{"id":1079,"date":"2019-01-25T19:02:53","date_gmt":"2019-01-26T00:02:53","guid":{"rendered":"https:\/\/orendasecurity.com\/?p=1079"},"modified":"2019-11-01T19:39:41","modified_gmt":"2019-11-01T23:39:41","slug":"faits-et-statistiques-2018-sur-letat-de-la-cybersecurite","status":"publish","type":"post","link":"https:\/\/orendasecurity.com\/fr\/blog\/faits-et-statistiques-2018-sur-letat-de-la-cybersecurite\/","title":{"rendered":"FAITS ET STATISTIQUES 2018 SUR L\u2019\u00c9TAT DE LA CYBERS\u00c9CURIT\u00c9"},"content":{"rendered":"<p>L\u2019ann\u00e9e 2018 a \u00e9t\u00e9 une ann\u00e9e plus couteuse que les ann\u00e9es pr\u00e9c\u00e9dentes pour les entreprises qui ont \u00e9t\u00e9 victimes de cyberattaques. Les pirates informatiques et autres acteurs malveillants ont adopt\u00e9 des strat\u00e9gies innovatrices pour percer les r\u00e9seaux des entreprises tout en restant ind\u00e9tect\u00e9s pendant de plus grandes p\u00e9riodes. L\u2019\u00e9tude 2018 portant sur le co\u00fbt des violations de donn\u00e9es, men\u00e9e par le Ponemon Institute, a d\u00e9montr\u00e9 une augmentation de 2,2% de l\u2019ampleur moyenne des violations de donn\u00e9es, par rapport \u00e0 2017. Le co\u00fbt total moyen d\u2019une violation de donn\u00e9es a \u00e9galement augment\u00e9 de 3,62 \u00e0 3,86 millions de dollars, une augmentation de 6,4%. De plus, le co\u00fbt moyen de chaque perte de dossier est pass\u00e9 de 141 $ \u00e0 148 $, une augmentation de 4,8%.<\/p>\n<p>Revoyons certaines des strat\u00e9gies qui ont \u00e9t\u00e9 utilis\u00e9es par les pirates informatiques pour s\u2019introduire dans les r\u00e9seaux de leurs victimes en 2018. \u00c0 la suite de cette revue, vous pourrez renforcer votre entreprise, que vous ayez d\u00e9j\u00e0 \u00e9t\u00e9 une victime ou non.<\/p>\n<h2>1)\u00a0 ATTAQUES SANS FICHIER<\/h2>\n<p>Les attaques sans fichier (aussi connues sous les noms d\u2019attaques sans empreinte, macro-attaques ou attaques sans logiciel malveillant) sont des cyberattaques qui surviennent sans qu\u2019il soit n\u00e9cessaire d\u2019installer un nouveau logiciel sur l\u2019appareil de l\u2019utilisateur. Ces attaques sans fichier peuvent ainsi \u00e9chapper aux outils d\u2019investigation et de s\u00e9curit\u00e9 traditionnels. Avec les attaques sans fichier, les pirates informatiques utilisent des applications approuv\u00e9es et d\u00e9j\u00e0 install\u00e9es sur les appareils des utilisateurs. Lorsque l\u2019utilisateur clique sur un document ou un lien malveillant, le code ouvre des programmes pr\u00e9install\u00e9s, tels que Windows PowerShell ou Windows Management Instrumentation, que le code utilise ensuite pour localiser et transf\u00e9rer les donn\u00e9es de l\u2019utilisateur au pirate informatique.<\/p>\n<p>Entre janvier et juin 2018, l\u2019utilisation des attaques sans fichier par les pirates informatiques a connu une\u00a0<a href=\"https:\/\/threatpost.com\/threatlist-ransomware-attacks-down-fileless-malware-up-in-2018\/136962\/\">hausse de 94 pour cent<\/a>. Pr\u00e9sentement, 42 attaques sur 1000 sont des attaques sans fichier. L\u2019intrusion chez Equifax, qui a eu pour r\u00e9sultat de compromettre 148 millions de dossiers, a \u00e9t\u00e9 r\u00e9alis\u00e9e \u00e0 l\u2019aide de logiciels malveillants sans fichier. Equifax avait t\u00e9l\u00e9charg\u00e9 des versions vuln\u00e9rables du\u00a0<a href=\"https:\/\/www.computerweekly.com\/news\/252440794\/Equifax-breach-lessons-not-learned\">logiciel ouvert Apache Struts<\/a>\u00a0qui avaient \u00e9t\u00e9 exploit\u00e9es par des pirates informatiques.<\/p>\n<h2>2)\u00a0\u00a0CRYPTOMINAGE PIRATE<\/h2>\n<p>Le cryptominage pirate est l\u2019utilisation ill\u00e9gale de l\u2019appareil d\u2019un utilisateur pour miner de la cryptomonnaie. La plupart du temps, l\u2019utilisateur ignore que son appareil a \u00e9t\u00e9 r\u00e9quisitionn\u00e9, laissant le champ libre au pirate informatique qui peut ainsi travailler en arri\u00e8re-plan. Les r\u00e9seaux ou appareils affect\u00e9s peuvent subir plusieurs effets n\u00e9gatifs dont une d\u00e9gradation de la performance, une consommation accrue d\u2019\u00e9nergie et une d\u00e9gradation du mat\u00e9riel.<\/p>\n<p>En 2018, il y a eu une\u00a0<a href=\"https:\/\/www.ccn.com\/crypto-mining-attacks-up-nearly-1000-in-first-half-of-2018\/\">augmentation de la fr\u00e9quence du cryptominage<\/a>\u00a0alors que les pirates informatiques ont d\u00e9laiss\u00e9 les ran\u00e7ongiciels comme strat\u00e9gie de choix pour leurs cyberattaques; entre janvier et juin, le cryptominage a augment\u00e9 de pr\u00e8s de 1000% et 47 nouvelles familles de mineurs de cryptomonnaie ont \u00e9t\u00e9 d\u00e9tect\u00e9es. Des exemples d\u2019applications qui ont \u00e9t\u00e9 utilis\u00e9es par les pirates informatiques pour faire du cryptominage en 2018 incluent DoubleClick de Google et le logiciel de publicit\u00e9 ICLoader; les utilisateurs qui ont cliqu\u00e9 sur ces applications ont vu leurs appareils \u00eatre pirat\u00e9s et utilis\u00e9s pour du cryptominage illicite.<\/p>\n<h2>3)\u00a0 HAME\u00c7ONNAGE PAR COURRIEL<\/h2>\n<p>Malgr\u00e9 une augmentation de la sensibilisation du public, l\u2019hame\u00e7onnage par courriel a\u00a0<a href=\"https:\/\/docs.apwg.org\/reports\/apwg_trends_report_q1_2018.pdf\">augment\u00e9 de 46%<\/a>\u00a0pendant le premier trimestre de 2018. Les utilisateurs ont cliqu\u00e9 sur des liens ou des fichiers annex\u00e9s aux courriels qu\u2019ils ont re\u00e7us ou sur des sites web, permettant ainsi aux pirates informatiques d\u2019installer des logiciels malveillants qui compromettent leurs appareils et, dans certains cas, tous leurs r\u00e9seaux. Les attaques par hame\u00e7onnage \u00e9taient habituellement r\u00e9alis\u00e9es sur des sites web qui utilisaient HTTP plut\u00f4t que HTTPS et des certificats SSL. Cependant, d\u00fb \u00e0 l\u2019augmentation de la sensibilisation, les attaques par hame\u00e7onnage sont de plus en plus perp\u00e9tr\u00e9es sur des sites web avec HTTPS; des utilisateurs qui ne se m\u00e9fient pas cliquent sur des liens qui apparaissent sur ces sites web, croyant \u00e0 tort que ces liens sont l\u00e9gitimes. Plus du tiers des attaques par hame\u00e7onnage ont \u00e9t\u00e9 r\u00e9alis\u00e9es en utilisant des sites avec HTTPS et des certificats SSL durant le second trimestre de 2018. Les secteurs les plus cibl\u00e9s par ces attaques par hame\u00e7onnage en 2018 \u00e9taient:<\/p>\n<ul>\n<li>Paiement (39,4 pour cent)<\/li>\n<li>Logiciel comme service (18,7 pour cent)<\/li>\n<li>Institutions financi\u00e8res (14,2 pour cent)<\/li>\n<li>H\u00e9bergement de fichiers \/ stockage infonuagique (11,3 pour cent)<\/li>\n<\/ul>\n<p>Maintenant que l\u2019ann\u00e9e 2019 d\u00e9bute, les cyberattaques sont sur le point de devenir une menace encore plus grande pour les entreprises alors que les pirates informatiques d\u00e9veloppent des fa\u00e7ons plus innovatrices de compromettre les r\u00e9seaux des entreprises dans un but malveillant. C\u2019est pourquoi vous devriez consulter les experts de Orenda Security pour prot\u00e9ger votre r\u00e9seau. Avec notre expertise en\u00a0<a href=\"https:\/\/orendasecurity.com\/services\/cloud-security-solutions\">s\u00e9curit\u00e9 infonuagique<\/a>, en tests dynamiques et en\u00a0<a href=\"https:\/\/orendasecurity.com\/services\/penetration-testing-services\">tests d\u2019intrusion<\/a>, nous nous assurons que tous les points d\u2019acc\u00e8s de votre r\u00e9seau soient continuellement surveill\u00e9s et enti\u00e8rement prot\u00e9g\u00e9s.<\/p>\n<p>Contactez-nous d\u00e8s aujourd\u2019hui et demandez une soumission!<\/p>\n<p>&nbsp;<\/p>\n<!--themify_builder_content-->\n<div id=\"themify_builder_content-1079\" data-postid=\"1079\" class=\"themify_builder_content themify_builder_content-1079 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n","protected":false},"excerpt":{"rendered":"<p>L\u2019ann\u00e9e 2018 a \u00e9t\u00e9 une ann\u00e9e plus couteuse que les ann\u00e9es pr\u00e9c\u00e9dentes pour les entreprises qui ont \u00e9t\u00e9 victimes de cyberattaques. Les pirates informatiques et autres acteurs malveillants ont adopt\u00e9 des strat\u00e9gies innovatrices pour percer les r\u00e9seaux des entreprises tout en restant ind\u00e9tect\u00e9s pendant de plus grandes p\u00e9riodes. L\u2019\u00e9tude 2018 portant sur le co\u00fbt des [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":823,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[40],"tags":[],"class_list":["post-1079","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sensibilisation-securite","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>FAITS ET STATISTIQUES 2018 SUR L\u2019\u00c9TAT DE LA CYBERS\u00c9CURIT\u00c9 - Orenda Security<\/title>\n<meta name=\"description\" content=\"L&#039;ann\u00e9e 2018 a \u00e9t\u00e9 plus co\u00fbteuse pour les entreprises victimes de cyber-attaques par rapport aux ann\u00e9es pr\u00e9c\u00e9dentes. Les pirates informatiques et d\u2019autres acteurs malveillants ont adopt\u00e9 des strat\u00e9gies novatrices pour p\u00e9n\u00e9trer les r\u00e9seaux d\u2019entreprise et rester non d\u00e9tect\u00e9s plus longtemps.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/orendasecurity.com\/es\/blog\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"FAITS ET STATISTIQUES 2018 SUR L\u2019\u00c9TAT DE LA CYBERS\u00c9CURIT\u00c9 - Orenda Security\" \/>\n<meta property=\"og:description\" content=\"L&#039;ann\u00e9e 2018 a \u00e9t\u00e9 plus co\u00fbteuse pour les entreprises victimes de cyber-attaques par rapport aux ann\u00e9es pr\u00e9c\u00e9dentes. Les pirates informatiques et d\u2019autres acteurs malveillants ont adopt\u00e9 des strat\u00e9gies novatrices pour p\u00e9n\u00e9trer les r\u00e9seaux d\u2019entreprise et rester non d\u00e9tect\u00e9s plus longtemps.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/orendasecurity.com\/es\/blog\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Orenda Security\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-26T00:02:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-11-01T23:39:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/cyber-security-1782578_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"585\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\\\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/person\\\/71e78bbd148633574ef05cbd43aa3789\"},\"headline\":\"FAITS ET STATISTIQUES 2018 SUR L\u2019\u00c9TAT DE LA CYBERS\u00c9CURIT\u00c9\",\"datePublished\":\"2019-01-26T00:02:53+00:00\",\"dateModified\":\"2019-11-01T23:39:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\\\/\"},\"wordCount\":905,\"publisher\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/cyber-security-1782578_1280.jpg\",\"articleSection\":[\"Sensibilisation \u00e0 la s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\\\/\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\\\/\",\"name\":\"FAITS ET STATISTIQUES 2018 SUR L\u2019\u00c9TAT DE LA CYBERS\u00c9CURIT\u00c9 - Orenda Security\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/cyber-security-1782578_1280.jpg\",\"datePublished\":\"2019-01-26T00:02:53+00:00\",\"dateModified\":\"2019-11-01T23:39:41+00:00\",\"description\":\"L'ann\u00e9e 2018 a \u00e9t\u00e9 plus co\u00fbteuse pour les entreprises victimes de cyber-attaques par rapport aux ann\u00e9es pr\u00e9c\u00e9dentes. Les pirates informatiques et d\u2019autres acteurs malveillants ont adopt\u00e9 des strat\u00e9gies novatrices pour p\u00e9n\u00e9trer les r\u00e9seaux d\u2019entreprise et rester non d\u00e9tect\u00e9s plus longtemps.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/cyber-security-1782578_1280.jpg\",\"contentUrl\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/cyber-security-1782578_1280.jpg\",\"width\":1024,\"height\":585},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/orendasecurity.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"FAITS ET STATISTIQUES 2018 SUR L\u2019\u00c9TAT DE LA CYBERS\u00c9CURIT\u00c9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#website\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/\",\"name\":\"Orenda Security\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/orendasecurity.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#organization\",\"name\":\"Orenda Security\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/OrendaSecurity__Logo.png\",\"contentUrl\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/OrendaSecurity__Logo.png\",\"width\":432,\"height\":173,\"caption\":\"Orenda Security\"},\"image\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/person\\\/71e78bbd148633574ef05cbd43aa3789\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\\\/\\\/orendasecurity.com\\\/fr\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"FAITS ET STATISTIQUES 2018 SUR L\u2019\u00c9TAT DE LA CYBERS\u00c9CURIT\u00c9 - Orenda Security","description":"L'ann\u00e9e 2018 a \u00e9t\u00e9 plus co\u00fbteuse pour les entreprises victimes de cyber-attaques par rapport aux ann\u00e9es pr\u00e9c\u00e9dentes. Les pirates informatiques et d\u2019autres acteurs malveillants ont adopt\u00e9 des strat\u00e9gies novatrices pour p\u00e9n\u00e9trer les r\u00e9seaux d\u2019entreprise et rester non d\u00e9tect\u00e9s plus longtemps.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/orendasecurity.com\/es\/blog\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\/","og_locale":"fr_FR","og_type":"article","og_title":"FAITS ET STATISTIQUES 2018 SUR L\u2019\u00c9TAT DE LA CYBERS\u00c9CURIT\u00c9 - Orenda Security","og_description":"L'ann\u00e9e 2018 a \u00e9t\u00e9 plus co\u00fbteuse pour les entreprises victimes de cyber-attaques par rapport aux ann\u00e9es pr\u00e9c\u00e9dentes. Les pirates informatiques et d\u2019autres acteurs malveillants ont adopt\u00e9 des strat\u00e9gies novatrices pour p\u00e9n\u00e9trer les r\u00e9seaux d\u2019entreprise et rester non d\u00e9tect\u00e9s plus longtemps.","og_url":"https:\/\/orendasecurity.com\/es\/blog\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\/","og_site_name":"Orenda Security","article_published_time":"2019-01-26T00:02:53+00:00","article_modified_time":"2019-11-01T23:39:41+00:00","og_image":[{"width":1024,"height":585,"url":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/cyber-security-1782578_1280.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"admin","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/orendasecurity.com\/es\/blog\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\/#article","isPartOf":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\/"},"author":{"name":"admin","@id":"https:\/\/orendasecurity.com\/#\/schema\/person\/71e78bbd148633574ef05cbd43aa3789"},"headline":"FAITS ET STATISTIQUES 2018 SUR L\u2019\u00c9TAT DE LA CYBERS\u00c9CURIT\u00c9","datePublished":"2019-01-26T00:02:53+00:00","dateModified":"2019-11-01T23:39:41+00:00","mainEntityOfPage":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\/"},"wordCount":905,"publisher":{"@id":"https:\/\/orendasecurity.com\/#organization"},"image":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\/#primaryimage"},"thumbnailUrl":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/cyber-security-1782578_1280.jpg","articleSection":["Sensibilisation \u00e0 la s\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/orendasecurity.com\/es\/blog\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\/","url":"https:\/\/orendasecurity.com\/es\/blog\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\/","name":"FAITS ET STATISTIQUES 2018 SUR L\u2019\u00c9TAT DE LA CYBERS\u00c9CURIT\u00c9 - Orenda Security","isPartOf":{"@id":"https:\/\/orendasecurity.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\/#primaryimage"},"image":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\/#primaryimage"},"thumbnailUrl":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/cyber-security-1782578_1280.jpg","datePublished":"2019-01-26T00:02:53+00:00","dateModified":"2019-11-01T23:39:41+00:00","description":"L'ann\u00e9e 2018 a \u00e9t\u00e9 plus co\u00fbteuse pour les entreprises victimes de cyber-attaques par rapport aux ann\u00e9es pr\u00e9c\u00e9dentes. Les pirates informatiques et d\u2019autres acteurs malveillants ont adopt\u00e9 des strat\u00e9gies novatrices pour p\u00e9n\u00e9trer les r\u00e9seaux d\u2019entreprise et rester non d\u00e9tect\u00e9s plus longtemps.","breadcrumb":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/orendasecurity.com\/es\/blog\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/orendasecurity.com\/es\/blog\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\/#primaryimage","url":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/cyber-security-1782578_1280.jpg","contentUrl":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/cyber-security-1782578_1280.jpg","width":1024,"height":585},{"@type":"BreadcrumbList","@id":"https:\/\/orendasecurity.com\/es\/blog\/2018-facts-and-stats-on-the-state-of-cybersecurity-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/orendasecurity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"FAITS ET STATISTIQUES 2018 SUR L\u2019\u00c9TAT DE LA CYBERS\u00c9CURIT\u00c9"}]},{"@type":"WebSite","@id":"https:\/\/orendasecurity.com\/#website","url":"https:\/\/orendasecurity.com\/","name":"Orenda Security","description":"","publisher":{"@id":"https:\/\/orendasecurity.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/orendasecurity.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/orendasecurity.com\/#organization","name":"Orenda Security","url":"https:\/\/orendasecurity.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/orendasecurity.com\/#\/schema\/logo\/image\/","url":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/08\/OrendaSecurity__Logo.png","contentUrl":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/08\/OrendaSecurity__Logo.png","width":432,"height":173,"caption":"Orenda Security"},"image":{"@id":"https:\/\/orendasecurity.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/orendasecurity.com\/#\/schema\/person\/71e78bbd148633574ef05cbd43aa3789","name":"admin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/orendasecurity.com\/fr\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/orendasecurity.com\/fr\/wp-json\/wp\/v2\/posts\/1079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/orendasecurity.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/orendasecurity.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/orendasecurity.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/orendasecurity.com\/fr\/wp-json\/wp\/v2\/comments?post=1079"}],"version-history":[{"count":0,"href":"https:\/\/orendasecurity.com\/fr\/wp-json\/wp\/v2\/posts\/1079\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/orendasecurity.com\/fr\/wp-json\/wp\/v2\/media\/823"}],"wp:attachment":[{"href":"https:\/\/orendasecurity.com\/fr\/wp-json\/wp\/v2\/media?parent=1079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/orendasecurity.com\/fr\/wp-json\/wp\/v2\/categories?post=1079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/orendasecurity.com\/fr\/wp-json\/wp\/v2\/tags?post=1079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}