha\u00eenes d\u2019approvisionnement, de la supply chain, c\u2019est-\u00e0-dire du processus qui achemine, \u00e0 travers diff\u00e9rentes \u00e9tapes, un produit ou un service du fournisseur au client final.<\/p>\n\n\n\n<p>Il s\u2019agit d\u2019un <strong>processus complexe qui implique plusieurs figures professionnelles<\/strong> et active divers processus de l\u2019\u00e9cosyst\u00e8me-entreprise&nbsp;: des mati\u00e8res premi\u00e8res \u00e0 la logistique. Mais le concept peut aussi se r\u00e9f\u00e9rer aux aspects de coordination manag\u00e9riale qui servent \u00e0 optimiser les diff\u00e9rents maillons de la cha\u00eene. Dans ce cas, on parle de Supply Chain Management et on se r\u00e9f\u00e8re \u00e0 l\u2019ensemble des \u00e9l\u00e9ments qui rendent possible le d\u00e9roulement des phases pr\u00e9c\u00e9dentes.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Sur le march\u00e9 mondial, le maillon faible est toujours le facteur humain<\/h5>\n\n\n\n<p>Tout cela, comme nous l\u2019avons dit, a pris, avec la mondialisation des march\u00e9s, l\u2019intensification des flux de mati\u00e8res premi\u00e8res et l\u2019av\u00e8nement du commerce \u00e9lectronique, une valeur bien diff\u00e9rente et une complexit\u00e9 nettement sup\u00e9rieure \u00e0 celle d\u2019il y a quelques ann\u00e9es.<\/p>\n\n\n\n<p>Ces processus globaux ont allong\u00e9 les fili\u00e8res en les rendant moins contr\u00f4lables, augmentant la d\u00e9pendance des entreprises \u00e0 l\u2019\u00e9gard d\u2019infrastructures parfois peu connues et potentiellement critiques. Dans une cha\u00eene difficile \u00e0 contr\u00f4ler, le maillon faible peut se cacher partout, m\u00eame dans le facteur humain. La preuve en sont les cyberattaques de plus en plus fr\u00e9quentes et de plus en plus malveillantes.<\/p>\n\n\n\n<p>Les cyberattaques contre les entreprises sont de plus en plus r\u00e9pandues. C\u2019est ce qu\u2019affirme l\u2019agence de l\u2019Union europ\u00e9enne pour la cybers\u00e9curit\u00e9 (ENISA) dans son rapport <em>Threat Landscape for Supply Chain Attacks<\/em>,<em> <\/em>une liste de 24 incidents qui ont affect\u00e9 la supply chain entre janvier 2020 et d\u00e9but juillet 2021.<\/p>\n\n\n\n<p>Selon l\u2019\u00e9tude, sur la base des tendances et des mod\u00e8les observ\u00e9s, les attaques de la cha\u00eene d\u2019approvisionnement ont augment\u00e9 en nombre et en sophistication au cours de l\u2019ann\u00e9e 2020. Une tendance qui s\u2019est poursuivie en 2021, et qui a vu ses attaques quadrupler au cours des six premiers mois par rapport \u00e0 2020.<\/p>\n\n\n\n<p>Parmi les diff\u00e9rents vecteurs d\u2019attaque les plus utilis\u00e9s figurent&nbsp;: les infections par logiciels malveillants, l\u2019ing\u00e9nierie sociale (hame\u00e7onnage), les attaques par force brute, les vuln\u00e9rabilit\u00e9s logicielles d\u2019exploitation. Quelle que soit la technique d\u2019attaque utilis\u00e9e, l\u2019objectif est toujours d\u2019obtenir l\u2019acc\u00e8s aux&nbsp;: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Donn\u00e9es client (58&nbsp;%),<\/li>\n\n\n\n<li>Personnes cl\u00e9s (16&nbsp;%),<\/li>\n\n\n\n<li>Ressources financi\u00e8res (8&nbsp;%).<\/li>\n<\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">Remplacer les fournisseurs de confiance par d\u2019autres inconnus&nbsp;?<\/h5>\n\n\n\n<p>Parmi les facteurs qui ont contribu\u00e9 \u00e0 cette mont\u00e9e des cyberrisques, il y a sans aucun doute la crise pand\u00e9mique. La pand\u00e9mie a entra\u00een\u00e9 une forte croissance de l\u2019utilisation du Net non seulement pour les activit\u00e9s professionnelles (smart working), mais aussi pour le commerce \u00e9lectronique. Tout cela a sans aucun doute contribu\u00e9 \u00e0 \u00e9largir la surface d\u2019attaque.<\/p>\n\n\n\n<p>La pand\u00e9mie a \u00e9galement engendr\u00e9, \u00e0 l\u2019\u00e9chelle mondiale, un grave <strong>probl\u00e8me d\u2019approvisionnement<\/strong>, pas encore enti\u00e8rement r\u00e9gl\u00e9, qui a entra\u00een\u00e9 le remplacement des fournisseurs de confiance par d\u2019autres inconnus. Ainsi, selon une \u00e9tude command\u00e9e par <strong>Reichelt Elektronik<\/strong> \u00e0 l\u2019institut de recherche <strong>OnePoll<\/strong> men\u00e9e au cours du mois de janvier 2022 sur un \u00e9chantillon de 250 d\u00e9cideurs informatiques du secteur manufacturier italien, seuls <strong>62%<\/strong> des entreprises interrog\u00e9es en Italie sont toujours confiantes quant \u00e0 une \u00e9ventuelle reprise de la supply chain.<\/p>\n\n\n\n<p>Selon l\u2019\u00e9tude du premier semestre 2021 \u00e0 aujourd\u2019hui, l\u2019augmentation des arr\u00eats de production au cours des douze derniers mois s\u2019est \u00e9lev\u00e9e \u00e0 20&nbsp;%, pour une moyenne totale d\u2019environ 44,2&nbsp;jours, en raison des retards et des ralentissements tout au long de la cha\u00eene d\u2019approvisionnement.<\/p>\n\n\n\n<p>Un arr\u00eat que peu de personnes peuvent se permettre et qui a entra\u00een\u00e9, dans la plupart des entreprises concern\u00e9es, la recherche de nouveaux fournisseurs. <\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Nouveaux fournisseurs recherch\u00e9s, mais certifi\u00e9s<\/h5>\n\n\n\n<p>Nous connaissons tous cet adage \u00ab&nbsp;on sait ce qu\u2019on quitte, mais on ne sait pas ce qu\u2019on va trouver&nbsp;\u00bb. Ainsi, avec les nouveaux contacts qui sont devenus de nouveaux maillons de la cha\u00eene, les risques d\u2019introduire des vuln\u00e9rabilit\u00e9s dans les diff\u00e9rentes \u00e9tapes de la production ont augment\u00e9. En bref, quand il faut d\u00e9cider rapidement entre \u00ab&nbsp;prendre ou laisser&nbsp;\u00bb, la premi\u00e8re chose dont il faut tenir compte est la s\u00e9curit\u00e9. Et nous savons tous \u00e0 quel point c\u2019est risqu\u00e9.<\/p>\n\n\n\n<p>Il suffit d\u2019une seule vuln\u00e9rabilit\u00e9 non g\u00e9r\u00e9e, d\u2019un seul maillon faible, pour faire sauter toute la cha\u00eene et mettre en p\u00e9ril toutes les entreprises impliqu\u00e9es.<\/p>\n\n\n\n<p>Pour r\u00e9duire ces risques, il est donc n\u00e9cessaire de choisir des partenaires de confiance et d\u2019\u00e9valuer pleinement le fournisseur. Il existe des crit\u00e8res \u00e9tablis pour le choix&nbsp;: le co\u00fbt, la qualit\u00e9, les r\u00e9f\u00e9rences, la r\u00e9putation et les normes \u00e9thiques, le service client. <\/p>\n\n\n\n<p>Mais il y a un crit\u00e8re qu\u2019il faut mettre en t\u00eate de liste et qui est aujourd\u2019hui incontournable. <strong>Une formation ad\u00e9quate sur la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 qui doit \u00eatre v\u00e9rifi\u00e9e et \u00e9ventuellement certifi\u00e9e aupr\u00e8s des fournisseurs de toute la cha\u00eene d\u2019approvisionnement.<\/strong><\/p>\n\n\n\n<p>Si l\u2019on tient compte du fait que 90&nbsp;% des cyberattaques dans le monde peuvent \u00eatre attribu\u00e9es \u00e0 une erreur humaine, et que les pirates profitent des maillons faibles de la cha\u00eene, il faut s\u2019assurer que tout le personnel des fournisseurs impliqu\u00e9s dans la supply chain est \u00e0 la hauteur pour g\u00e9rer les risques cybern\u00e9tiques li\u00e9s \u00e0 l\u2019utilisation des technologies num\u00e9riques. Une assurance qui peut \u00eatre garantie par une certification \u00e9prouv\u00e9e obtenue pour avoir suivi la bonne formation soutenue par des programmes de formation ad\u00e9quats. <\/p>\n\n\n\n<p>En bref, aussi pr\u00e9cieux qu\u2019un fournisseur puisse \u00eatre, sa formation \u00e9prouv\u00e9e et certifi\u00e9e sur la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 ne peut plus \u00eatre consid\u00e9r\u00e9e comme un simple d\u00e9tail. Surtout lorsque la vuln\u00e9rabilit\u00e9 informatique de quelqu\u2019un peut g\u00e9n\u00e9rer des dommages \u00e9conomiques importants et compromettre les r\u00e9sultats de tout le monde.<\/p>\n\n\n\n<p> <\/p>\n\n\n\n<div class=\"wp-block-group has-very-light-gray-background-color has-background is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-text-align-center\"><strong>En savoir plus sur les parcours de formation de Cyber Guru<\/strong><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png\" alt=\"\" class=\"wp-image-5779\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/cyber-guru-phishing\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png\" alt=\"\" class=\"wp-image-5780\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/cyber-guru-channel\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png\" alt=\"\" class=\"wp-image-6471\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il faut choisir des fournisseurs form\u00e9s \u00e0 la cybers\u00e9curit\u00e9 Nous savons tous \u00e0 quel point un fournisseur de biens ou de services avec lequel nous entretenons une relation de confiance consolid\u00e9e peut \u00eatre pr\u00e9cieux. Un principe valable dans la vie quotidienne, mais encore plus dans le travail et l\u2019organisation d\u2019une entreprise. Nous vivons maintenant dans [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":16030,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[116],"tags":[518,498,502],"class_list":["post-24762","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","tag-chaine-dapprovisionnement-fr","tag-cybersecurite-2","tag-sensibilisation-a-la-cybersecurite-fr-3"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Supply Chain&nbsp;: en l\u2019espace d\u2019une ann\u00e9e, les cyberrisques ont \u00e9t\u00e9 multipli\u00e9s par 4<\/title>\n<meta name=\"description\" content=\"Pour att\u00e9nuer le risque de multiplication des attaques contre la supply chain, il faut choisir des fournisseurs form\u00e9s \u00e0 la sensibilisation \u00e0 la cybers\u00e9curit\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/fr\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Supply Chain&nbsp;: en l\u2019espace d\u2019une ann\u00e9e, les cyberrisques ont \u00e9t\u00e9 multipli\u00e9s par 4\" \/>\n<meta property=\"og:description\" content=\"Pour att\u00e9nuer le risque de multiplication des attaques contre la supply chain, il faut choisir des fournisseurs form\u00e9s \u00e0 la sensibilisation \u00e0 la cybers\u00e9curit\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/fr\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-18T17:30:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-14T21:23:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/04\/supply-chain-certified-1-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"290\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"m.baciucco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"m.baciucco\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/04\\\/18\\\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/04\\\/18\\\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\\\/\"},\"author\":{\"name\":\"m.baciucco\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"headline\":\"Supply Chain&nbsp;: en l\u2019espace d\u2019une ann\u00e9e, les cyberrisques ont \u00e9t\u00e9 multipli\u00e9s par 4\",\"datePublished\":\"2022-04-18T17:30:10+00:00\",\"dateModified\":\"2023-02-14T21:23:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/04\\\/18\\\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\\\/\"},\"wordCount\":1213,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/04\\\/18\\\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/supply-chain-certified-1-1.webp\",\"keywords\":[\"cha\u00eene d\u2019approvisionnement\",\"Cybers\u00e9curit\u00e9\",\"Sensibilisation \u00e0 la cybers\u00e9curit\u00e9\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/04\\\/18\\\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/04\\\/18\\\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\\\/\",\"name\":\"Supply Chain&nbsp;: en l\u2019espace d\u2019une ann\u00e9e, les cyberrisques ont \u00e9t\u00e9 multipli\u00e9s par 4\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/04\\\/18\\\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/04\\\/18\\\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/supply-chain-certified-1-1.webp\",\"datePublished\":\"2022-04-18T17:30:10+00:00\",\"dateModified\":\"2023-02-14T21:23:02+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"description\":\"Pour att\u00e9nuer le risque de multiplication des attaques contre la supply chain, il faut choisir des fournisseurs form\u00e9s \u00e0 la sensibilisation \u00e0 la cybers\u00e9curit\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/04\\\/18\\\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/04\\\/18\\\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/04\\\/18\\\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/supply-chain-certified-1-1.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/supply-chain-certified-1-1.webp\",\"width\":500,\"height\":290,\"caption\":\"supply-chain-certified\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/04\\\/18\\\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/page-daccueil-v2-brouillon\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Supply Chain&nbsp;: en l\u2019espace d\u2019une ann\u00e9e, les cyberrisques ont \u00e9t\u00e9 multipli\u00e9s par 4\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\",\"name\":\"m.baciucco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"caption\":\"m.baciucco\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/author\\\/m-baciucco\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Supply Chain&nbsp;: en l\u2019espace d\u2019une ann\u00e9e, les cyberrisques ont \u00e9t\u00e9 multipli\u00e9s par 4","description":"Pour att\u00e9nuer le risque de multiplication des attaques contre la supply chain, il faut choisir des fournisseurs form\u00e9s \u00e0 la sensibilisation \u00e0 la cybers\u00e9curit\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/fr\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/","og_locale":"fr_FR","og_type":"article","og_title":"Supply Chain&nbsp;: en l\u2019espace d\u2019une ann\u00e9e, les cyberrisques ont \u00e9t\u00e9 multipli\u00e9s par 4","og_description":"Pour att\u00e9nuer le risque de multiplication des attaques contre la supply chain, il faut choisir des fournisseurs form\u00e9s \u00e0 la sensibilisation \u00e0 la cybers\u00e9curit\u00e9.","og_url":"https:\/\/www.cyberguru.it\/fr\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2022-04-18T17:30:10+00:00","article_modified_time":"2023-02-14T21:23:02+00:00","og_image":[{"width":500,"height":290,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/04\/supply-chain-certified-1-1.webp","type":"image\/webp"}],"author":"m.baciucco","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"m.baciucco"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/"},"author":{"name":"m.baciucco","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"headline":"Supply Chain&nbsp;: en l\u2019espace d\u2019une ann\u00e9e, les cyberrisques ont \u00e9t\u00e9 multipli\u00e9s par 4","datePublished":"2022-04-18T17:30:10+00:00","dateModified":"2023-02-14T21:23:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/"},"wordCount":1213,"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/04\/supply-chain-certified-1-1.webp","keywords":["cha\u00eene d\u2019approvisionnement","Cybers\u00e9curit\u00e9","Sensibilisation \u00e0 la cybers\u00e9curit\u00e9"],"articleSection":["Security Awareness"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/","url":"https:\/\/www.cyberguru.it\/fr\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/","name":"Supply Chain&nbsp;: en l\u2019espace d\u2019une ann\u00e9e, les cyberrisques ont \u00e9t\u00e9 multipli\u00e9s par 4","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/04\/supply-chain-certified-1-1.webp","datePublished":"2022-04-18T17:30:10+00:00","dateModified":"2023-02-14T21:23:02+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"description":"Pour att\u00e9nuer le risque de multiplication des attaques contre la supply chain, il faut choisir des fournisseurs form\u00e9s \u00e0 la sensibilisation \u00e0 la cybers\u00e9curit\u00e9.","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/fr\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/04\/supply-chain-certified-1-1.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/04\/supply-chain-certified-1-1.webp","width":500,"height":290,"caption":"supply-chain-certified"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/04\/18\/supply-chain-en-lespace-dune-annee-les-cyberrisques-ont-ete-multiplies-par-4\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/fr\/page-daccueil-v2-brouillon\/"},{"@type":"ListItem","position":2,"name":"Supply Chain&nbsp;: en l\u2019espace d\u2019une ann\u00e9e, les cyberrisques ont \u00e9t\u00e9 multipli\u00e9s par 4"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/fr\/#website","url":"https:\/\/www.cyberguru.it\/fr\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007","name":"m.baciucco","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","caption":"m.baciucco"},"url":"https:\/\/www.cyberguru.it\/fr\/author\/m-baciucco\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/24762","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/comments?post=24762"}],"version-history":[{"count":1,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/24762\/revisions"}],"predecessor-version":[{"id":25569,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/24762\/revisions\/25569"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media\/16030"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media?parent=24762"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/categories?post=24762"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/tags?post=24762"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}