{"id":3965,"date":"2014-02-18T09:00:29","date_gmt":"2014-02-18T09:00:29","guid":{"rendered":"http:\/\/www.le-vpn.com\/fr\/?p=3965"},"modified":"2015-07-03T22:53:24","modified_gmt":"2015-07-03T22:53:24","slug":"cybersecurite-10-menaces-suivre-de-pres","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/cybersecurite-10-menaces-suivre-de-pres\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : 10 menaces \u00e0 suivre de pr\u00e8s"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p><span style=\"font-size: 14px; line-height: 1.5em;\">On \u00e9value \u00e0 300 milliards d\u2019euros le co\u00fbt global des cyberattaques pour les entreprises en 2013. Voici dix tendances sur la cyber-s\u00e9curit\u00e9 et la cybercriminalit\u00e9 qui se sont d\u00e9velopp\u00e9es en 2013 qu\u2019il faudra surveiller de pr\u00e8s en 2014.<\/span><\/p>\n<p><b>&#8211; Espionnage d\u2019Etat\u00a0<\/b><\/p>\n<p>Un rapport d\u2019un \u00e9diteur de s\u00e9curit\u00e9 IT am\u00e9ricain en 2013 a permis de lever le voile sur les pratiques de cyber-espionnage et de piratage men\u00e9es ou soutenues par les services gouvernementaux. La Chine poss\u00e8de ainsi un groupe de hackers probablement issu de l\u2019arm\u00e9e populaire, bas\u00e9e \u00e0 Shanghai, qui aurait touch\u00e9 140 entreprises de 20 secteurs d\u2019activit\u00e9 diff\u00e9rents. \u00ab\u00a0Les moyens allou\u00e9s \u00e9taient importants puisque la masse de donn\u00e9es collect\u00e9es et stock\u00e9es s\u2019\u00e9valuerait en t\u00e9raoctets.\u00a0\u00bb<\/p>\n<p><b>&#8211; Les techniques du renseignement am\u00e9ricain d\u00e9voil\u00e9es<\/b><\/p>\n<p>Les nombreuses r\u00e9v\u00e9lations d\u2019Edward Snowden concernant les pratiques de la NSA et ses pratiques de cyber-espionnage ont marqu\u00e9 l\u2019ann\u00e9e 2013 et choqu\u00e9 l\u2019opinion publique. Au-del\u00e0 des canaux surveill\u00e9s (t\u00e9l\u00e9phones, messageries, c\u00e2bles t\u00e9l\u00e9coms sous-marins\u2026), c\u2019est un v\u00e9ritable syst\u00e8me d\u2019espionnage\u00a0industrialis\u00e9 que l\u2019administration Obama a men\u00e9 au nom de la lutte contre le terrorisme. Une r\u00e9forme des pratiques des agences de renseignement a \u00e9t\u00e9 annonc\u00e9e par Barack Obama. Les g\u00e9ants du Web tels que Google, Yahoo, Facebook, Microsoft accus\u00e9s de connivence doivent reconqu\u00e9rir la confiance de leurs utilisateurs et faire preuve de plus de transparence, notamment concernant le chiffrement de leurs r\u00e9seaux respectifs.<\/p>\n<p><b>&#8211; Questions sur les lois sur la libert\u00e9 et les donn\u00e9es personnelles<\/b><\/p>\n<p>L\u2019ann\u00e9e 2013 a \u00e9t\u00e9 vive, notamment en France, concernant le cadre juridique dans la soci\u00e9t\u00e9 de l\u2019information. La <b><span style=\"text-decoration: underline;\">loi de programmation militaire<\/span><\/b>, et son article 20 ont ainsi cr\u00e9\u00e9 une vague de protestation parmi les organisations professionnelles et militantes dans le monde de l\u2019Internet. Par ailleurs, que va-t-il advenir de la r\u00e9vision de la directive sur la protection des donn\u00e9es personnelles, actuellement soumis aux gouvernements europ\u00e9ens. L\u2019Union europ\u00e9enne devrait adopter le nouveau cadre en 2014 \u00ab\u00a0mais ce d\u00e9lai semble compromis\u00a0\u00bb, estime le Clusif. Ce projet divise les acteurs du secteur du num\u00e9rique mais aussi les pays membres voire oppose les autorit\u00e9s nationales de protection des donn\u00e9es personnelles \u00e0 la Commission europ\u00e9enne.<\/p>\n<p><b>&#8211; Hacktivisme non \u00e9teint<\/b><\/p>\n<p>Certes, le mouvement des Anonymous a perdu de sa force avec plusieurs interpellations dans le r\u00e9seau hacktiviste aux \u00c9tats-Unis courant 2013. Hors, d\u2019apr\u00e8s les r\u00e9v\u00e9lations d\u2019Edward Snowden sur la base de documents de la NSA datant de 2012, les services secrets britanniques (GCHQ) ont aussi men\u00e9 plusieurs actions contre des membres d\u2019Anonymous, de LulzSec et de la\u00a0<b>Syrian Electronic Army<\/b>.<\/p>\n<p><b>&#8211; Vol massif de donn\u00e9es num\u00e9riques<\/b><\/p>\n<p>Deux grandes pertes massives de donn\u00e9es se sont produites en 2013\u00a0: tout d\u2019abord, l\u2019affaire de l\u2019\u00e9diteur de logiciels\u00a0<b>Adobe<\/b>\u00a0a avec des fichiers contenant 152 millions de comptes qui se sont \u00e9vapor\u00e9s sur le Web (2,9 millions d\u2019internautes avaient laiss\u00e9 leurs coordonn\u00e9es bancaires). Puis, ce fut le cas du distributeur <b>Target<\/b> : les donn\u00e9es bancaires de plus de 110 millions de personnes auraient \u00e9t\u00e9 d\u00e9rob\u00e9es \u00e0 la suite d\u2019un assaut.<\/p>\n<p><b>&#8211; Ramsonware, la nouvelle mode<\/b><\/p>\n<p>Les \u00ab\u00a0ransomwares\u00a0\u00bb &#8211; du nom de ces programmes qui chiffrent les donn\u00e9es et verrouillent les ordinateurs \u2013 deviennent l\u00e9gion. Pour retrouver la libert\u00e9 d\u2019acc\u00e8s \u00e0 son ordinateur, il faut ensuite payer une ran\u00e7on, sinon les donn\u00e9es seront d\u00e9truites. D\u2019apr\u00e8s le journal Le Figaro, plus de 1280 plaintes ont \u00e9t\u00e9 d\u00e9pos\u00e9es en France contre ce type d\u2019arnaque entre novembre 2011 et janvier 2013. D\u00e9sormais, leur emploi se diversifie sur les plateformes OS : Mac et Android. Les smartphones seront prochainement concern\u00e9s.<\/p>\n<p><b>&#8211; EC3, le centre anti-criminalit\u00e9 Europ\u00e9en<\/b><\/p>\n<p>L\u2019Union europ\u00e9enne a inaugur\u00e9 d\u00e9but 2013 l\u2019EC3,\u00a0<b>une cellule anti-cybercriminalit\u00e9 \u00e0 La Haye<\/b><a href=\"http:\/\/www.itespresso.fr\/europe-centre-lutte-cyber-criminalite-entre-action-60698.html\" target=\"_blank\"><b>\u00a0<\/b><\/a>dont la mission ne vise pas \u00e0 suppl\u00e9er les autorit\u00e9s nationales mais vise \u00ab\u00a0\u00e0 surpasser les cyber-criminels en intelligence et en vitesse afin de pr\u00e9venir et de combattre leurs actes\u00a0\u00bb, selon Troels Oerting, directeur du centre de veille pour faciliter la traque des organisations commercialisant des images de p\u00e9dophilie, se livrant au \u00ab\u00a0phishing\u00a0\u00bb et autres arnaques en ligne.<\/p>\n<p><b>&#8211; Augmentation des malwares sur mobile<\/b><\/p>\n<p>Il est certes connu qu\u2019Android est la plateforme OS mobile favorite des cybercriminels. \u00ab\u00a0Nous voyons presque 2000 nouvelles variantes de malware par jour sur des \u00e9chantillons Android. Il y a un an, on n\u2019en recensait que 50 par jour. Cela va tr\u00e8s vite et la tendance va s\u2019accentuer\u00a0\u00bb, explique\u00a0<b>Ondrej Vl\u010dek<\/b>, CTO d\u2019<b>Avast<\/b>. Le Clusif estime qu\u2019Obad.a est l\u2019un des malware sur syst\u00e8me Android les plus complexes \u00e0 ce jour.<\/p>\n<p><b>&#8211; Le danger des monnaies virtuelles <\/b><\/p>\n<p>Si l\u2019ann\u00e9e 2013 a \u00e9t\u00e9 celle du bitcoin (monnaie P2P), son \u00e9cosyst\u00e8me est loin d\u2019\u00eatre stable. En effet, des failles de s\u00e9curit\u00e9 au niveau des plateformes des interm\u00e9diaires ont entra\u00een\u00e9 de v\u00e9ritables hold-up \u00e0 l\u2019\u00e8re num\u00e9rique. Malgr\u00e9 la<b>\u00a0<span style=\"text-decoration: underline;\">fermeture par le FBI de Silk Road<\/span><\/b>\u00a0surnomm\u00e9 l\u2019\u00a0\u00ab\u00a0<b><span style=\"text-decoration: underline;\">Amazon<\/span><\/b>\u00a0de la drogue\u00a0\u00bb compte-tenu des trafics observ\u00e9s sur cette plateforme acceptant le bitcoin comme levier de transaction, le doute subsiste sur le fait que ces canaux abritent du blanchiment d\u2019argent. L\u2019interpellation r\u00e9cente du Vice-Pr\u00e9sident de la Bitcoin Foundation va sans doute encore amenuiser la cr\u00e9dibilit\u00e9 de ce syst\u00e8me. D\u2019autres monnaies virtuelles comme Liberty Reserve, tout aussi suspectes pour les autorit\u00e9s am\u00e9ricaines, ont aussi \u00e9t\u00e9 bloqu\u00e9es.<\/p>\n<p><b>&#8211; Objets connect\u00e9s non sans risque<\/b><\/p>\n<p>Voitures, montres, lunettes\u2026 nous arrivons dans le monde du tout connect\u00e9. Mais les experts en s\u00e9curit\u00e9 avertissent des risques li\u00e9s \u00e0 l\u2019essor des capteurs sur les v\u00eatements et autres accessoires de modes pour des exploitations au quotidien, pour les loisirs ou le travail. Au-del\u00e0 des webcams pirat\u00e9es, les Google Glass pourraient aussi \u00eatre d\u00e9tourn\u00e9es \u00e0 l\u2019insu de leurs propr\u00e9taires. Bruce Schneier, expert en s\u00e9curit\u00e9 IT, consid\u00e8re qu\u2019il faut s\u2019interroger sur le r\u00e9el degr\u00e9 de s\u00e9curit\u00e9 des syst\u00e8mes embarqu\u00e9s, comme l\u2019Internet des objets, \u00ab\u00a0cribl\u00e9s de vuln\u00e9rabilit\u00e9s et il n\u2019y a pas de bon moyen pour les patcher\u00a0\u00bb.<\/p>\n<p>La meilleure fa\u00e7on de masquer les traces que vous laissez sur Internet est d\u2019utiliser un\u00a0<a href=\"http:\/\/www.le-vpn.com\/fr\/\">service VPN<\/a>. Le VPN permet de r\u00e9duire vos mouvements en ligne en rempla\u00e7ant vos informations de routage : votre adresse IP va ainsi \u00eatre remplac\u00e9e par une adresse\u00a0<a href=\"http:\/\/www.le-vpn.com\/fr\/surfez-anonymement\">anonyme<\/a>. Nos serveurs DNS s\u00e9curis\u00e9s gardent le secret des requ\u00eates que vous effectuez, afin que personne ne puisse jeter un \u0153il sur votre historique de navigation.<\/p>\n<p>Votre connexion Internet est\u00a0<a href=\"http:\/\/www.le-vpn.com\/fr\/un-cryptage-aes-256\">crypt\u00e9e<\/a>\u00a0avec un niveau top secret qui vous prot\u00e8ge contre les pirates et les oreilles clandestines qui tentent d\u2019\u00e9couter ou d\u2019obtenir les informations sensibles vous concernant.<\/p>\n<p>Votre ordinateur est cach\u00e9 derri\u00e8re les nombreux\u00a0<a href=\"http:\/\/www.le-vpn.com\/fr\/serveurs\/\">serveurs<\/a>\u00a0du VPN : quand vous \u00eates connect\u00e9 au VPN, personne ne peut acc\u00e9der \u00e0 votre ordinateur sans passer par les serveurs prot\u00e9g\u00e9s du VPN.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-5169e1788cafd4a\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-3669e1788cae10a\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-7869e1788cae1c4\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-5769e1788cae181\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-7269e1788cae9d9\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-7669e1788caed73\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-1869e1788caf09d\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-6669e1788caf3c4\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-3169e1788cb0824\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>On \u00e9value \u00e0 300 milliards d\u2019euros le co\u00fbt global des cyberattaques pour les entreprises en 2013. Voici dix tendances sur la cyber-s\u00e9curit\u00e9 et la cybercriminalit\u00e9 qui se sont d\u00e9velopp\u00e9es en 2013 qu\u2019il faudra surveiller de pr\u00e8s en 2014. &#8211; Espionnage d\u2019Etat\u00a0 Un rapport d\u2019un \u00e9diteur de s\u00e9curit\u00e9 IT am\u00e9ricain en 2013 a permis de lever<\/p>\n","protected":false},"author":10,"featured_media":3966,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Les tendances en termes de cybers\u00e9curit\u00e9 et de cyberattaques \u00e0 suivre en 2014","footnotes":""},"categories":[833],"tags":[],"yst_prominent_words":[],"class_list":["post-3965","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/3965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=3965"}],"version-history":[{"count":3,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/3965\/revisions"}],"predecessor-version":[{"id":6879,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/3965\/revisions\/6879"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/3966"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=3965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=3965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=3965"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=3965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}