{"id":2847,"date":"2017-02-20T09:00:00","date_gmt":"2017-02-20T07:00:00","guid":{"rendered":"http:\/\/fr.le-vpn.net\/de-nouvelles-formes-de-cyber-attaques\/"},"modified":"2021-02-23T07:15:40","modified_gmt":"2021-02-23T05:15:40","slug":"nouvelles-formes-cyber-attaques","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/nouvelles-formes-cyber-attaques\/","title":{"rendered":"De nouvelles formes de cyber attaques"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><div dir=\"ltr\">\n<p>Les cyber attaques dans le monde ne cessent de croitre. En effet, les chiffres de la cybercriminalit\u00e9 font peur. Dans le monde, le co\u00fbt de la cybercriminalit\u00e9 a repr\u00e9sent\u00e9, selon Norton, entreprise sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9 en ligne, 445 Milliards de Dollars en 2016. Le vol de donn\u00e9es personnelles a concern\u00e9 429 millions de personnes, ce qui repr\u00e9sente une hausse de 23% par rapport \u00e0 2015.<\/p>\n<\/div>\n<p>En France, 13,7\u00a0millions de personnes ont \u00e9t\u00e9 confront\u00e9es \u00e0 la cybercriminalit\u00e9 en France en 2016. C&#8217;est \u00e9norme ! En novembre 2016, Symantec estimait qu\u2019un email sur 85 contenait un malware, qu\u2019un email sur 2\u2009620 \u00e9tait une tentative de phishing et que plus de la moiti\u00e9 des emails (54,3\u2009%) \u00e9taient non sollicit\u00e9s (spams).<\/p>\n<div dir=\"ltr\">\n<p>Gr\u00e2ce \u00e0 Internet, l\u2019imagination des cybercriminels pour les cyber attaques n&#8217;a plus de limites. Chaque ann\u00e9e, on d\u00e9couvre de nouvelles techniques d&#8217;attaques.<\/p>\n<p>Le phishing &#8211; hame\u00e7onnage en fran\u00e7ais, est une technique devenue tr\u00e8s courante. Vous avez d\u00e9j\u00e0 d\u00fb recevoir ce genre d\u2019email qui a pour but de tromper une personne en faisant croire que l\u2019\u00e9metteur est un \u00e9tablissement l\u00e9gitime (banque, compagnie d\u2019\u00e9lectricit\u00e9, op\u00e9rateur t\u00e9l\u00e9com,&#8230;). La nouvelle technique du spear phishing est plus lucrative : elle consiste \u00e0 envoyer un email aux entreprises en s\u2019adressant aux secr\u00e9taires de direction pour qu\u2019elles impriment un document \u00e0 destination de leur directeur. Il faut cliquer sur un lien pour obtenir ce document. Pour s&#8217;assurer qu&#8217;elles le feront, ces assistantes re\u00e7oivent un appel t\u00e9l\u00e9phonique, dans la langue du pays et sans accent, pour les inciter \u00e0 remettre d&#8217;urgence ce document au directeur. Bien s\u00fbr le lien adress\u00e9 dans l\u2019email n&#8217;a pour but que d&#8217;introduire un &#8220;maliciel&#8221; dans le syst\u00e8me informatique de l&#8217;entreprise.<\/p>\n<p>Les sites Internet rec\u00e8lent souvent des virus, en particulier les versions pour smartphones. C\u2019est en effet aujourd\u2019hui tr\u00e8s simple de cr\u00e9er une application iPhone avec un outil de d\u00e9veloppement comme AppStar 2.0. Malheureusement, AppStar 2.0 est infect\u00e9 par des pirates, ce qui fait que les d\u00e9veloppeurs d\u2019applications utilisent des outils d\u00e9j\u00e0 &#8220;compromis&#8221; que vous transf\u00e9rez \u00e0 votre smartphone.<\/p>\n<p>De nos jours, le marketing et l\u2019originalit\u00e9 font les modes. Sunzand est une application qui transforme l&#8217;\u00e9cran du t\u00e9l\u00e9phone mobile en panneau solaire : selon les d\u00e9veloppeurs de cette application, vous n\u2019avez ainsi plus besoin de recharger les batteries du t\u00e9l\u00e9phone. Or, en r\u00e9alit\u00e9, cela sert surtout \u00e0 p\u00e9n\u00e9trer le mobile de l&#8217;utilisateur et \u00e0 r\u00e9colter des informations sur les contacts du propri\u00e9taire du smartphone.<\/p>\n<p>Egalement, \u00e0 propos de smartphones, Symantec a recens\u00e9 de nombreux points de vuln\u00e9rabilit\u00e9 des syst\u00e8mes d&#8217;exploitation de t\u00e9l\u00e9phonie mobile. L&#8217;iOs d&#8217;Apple affiche ainsi 387 points de vuln\u00e9rabilit\u00e9, alors qu\u2019Android de Google a seulement 13 points de vuln\u00e9rabilit\u00e9. En 2012, les maliciels pour mobile ont augment\u00e9 de 58%.<\/p>\n<p>Le ran\u00e7on-logiciel est une autre arme redoutable qui bloque le syst\u00e8me informatique jusqu&#8217;au versement d&#8217;une somme d&#8217;argent. Cette attaque plus sophistiqu\u00e9e fait appara\u00eetre l&#8217;adresse IP de l&#8217;utilisateur et va m\u00eame jusqu&#8217;\u00e0 activer sa webcam afin de faire appara\u00eetre sa photo sur l&#8217;\u00e9cran bloqu\u00e9. &#8220;Le pr\u00e9judice de ce type d&#8217;attaque est estim\u00e9 \u00e0 5 millions de dollars en 2012. Ce chiffre est probablement beaucoup plus \u00e9lev\u00e9&#8221;, explique Laurent Heslault de Symantec. &#8220;En 18 jours, nous avons d\u00e9j\u00e0 compt\u00e9 pr\u00e8s de 500.000 attaques de ce genre, et l\u2019on s&#8217;attend \u00e0 voir ce ph\u00e9nom\u00e8ne s&#8217;\u00e9tendre aux mobiles.&#8221;<\/p>\n<p>Les emails spamm\u00e9s \u00e9tant d\u00e9sormais de plus en plus filtr\u00e9s par les boites mails, les hackers s\u2019en prennent d\u00e9j\u00e0 aux r\u00e9seaux sociaux qui contiennent toute une mine d&#8217;informations personnelles. Des techniques vari\u00e9es existent comme la cr\u00e9ation de faux boutons &#8220;like&#8221; sur Facebook, qui conduit \u00e0 installer des maliciels.<\/p>\n<\/div>\n<p class=\"chapo title_gamma\">Octobre dernier a vu une attaque majeure de l&#8217;internet mondial via une attaque Ddos sans pr\u00e9c\u00e9dent. Ainsi, les serveurs DNS de la soci\u00e9t\u00e9 am\u00e9ricaine Dyn ont \u00e9t\u00e9 satur\u00e9s par un flux exceptionnel de requ\u00eates. La panne a ainsi rendu une forte portion de l&#8217;Internet inaccessible, avec notamment des sites tr\u00e8s populaires rendus inaccessibles : Twitter, Reddit, Netflix, Spotify mais aussi de grand site de m\u00e9dia comme New York Times, CNN&#8230;<\/p>\n<p class=\"chapo title_gamma\">En fait, ce type de serveurs, qui est au c\u0153ur de l&#8217;architecture du r\u00e9seau, fonctionne comme un GPS pour les internautes qui tapent une adresse Web. Cette attaque informatique a envoy\u00e9 tant de donn\u00e9es que ce service DNS ne pouvait plus r\u00e9pondre. La s\u00e9curit\u00e9 des objets connect\u00e9s, d\u00e9tourn\u00e9s pour servir de relais \u00e0 ce type de cyberattaque, a alors \u00e9t\u00e9 point\u00e9e du doigt.<\/p>\n<div dir=\"ltr\">\n<p>Le cloud est \u00e9galement dans la ligne de mire des cyber attaques. En s\u2019introduisant dans un serveur cloud, les pirates acc\u00e8dent \u00e0 une masse d&#8217;informations parfois avec toutes vos donn\u00e9es personnelles.<\/p>\n<\/div>\n<p><span class=\"article-full__lettrine\">En novembre dernier, c&#8217;\u00e9tait de nouveau les t\u00e9l\u00e9phones Andro\u00efd qui \u00e9taient la cible de cybercriminels. U<\/span>n logiciel malveillant, du nom de Gooligan<em>,\u00a0<\/em>a ainsi infect\u00e9 plus d&#8217;un million de t\u00e9l\u00e9phones fonctionnant sur Android. Cela a permis \u00e0 des pirates de d\u00e9rober les donn\u00e9es d&#8217;autant de comptes Gmail, d&#8217;apr\u00e8s Check Point, une compagnie isra\u00e9lienne sp\u00e9cialis\u00e9e en solutions de s\u00e9curit\u00e9. Gr\u00e2ce \u00e0 ces donn\u00e9es, les agresseurs peuvent acc\u00e9der aux donn\u00e9es confidentielles des utilisateurs dans Gmail, Google Photos, Google Docs, Google Play, Google Drive et G Suite.<\/p>\n<p>Gooligan aurait ainsi infect\u00e9 13 000 appareils par jour, en ciblant les appareils sur Android 4 (Jelly Bean, KitKat) et 5 (Lollipop). Cela repr\u00e9sente pas moins de 74% des appareils Android aujourd&#8217;hui utilis\u00e9. C&#8217;est la premi\u00e8re fois qu&#8217;une cyberattaque de ce genre r\u00e9ussit \u00e0 toucher plus d&#8217;un million d&#8217;appareils.<\/p>\n<div dir=\"ltr\">\n<p>Pour prot\u00e9ger vos connexions \u00e0 Internet sur PC ou mobile, optez pour un VPN : un <a href=\"https:\/\/www.le-vpn.com\/fr\/le-vpn-pour-telephones-android\/\">acc\u00e8s VPN<\/a> crypte vos connexions sur Internet et garde priv\u00e9 les sites que vous visitez et les informations que vous laissez sur ces sites.<\/p>\n<p>Chaque information que vous enverrez ira directement dans votre tunnel virtuel s\u00e9curis\u00e9\u00a0pour emp\u00eacher les cyber attaques. Avec le service Le VPN, vous pouvez facilement diriger votre trafic comme \u00e9manant de l\u2019un des pays disponibles. Votre ordinateur ou votre mobile\/tablette seront connect\u00e9s au r\u00e9seau internet de l&#8217;un de ces pays et personne ne pourra intercepter votre activit\u00e9 en ligne. Changer votre adresse IP simplement, gr\u00e2ce au service Le VPN, est l\u2019un des pas les plus importants pour naviguer sur Internet de mani\u00e8re <a href=\"http:\/\/www.le-vpn.com\/fr\/surfez-anonymement\">anonyme<\/a> et sure.<\/p>\n<\/div>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-2369f408ac8b32d\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-2769f408ac89114\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-1969f408ac891b9\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-8869f408ac8917e\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-869f408ac89cb0\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-5869f408ac8a144\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-5369f408ac8a54b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-7969f408ac8a995\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-5169f408ac8bf2b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Les cyber attaques dans le monde ne cessent de croitre. En effet, les chiffres de la cybercriminalit\u00e9 font peur. Dans le monde, le co\u00fbt de la cybercriminalit\u00e9 a repr\u00e9sent\u00e9, selon Norton, entreprise sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9 en ligne, 445 Milliards de Dollars en 2016. Le vol de donn\u00e9es personnelles a concern\u00e9 429 millions de personnes,<\/p>\n","protected":false},"author":10,"featured_media":33192,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Le nombre de cyber attaques dans le monde a encore augment\u00e9, et la France n'est pas \u00e9pargn\u00e9 par le nombre et la diversit\u00e9 des attaques.","footnotes":""},"categories":[833],"tags":[275,35,251,248],"yst_prominent_words":[1938,2638,2569,2046,2415,1072,1105,2052,1078,1582,1232,1116,2201,1593,1565],"class_list":["post-2847","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","tag-attaque-mobile","tag-cybercrime-2","tag-cybercriminalite","tag-cybersecurite"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/2847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=2847"}],"version-history":[{"count":7,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/2847\/revisions"}],"predecessor-version":[{"id":10303,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/2847\/revisions\/10303"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/33192"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=2847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=2847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=2847"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=2847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}