{"id":112071,"date":"2021-02-26T05:18:05","date_gmt":"2021-02-26T10:18:05","guid":{"rendered":"https:\/\/linitiative.ca\/International\/cyber-securite-les-10-plus-grandes-menaces-pour-les-commerces-de-lue-en-2021-par-fabio-carvalho-specialiste-marketing-digitale-ccv\/"},"modified":"2021-02-26T05:18:05","modified_gmt":"2021-02-26T10:18:05","slug":"cyber-securite-les-10-plus-grandes-menaces-pour-les-commerces-de-lue-en-2021-par-fabio-carvalho-specialiste-marketing-digitale-ccv","status":"publish","type":"post","link":"https:\/\/linitiative.ca\/International\/cyber-securite-les-10-plus-grandes-menaces-pour-les-commerces-de-lue-en-2021-par-fabio-carvalho-specialiste-marketing-digitale-ccv\/","title":{"rendered":"Cyber-S\u00e9curit\u00e9:  Les 10\u00a0plus grandes\u00a0menaces\u00a0pour\u00a0les commerces de l\u2019UE en 2021\u00a0  Par Fabio Carvalho, Specialiste Marketing Digitale, CCV"},"content":{"rendered":"<p class=\"p5\"><span class=\"s4\"><strong>Gland, 25 f\u00e9vrier 2021 \u2013<\/strong><span class=\"Apple-converted-space\">\u00a0<\/span><\/span> <span class=\"s1\">Des secteurs critiques tels que les transports, l\u2019\u00e9nergie, la sant\u00e9 et la finance sont devenus de plus en plus d\u00e9pendants des technologies num\u00e9riques pour g\u00e9rer leur c\u0153ur de m\u00e9tier. Si la num\u00e9risation offre des opportunit\u00e9s \u00e9normes et apporte des solutions \u00e0 de nombreux d\u00e9fis auxquels l\u2019Europe est confront\u00e9e, notamment pendant la crise du COVID-19, elle expose \u00e9galement l\u2019\u00e9conomie et la soci\u00e9t\u00e9 aux cybermenaces.<\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Par exemple, les malwares ATM sont pass\u00e9s de 35 \u00e0 129\u00a0<\/span><span class=\"s2\">durant le<\/span><span class=\"s1\">\u00a0premier semestre 2020, soit une augmentation de 269% par rapport \u00e0 l\u2019ann\u00e9e\u00a0<\/span><span class=\"s2\">pass\u00e9e<\/span><span class=\"s1\">. Les pertes caus\u00e9es par des logiciels malveillants<\/span><span class=\"s2\">\u00a0<\/span><span class=\"s1\">sont pass\u00e9es de moins de \u20ac1000 au premier semestre 2019 \u00e0 un peu plus de 1 million d\u2019euros au premier semestre 2020.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Voici les 10 principales menaces pesant sur les entreprises europ\u00e9ennes en 2021 selon l\u2019<a href=\"https:\/\/www.enisa.europa.eu\/news\/enisa-news\/enisa-threat-landscape-2020\"><span class=\"s5\">ENISA<\/span><\/a> (l\u2019Agence de l\u2019Union europ\u00e9enne pour la cybers\u00e9curit\u00e9), et ce que vous pouvez faire pour vous prot\u00e9ger contre chacune.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\"><strong>1. Logiciel malveillant<\/strong><\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Un logiciel malveillant est la tentative malveillante d\u2019acc\u00e9der \u00e0 un appareil ou de l\u2019endommager \u00e0 l\u2019insu du propri\u00e9taire. Selon le Conseil de l\u2019Union europ\u00e9enne, 71% des entreprises subissent des activit\u00e9s malveillantes qui se propagent d\u2019un employ\u00e9 \u00e0 l\u2019autre.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Pour vous prot\u00e9ger contre les attaques de logiciels malveillants<\/span><span class=\"s2\">, il faut<\/span><span class=\"s1\">:<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Mett<\/span><span class=\"s2\">re<\/span><span class=\"s1\">\u00a0en \u0153uvre la d\u00e9tection des logiciels malveillants pour tous les canaux entrants \/ sortants, y compris les syst\u00e8mes de messagerie, de r\u00e9seau, Web et d\u2019application sur toutes les plateformes applicables<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Inspecte<\/span><span class=\"s2\">r<\/span><span class=\"s1\">\u00a0le trafic SSL \/ TLS permettant au pare-feu de d\u00e9crypter ce qui est transmis vers et depuis les sites Web, les communications par courrier \u00e9lectronique et les applications mobiles.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 \u00c9tabli<\/span><span class=\"s2\">r\u00a0<\/span><span class=\"s1\">des interfaces entre les fonctions de d\u00e9tection des logiciels malveillants et la gestion des incidents de s\u00e9curit\u00e9 pour \u00e9tablir des capacit\u00e9s de r\u00e9ponse efficaces.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\"><strong>2. Attaques Web<\/strong><\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Il s\u2019agit notamment de diverses techniques utilis\u00e9es pour rediriger les navigateurs vers des sites Web malveillants o\u00f9 d\u2019autres infections de logiciels malveillants peuvent avoir lieu.\u00a0Les incidents impliquant des syst\u00e8mes de gestion de contenu (CMS) sont actuellement en augmentation.<\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Pour vous prot\u00e9ger contre les attaques Web<\/span><span class=\"s2\">, il faut<\/span><span class=\"s1\">:<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Suiv<\/span><span class=\"s2\">re<\/span><span class=\"s1\">\u00a0un bon processus et plan de gestion des\u00a0<\/span><span class=\"s2\">patchs de correction<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Mett<\/span><span class=\"s2\">re<\/span><span class=\"s1\">\u00a0\u00e0 jour le navigateur Internet et les plugins associ\u00e9s contre les vuln\u00e9rabilit\u00e9s connues<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Garde<\/span><span class=\"s2\">r<\/span><span class=\"s1\">\u00a0les\u00a0<\/span><span class=\"s2\">patchs \u00e0 jour sur les\u00a0<\/span><span class=\"s1\">pages bas\u00e9es sur le syst\u00e8me de gestion de contenu (CMS) et le portail<\/span><span class=\"s2\">,\u00a0<\/span><span class=\"s1\">pour \u00e9viter les plugins et addons non v\u00e9rifi\u00e9s<\/span><span class=\"s1\">\u00a0<\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\"><strong>3. Phishing<\/strong><\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Il s\u2019agit de la tentative frauduleuse de voler les donn\u00e9es des utilisateurs telles que les identifiants de connexion ou les informations de carte de cr\u00e9dit en se d\u00e9guisant en source fiable.\u00a0Une augmentation de 667% des escroqueries par\u00a0<\/span><span class=\"s2\">phishing<\/span><span class=\"s1\">\u00a0a \u00e9t\u00e9 observ\u00e9e en un mois seulement pendant la pand\u00e9mie de COVD-19.<\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Pour vous prot\u00e9ger contre les attaques de phishing<\/span><span class=\"s2\">, il faut<\/span><span class=\"s1\">:<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Appren<\/span><span class=\"s2\">dre<\/span><span class=\"s1\">\u00a0au personnel \u00e0 identifier les\u00a0<\/span><span class=\"s2\">emails<\/span><span class=\"s1\">\u00a0faux et malveillants et \u00e0 rester vigilant.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Envisage<\/span><span class=\"s2\">r<\/span><span class=\"s1\">\u00a0l\u2019utilisation d\u2019une\u00a0<\/span><span class=\"s2\">gateway<\/span><span class=\"s1\">\u00a0de messagerie avec une maintenance r\u00e9guli\u00e8re des filtres (anti-spam, anti-malware, filtrage bas\u00e9 sur des\u00a0<\/span><span class=\"s2\">r\u00e8gles pr\u00e9d\u00e9finies<\/span><span class=\"s1\">).<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022\u00a0<\/span><span class=\"s2\">Appliquer<\/span><span class=\"s1\">\u00a0des solutions de s\u00e9curit\u00e9 utilisant des techniques d\u2019apprentissage automatique pour identifier les sites de phishing en temps r\u00e9el.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\"><strong>4. Attaques d\u2019applications Web<\/strong><\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Ce type de connexion alimente les serveurs vuln\u00e9rables et les applications mobiles avec des entr\u00e9es malveillantes pour obtenir des donn\u00e9es confidentielles sans \u00eatre d\u00e9tect\u00e9. 20% des entreprises rapportent quotidiennement attach\u00e9 \u00e0 leurs services applicatifs.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Pour vous prot\u00e9ger contre les attaques d\u2019applications sur l\u2019internet<\/span><span class=\"s2\">, il faut<\/span><span class=\"s1\">:<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Utiliser des techniques de validation d\u2019entr\u00e9e et d\u2019isolation<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Impl\u00e9menter des pare-feu d\u2019applications Web pour des mesures pr\u00e9ventives et d\u00e9fensives<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Pour les API d\u2019applications Web, impl\u00e9ment<\/span><span class=\"s2\">er<\/span><span class=\"s1\">\u00a0et mainte<\/span><span class=\"s2\">nir<\/span><span class=\"s1\">\u00a0un inventaire des API et validez-les via les \u00e9quipes de d\u00e9veloppement et op\u00e9rationnelles<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Restreindre l\u2019acc\u00e8s au trafic entrant pour les services requis uniquement.<\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\"><strong>5. SPAM<\/strong><\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Envoi de messages non sollicit\u00e9s en masse<\/span><span class=\"s2\">.<\/span><span class=\"s1\">\u00a0Ceci est consid\u00e9r\u00e9 comme un\u00a0<\/span><span class=\"s2\">danger<\/span><span class=\"s1\">\u00a0de cybers\u00e9curit\u00e9 lorsqu\u2019il est utilis\u00e9 pour distribuer ou activer d\u2019autres menaces.\u00a066% des cybermenaces li\u00e9es au COVID-19 provenaient de spams.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Pour vous prot\u00e9ger contre les attaques SPAM<\/span><span class=\"s2\">, il faut<\/span><span class=\"s1\">:<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Mettre en \u0153uvre un filtrage de contenu pour localiser les pi\u00e8ces jointes ind\u00e9sirables, les e-mails contenant du contenu malveillant, le spam et le trafic r\u00e9seau ind\u00e9sirable.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Mettre \u00e0 jour r\u00e9guli\u00e8rement le mat\u00e9riel, le micrologiciel, le syst\u00e8me d\u2019exploitation et tous les pilotes ou logiciels.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Utilise<\/span><span class=\"s2\">r\u00a0<\/span><span class=\"s1\">l\u2019authentification multifacteur pour acc\u00e9der aux comptes de messagerie.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 \u00c9vite<\/span><span class=\"s2\">r<\/span><span class=\"s1\">\u00a0les transferts d\u2019argent vers des comptes bancaires non v\u00e9rifi\u00e9s.<\/span><span class=\"s1\">\u00a0<\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\"><strong>6. D\u00e9ni de service distribu\u00e9 (DDoS)<\/strong><\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Les attaques DDoS\u00a0<\/span><span class=\"s2\">se<\/span><span class=\"s1\">\u00a0produi<\/span><span class=\"s2\">sent<\/span><span class=\"s1\">\u00a0lorsque les utilisateurs d\u2019un syst\u00e8me ou d\u2019un service ne sont pas en mesure d\u2019acc\u00e9der aux informations, services ou autres ressources pertinents.\u00a0Ceci est accompli en \u00e9puisant le service ou en surchargeant le composant de l\u2019infrastructure r\u00e9seau.<\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Entre avril et mai 2020, <a href=\"https:\/\/www.netscout.com\/threatreport\"><span class=\"s5\">929\u00a0000 attaques DDoS<\/span><\/a> ont \u00e9t\u00e9 enregistr\u00e9es. Cependant, la dur\u00e9e moyenne des attaques a diminu\u00e9 de 51% pendant le\u00a0<\/span><span class=\"s2\">confinement<\/span><span class=\"s1\">\u00a0durant la pand\u00e9mie.<\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Pour vous prot\u00e9ger contre les attaques DDos<\/span><span class=\"s2\">, il faut<\/span><span class=\"s1\">:<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Comprendre vos services et ressources critiques et prioriser la d\u00e9fense l\u00e0 o\u00f9 ceux-ci peuvent \u00eatre surcharg\u00e9s.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Envisage<\/span><span class=\"s2\">r<\/span><span class=\"s1\">\u00a0un service de protection DDoS ou un fournisseur de services g\u00e9r\u00e9s DDoS<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022\u00a0<\/span><span class=\"s2\">S\u2019assurer<\/span><span class=\"s1\">\u00a0de tester et de r\u00e9\u00e9valuer\u00a0<\/span><span class=\"s2\">les\u00a0<\/span><span class=\"s1\">technologies et fournisseurs de d\u00e9fense.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\"><strong>7. Vol d\u2019identit\u00e9<\/strong><\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Le vol d\u2019identit\u00e9 ou la fraude d\u2019identit\u00e9 est l\u2019utilisation illicite des informations personnelles identifiables d\u2019une victime par un imposteur pour usurper l\u2019identit\u00e9 de cette personne et obtenir un avantage financier et autres b\u00e9n\u00e9fices.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Selon un rapport annuel sur la s\u00e9curit\u00e9, au moins 900 cas internationaux de vol d\u2019identit\u00e9 ou de crimes li\u00e9s \u00e0 l\u2019identit\u00e9 ont \u00e9t\u00e9 d\u00e9tect\u00e9s en 2019, y compris l\u2019exposition de pr\u00e8s de 106 millions d\u2019informations personnelles de clients de banques am\u00e9ricaines et canadiennes suite \u00e0 l\u2019incident de violation de donn\u00e9es de Capital One en mars 2019. .<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Pour vous prot\u00e9ger contre les attaques de vol d\u2019identit\u00e9<\/span><span class=\"s2\">, il faut<\/span><span class=\"s1\">:<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Utilise<\/span><span class=\"s2\">r<\/span><span class=\"s1\">\u00a0des r\u00e8gles bas\u00e9es sur la\u00a0<\/span><span class=\"s2\">fr\u00e9quence d\u2019achat<\/span><span class=\"s1\">\u00a0pour att\u00e9nuer la fraude d\u2019identit\u00e9, en particulier pour <a href=\"https:\/\/www.ccv.eu\/ch-fr\/\"><span class=\"s5\">les transactions par carte de paiement<\/span><\/a>. Les donn\u00e9es\u00a0<\/span><span class=\"s2\">historiques sur l<\/span><span class=\"s1\">es transactions valides<\/span><span class=\"s2\">\u00a0<\/span><span class=\"s1\">peuvent fournir des informations suffisantes.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Authentifier tout exp\u00e9diteur d\u2019une demande de transfert d\u2019argent par t\u00e9l\u00e9phone ou en personne.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Utilise<\/span><span class=\"s2\">r<\/span><span class=\"s1\">\u00a0la m\u00e9thode d\u2019authentification par connexion unique (SSO), lorsqu\u2019elle est disponible, qui permet \u00e0 un utilisateur d\u2019acc\u00e9der \u00e0 plusieurs applications avec le m\u00eame jeu d\u2019informations d\u2019identification num\u00e9riques.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Utilise<\/span><span class=\"s2\">r<\/span><span class=\"s1\">\u00a0l\u2019authentification multifacteur comme mesure de s\u00e9curit\u00e9 pour \u00e9viter le piratage ou la perte de mot de passe<\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\"><strong>8. Violation de donn\u00e9es<\/strong><\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Une violation de donn\u00e9es est un type d\u2019incident de cybers\u00e9curit\u00e9 dans lequel des informations sont accessibles sans la bonne autorisation, g\u00e9n\u00e9ralement avec une intention malveillante, conduisant \u00e0 la perte ou \u00e0 l\u2019utilisation abusive de ces informations.<\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Dans de nombreux cas, les entreprises ou organisations n\u2019ont pas connaissance d\u2019une violation de donn\u00e9es dans leur environnement en raison de la sophistication de l\u2019attaque. D\u2019apr\u00e8s des recherches, il faut environ 280 jours pour identifier une violation de donn\u00e9es dans une organisation.<\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Pour vous prot\u00e9ger contre les attaques de violation de donn\u00e9es<\/span><span class=\"s2\">, il faut<\/span><span class=\"s1\">:<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Envisage<\/span><span class=\"s2\">r\u00a0<\/span><span class=\"s1\">d\u2019investir dans des outils de s\u00e9curit\u00e9 des donn\u00e9es hybrides qui se concentrent sur le fonctionnement dans un mod\u00e8le de responsabilit\u00e9 partag\u00e9e pour les environnements cloud.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 D\u00e9velopper et maintenir un plan de sensibilisation \u00e0 la cybers\u00e9curit\u00e9.\u00a0Fournir des sc\u00e9narios de formation et de simulation pour identifier les\u00a0<\/span><span class=\"s2\">attaques\u00a0<\/span><span class=\"s1\">de phishing.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Identifier et classer les donn\u00e9es sensibles \/ personnelles et appliquer des mesures pour crypter ces donn\u00e9es en transit et au repos.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\"><strong>9. Menace interne<\/strong><\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Une menace interne est une action qui peut entra\u00eener un incident, effectu\u00e9e par une personne ou un groupe de personnes affili\u00e9es ou travaillant pour la victime potentielle.\u00a0Un mod\u00e8le de menace interne bien connu se produit lorsque des tiers collaborent avec des acteurs internes pour obtenir un acc\u00e8s non approuv\u00e9.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Selon une r\u00e9cente enqu\u00eate Egress, 78% pensent que les employ\u00e9s ont mis des donn\u00e9es en danger accidentellement au cours des 12 derniers mois et 75% pensent que les employ\u00e9s ont mis les donn\u00e9es en danger intentionnellement.<\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Pour vous prot\u00e9ger contre les attaques d\u2019initi\u00e9s<\/span><span class=\"s2\">, il faut<\/span><span class=\"s1\">:<\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 D\u00e9ployer une technologie d\u2019inspection approfondie pour la d\u00e9tection des anomalies qui offre<\/span><span class=\"s2\">nt<\/span><span class=\"s1\">\u00a0une plate-forme fiable pour surveiller le flux\u00a0<\/span><span class=\"s2\">d\u2019information<\/span><span class=\"s1\">.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Introduire un plan de contre-mesures contre les menaces internes dans la strat\u00e9gie et les politiques de s\u00e9curit\u00e9 globales.<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 \u00c9laborer une politique de s\u00e9curit\u00e9 sur les menaces internes, bas\u00e9e sur la sensibilisation des utilisateurs, qui est l\u2019un des contr\u00f4les les plus efficaces pour ce type de cybermenace.<\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\"><strong>10. Botnets<\/strong><\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Un botnet est un r\u00e9seau d\u2019appareils connect\u00e9s infect\u00e9s par un bot malware. Ces appareils sont g\u00e9n\u00e9ralement utilis\u00e9s par des acteurs malveillants pour mener des attaques par d\u00e9ni de service distribu\u00e9 (DDoS).<\/span><span class=\"s1\">\u00a0<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">Pour vous prot\u00e9ger contre les attaques de botnet<\/span><span class=\"s2\">, il faut<\/span><span class=\"s1\">:<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 D\u00e9ployer des\u00a0<\/span><span class=\"s2\">protocoles\u00a0<\/span><span class=\"s1\">pour bloquer les connexions aux adresses IP li\u00e9es \u00e0 l\u2019activit\u00e9 botnet<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 Restrei<\/span><span class=\"s2\">ndre<\/span><span class=\"s1\">\u00a0ou bloque<\/span><span class=\"s2\">r\u00a0<\/span><span class=\"s1\">les extraction de crypto-monnaie<\/span><\/p>\n<p class=\"p5\"><span class=\"s1\">\u2022 D\u00e9ploye<\/span><span class=\"s2\">r<\/span><span class=\"s1\">\u00a0des fonctionnalit\u00e9s<\/span><span class=\"s2\">\u00a0permettant de\u00a0<\/span><span class=\"s1\">v\u00e9rifier l\u2019origine du trafic (par exemple, reCAPTCHA).<\/span> <span class=\"s1\"><strong>***<\/strong><\/span><\/p>\n<p class=\"p7\"><span class=\"s1\"><strong>L\u2019auteur:<\/strong><\/span><\/p>\n<p class=\"p7\"><span class=\"s1\">Fabio Carvalho est sp\u00e9cialiste du marketing num\u00e9rique chez <a href=\"https:\/\/www.ccv.eu\/ch-fr\/\"><span class=\"s3\">CCV Suisse<\/span><\/a>. M. Carvalho est un ancien footballeur professionnel au FC Lausanne-Sport. Il a \u00e9tudi\u00e9 la politique, le marketing et la communication aux universit\u00e9s de Lausanne et \u00e0 la London School of Business and Finance. Il parle allemand, fran\u00e7ais, anglais, espagnol et portugais.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-18881\" src=\"http:\/\/lexpertjournal.net\/fr\/wp-content\/uploads\/sites\/2\/2021\/02\/Identification-digitale-300x225.jpg\" alt=\"\" width=\"300\" height=\"225\" srcset=\"http:\/\/lexpertjournal.net\/fr\/wp-content\/uploads\/sites\/2\/2021\/02\/Identification-digitale-300x225.jpg 300w, http:\/\/lexpertjournal.net\/fr\/wp-content\/uploads\/sites\/2\/2021\/02\/Identification-digitale-1024x768.jpg 1024w, http:\/\/lexpertjournal.net\/fr\/wp-content\/uploads\/sites\/2\/2021\/02\/Identification-digitale-768x576.jpg 768w, http:\/\/lexpertjournal.net\/fr\/wp-content\/uploads\/sites\/2\/2021\/02\/Identification-digitale.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\"\/><\/p>\n<div class=\"wp-post-author-wrap wp-post-author-shortcode left\">\n<h3 class=\"awpa-title\"\/>\n<div class=\"wp-post-author\">\n<div class=\"awpa-img awpa-author-block square\"><a href=\"http:\/\/lexpertjournal.net\/fr\/?author=5\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/0.gravatar.com\/avatar\/97f8e10a1c1125ba104a76514ee07b16?s=150&amp;d=mm&amp;r=g\" srcset=\"http:\/\/0.gravatar.com\/avatar\/97f8e10a1c1125ba104a76514ee07b16?s=300&amp;d=mm&amp;r=g 2x\" class=\"avatar avatar-150 photo\" height=\"150\" width=\"150\"\/><\/a><\/div>\n<\/div>\n<\/div>\n<aside class=\"mashsb-container mashsb-main mashsb-stretched\">\n<\/aside>\n<p>Auteur: L&rsquo;expert<br \/>\n<a href=\"http:\/\/lexpertjournal.net\/fr\/?p=18879\">Cliquez ici pour lire l&rsquo;article depuis sa source.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gland, 25 f\u00e9vrier 2021 \u2013\u00a0 Des secteurs critiques tels que les transports, l\u2019\u00e9nergie, la sant\u00e9 et la finance sont devenus de plus en plus d\u00e9pendants des technologies num\u00e9riques pour g\u00e9rer leur c\u0153ur de m\u00e9tier. Si la num\u00e9risation offre des opportunit\u00e9s \u00e9normes et apporte des solutions \u00e0 de nombreux d\u00e9fis auxquels l\u2019Europe est confront\u00e9e, notamment pendant [&hellip;]<\/p>\n","protected":false},"author":1775,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"http:\/\/lexpertjournal.net\/fr\/wp-content\/uploads\/sites\/2\/2021\/02\/Identification-digitale-300x225.jpg","fifu_image_alt":"Cyber-S\u00e9curit\u00e9:  Les 10\u00a0plus grandes\u00a0menaces\u00a0pour\u00a0les commerces de l\u2019UE en 2021\u00a0  Par Fabio Carvalho, Specialiste Marketing Digitale, CCV","footnotes":""},"categories":[78,55],"tags":[],"class_list":["post-112071","post","type-post","status-publish","format-standard","hentry","category-economie","category-tunisie"],"_links":{"self":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/112071","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/users\/1775"}],"replies":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/comments?post=112071"}],"version-history":[{"count":0,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/112071\/revisions"}],"wp:attachment":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/media?parent=112071"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/categories?post=112071"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/tags?post=112071"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}