{"id":3686,"date":"2019-06-11T09:40:35","date_gmt":"2019-06-11T08:40:35","guid":{"rendered":"https:\/\/blog.internetvista.com\/?p=3686"},"modified":"2022-03-11T08:39:48","modified_gmt":"2022-03-11T07:39:48","slug":"comment-des-cyberattaques-pourraient-tuer-votre-business","status":"publish","type":"post","link":"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/","title":{"rendered":"Comment des cyberattaques pourraient tuer votre business\u00a0?"},"content":{"rendered":"\r\n<p>N\u00e9gliger la cybers\u00e9curit\u00e9 de votre soci\u00e9t\u00e9 peut nuire gravement \u00e0 votre business. Si vous comptez sur le financement provenant d&#8217;investisseurs, sachez que la plupart d\u2019entre eux se d\u00e9sint\u00e9ressent naturellement des soci\u00e9t\u00e9s vuln\u00e9rables, pirat\u00e9es ou victimes de cyberattaques. Le scandale li\u00e9 \u00e0 deux violations importantes de donn\u00e9es chez Yahoo\u00ae, touchant un milliard d\u2019utilisateurs, a failli faire d\u00e9railler l\u2019offre de Verizon\u00ae pour acqu\u00e9rir Yahoo. Avec comme cons\u00e9quence, une diminution de l\u2019offre de 350 millions de dollars dans la transaction finale.<\/p>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"960\" height=\"427\" class=\"wp-image-3687\" src=\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/05\/1-Cyber-attaques.jpg\" alt=\"Les cyberattaques pourraient tuer votre business\" srcset=\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/05\/1-Cyber-attaques.jpg 960w, https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/05\/1-Cyber-attaques-300x133.jpg 300w, https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/05\/1-Cyber-attaques-768x342.jpg 768w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><\/figure>\r\n\r\n\r\n\r\n<p><br \/>Les cybermenaces ne ciblent pas uniquement les grandes entreprises internationales comptant des millions d\u2019utilisateurs. Les petites entreprises doivent aussi prot\u00e9ger les donn\u00e9es de leur entreprise et de leurs utilisateurs. Selon Symantec\u00ae, le nombre de cybercriminalit\u00e9s ciblant les petites entreprises est pass\u00e9 de 18\u00a0% en 2011 \u00e0 43\u00a0% en 2015. Votre entreprise ne peut donc pas se permettre d\u2019ignorer la cybers\u00e9curit\u00e9.<br \/>D\u00e9couvrez ici les types de cyberattaques les plus fr\u00e9quentes et comment les pr\u00e9venir.<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Les attaques de ransomware<\/h2>\r\n\r\n\r\n\r\n<p>\u00ab\u00a0Ransomware\u00a0\u00bb, c\u2019est le nom d\u2019une cyberattaque tr\u00e8s courante. Et elle augmente d\u2019ann\u00e9e en ann\u00e9e, surtout aupr\u00e8s des petites entreprises. \u00c0 la fin de cette ann\u00e9e, le nombre total de victimes des attaques par ransomware aura encore augment\u00e9 largement. L\u2019on sait d\u00e9j\u00e0 qu\u2019une nouvelle attaque par ransomware aura lieu toutes les 40 secondes. Vous pouvez donc \u00eatre la prochaine victime.<br \/>Signifiant litt\u00e9ralement \u00ab\u00a0attaque de ran\u00e7on\u00a0\u00bb, les pirates acc\u00e8dent \u00e0 vos donn\u00e9es et les gardent en otage jusqu\u2019\u00e0 ce que vous payiez une ran\u00e7on. Malheureusement, ils pr\u00e9f\u00e8rent les petites entreprises pour deux raisons\u00a0:<\/p>\r\n<ul>\r\n<li>leur niveau de s\u00e9curit\u00e9 est souvent plus faible.<\/li>\r\n<li>la probabilit\u00e9 qu\u2019elles payent la ran\u00e7on par rapport aux grandes entreprises est plus \u00e9lev\u00e9e.<\/li>\r\n<\/ul>\r\n<p>Mieux vaut les pr\u00e9venir en s\u00e9curisant votre site web le maximum possible.<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Les attaques par hame\u00e7onnage<\/h2>\r\n\r\n\r\n\r\n<p>On ne peut pas parler de cyberattaques sans \u00e9voquer les menaces par \u00ab\u00a0hame\u00e7onnage\u00a0\u00bb, plus commun\u00e9ment connu sous le nom de \u00ab\u00a0phishing\u00a0\u00bb. Son principe est simple\u00a0: une personne malveillante vous envoie un courrier \u00e9lectronique infest\u00e9 de virus. Une fois que vous l\u2019ouvrez, elle peut acc\u00e9der \u00e0 votre r\u00e9seau et \u00e0 toutes les informations qui y sont conserv\u00e9es. Si elle acc\u00e8de \u00e0 votre base de donn\u00e9es, elle pourrait conna\u00eetre toutes les donn\u00e9es li\u00e9es \u00e0 votre entreprise, ses employ\u00e9s et m\u00eame vos clients.<br \/>Une \u00e9tude a r\u00e9v\u00e9l\u00e9 qu\u2019il y a environ 400 escroqueries par phishing par jour, et 1\/3 d\u2019entre elles aboutissent. Les petites et moyennes entreprises sont leurs principales victimes. Heureusement que votre outil de messagerie intercepte d\u00e9j\u00e0 la majorit\u00e9 de ces e-mails via le dossier d&#8217;email ind\u00e9sirable ou junk-email.\u00a0<br \/>D\u00e9sormais, il faudrait aussi se m\u00e9fier du \u00ab\u00a0vishing\u00a0\u00bb et du \u00ab smishing\u00a0\u00bb, le m\u00eame attaque, mais par t\u00e9l\u00e9phone et SMS.<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Les attaques DDoS<\/h2>\r\n\r\n\r\n\r\n<p>Les attaques DDoS sont encore bel et bien pratiqu\u00e9es actuellement par les hackers, malgr\u00e9 le fait que beaucoup les consid\u00e8rent d\u00e9j\u00e0 comme faisant partie du pass\u00e9. Ce genre d\u2019attaques a doubl\u00e9 en 2017 pour encore continuer d\u2019augmenter en 2018 et en 2019. 20\u00a0% des victimes \u00e9taient toutes de petits sites web.<br \/>Non seulement les attaques DDoS compromettent vos donn\u00e9es, mais la qualit\u00e9 de votre service pourrait aussi en p\u00e2tir. Visant \u00e0 faire planter votre serveur ou les serveurs de votre h\u00e9bergeur, \u00e0 terme, elles pourraient ralentir le site ou m\u00eame le rendre inaccessible. Ce dysfonctionnement du site bloque vos conversions. Les cons\u00e9quences ne se limitent donc pas \u00e0 la perte de donn\u00e9es, mais s\u2019\u00e9tendent jusqu\u2019\u00e0 la perte de clients et de revenus.<\/p>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"960\" height=\"635\" class=\"wp-image-3692\" src=\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/05\/2-Piratage-en-ligne.jpg\" alt=\"Piratage en ligne\" srcset=\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/05\/2-Piratage-en-ligne.jpg 960w, https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/05\/2-Piratage-en-ligne-300x198.jpg 300w, https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/05\/2-Piratage-en-ligne-768x508.jpg 768w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><\/figure>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Les attaques de cha\u00eenes d\u2019approvisionnement<\/h2>\r\n\r\n\r\n\r\n<p>En tant que professionnel du web, vous pouvez vous pr\u00e9munir de beaucoup de cyber-attaques. Cependant, les soci\u00e9t\u00e9s avec qui vous travaillez peuvent ne pas \u00eatre aussi s\u00e9curis\u00e9es que vous ne l\u2019\u00eates. Cela inclut vos fournisseurs, votre h\u00e9bergeur, votre soci\u00e9t\u00e9 de livraison ou encore les produits SaaS en ligne int\u00e9gr\u00e9s \u00e0 votre entreprise.<br \/>Les attaques de la cha\u00eene d\u2019approvisionnement (ou supply chain attack) ont lieu lorsque des hackers parviennent <strong>\u00e0 violer la s\u00e9curit\u00e9 de vos connexions avec des tiers<\/strong>. Ils n\u2019ont pas besoin d\u2019acc\u00e9der directement \u00e0 vos syst\u00e8mes pour vous viser. \u00c9tant donn\u00e9 que les entreprises avec lesquelles vous faites affaire disposent de certaines donn\u00e9es, leur acc\u00e8s peut compromettre votre s\u00e9curit\u00e9. Des \u00e9tudes r\u00e9centes ont montr\u00e9 que jusqu\u2019\u00e0 30% de toutes les violations de cybers\u00e9curit\u00e9 des commer\u00e7ants en ligne sont dus \u00e0 des vuln\u00e9rabilit\u00e9s tierces.<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Les fraudes sur les demandes de remboursement<\/h2>\r\n\r\n\r\n\r\n<p>Toujours concernant les sites e-commerces, faites aussi attention aux fraudes li\u00e9es aux demandes de remboursement. Ici, la solution consisterait \u00e0 \u00e9tablir une politique de retour bien claire sur le site.<br \/>Bien que cette politique vise \u00e0 prot\u00e9ger votre entreprise des clients malhonn\u00eates et des fraudeurs, les pirates informatiques ont encore trouv\u00e9 des \u00e9chappatoires leur permettant de r\u00e9aliser des b\u00e9n\u00e9fices \u00e0 vos d\u00e9pens. La fraude en mati\u00e8re de retour et de remboursement peut se produire de trois mani\u00e8res possibles\u00a0:<\/p>\r\n<ol>\r\n<li>l\u2019usage d\u2019un faux re\u00e7u pour obtenir le remboursement de produits qui n\u2019ont m\u00eame jamais \u00e9t\u00e9 achet\u00e9s,<\/li>\r\n<li>la demande de remboursement sur des produits qui ont bel et bien \u00e9t\u00e9 livr\u00e9s, mais que le client pr\u00e9tend n\u2019avoir jamais re\u00e7u,<\/li>\r\n<li>la demande de remboursement sur des achats effectu\u00e9s avec des cartes de cr\u00e9dit vol\u00e9es.<\/li>\r\n<\/ol>\r\n<p>Se tenir au courant de ce qui se pratique permet d\u2019\u00e9viter la plupart d\u2019entre elles en g\u00e9n\u00e9ral.<\/p>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"500\" height=\"749\" class=\"wp-image-3697\" src=\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/05\/3-Vous-avez-\u00e9t\u00e9-hack\u00e9.jpeg\" alt=\"\" srcset=\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/05\/3-Vous-avez-\u00e9t\u00e9-hack\u00e9.jpeg 500w, https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/05\/3-Vous-avez-\u00e9t\u00e9-hack\u00e9-200x300.jpeg 200w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/figure>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Le probl\u00e8me du deffacement<\/h2>\r\n\r\n\r\n\r\n<p>Le probl\u00e8me du deffacement est sans doute le pire de ces attaques. Ici, les hackers pourraient utiliser votre page d\u2019accueil ou une page sp\u00e9cifique de votre site Internet pour y publier autre chose. Imaginez avoir des femmes d\u00e9nud\u00e9es, une propagande politique ou encore une demande de don pour une ONG bidon \u00e0 la place de vos contenus. Ce genre de cyberattaque s\u2019apparente souvent \u00e0 un acte de vandalisme en ligne. <strong>Face au deffacement, une seule solution\u00a0: le monitoring.<\/strong><\/p>\r\n\r\n\r\n\r\n<h3 class=\"wp-block-heading\">Comment se pr\u00e9munir du deffacement\u00a0?<\/h3>\r\n\r\n\r\n\r\n<p>InternetVista vous propose son service de monitoring visant \u00e0 limiter les d\u00e9g\u00e2ts caus\u00e9s par le deffacement. Comme le pr\u00e9venir\u00a0? Gr\u00e2ce \u00e0 la <strong>surveillance du contenu t\u00e9l\u00e9charg\u00e9<\/strong> sur votre site. Il vous suffit de d\u00e9finir une phrase \u00e0 v\u00e9rifier sur votre site pour savoir qu\u2019il affiche bien vos contenus ou qu\u2019un hacker en a pris possession. Ce syst\u00e8me de monitoring vous avertit d\u00e8s qu\u2019il d\u00e9tecte que la phrase d\u00e9finie n\u2019est plus sur votre page ou qu\u2019un mot de votre liste noire y figure.<\/p>\r\n<p>En plus de la v\u00e9rification du contenu t\u00e9l\u00e9charg\u00e9, internetVista a mis en place un m\u00e9canisme qui permet de <strong>v\u00e9rifier qu&#8217;une page n&#8217;a pas \u00e9t\u00e9 modifi\u00e9e<\/strong>.\u00a0<\/p>\r\n<p>Gr\u00e2ce au monitoring \u00e9galement, vous \u00eates au courant de tout ce qui se passe sur votre site, m\u00eame quand celui-ci est en panne.<\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>N\u00e9gliger la cybers\u00e9curit\u00e9 de votre soci\u00e9t\u00e9 peut nuire gravement \u00e0 votre business. Si vous comptez sur le financement provenant d&#8217;investisseurs, sachez que la plupart d\u2019entre eux se d\u00e9sint\u00e9ressent naturellement des soci\u00e9t\u00e9s vuln\u00e9rables, pirat\u00e9es ou victimes de cyberattaques. Le scandale li\u00e9 \u00e0 deux violations importantes de donn\u00e9es chez Yahoo\u00ae, touchant un milliard d\u2019utilisateurs, a failli faire [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":3759,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20,26],"tags":[],"class_list":["post-3686","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-internetvista","category-internet-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comment des cyberattaques pourraient tuer votre business\u00a0? - internetVista Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment des cyberattaques pourraient tuer votre business\u00a0? - internetVista Blog\" \/>\n<meta property=\"og:description\" content=\"N\u00e9gliger la cybers\u00e9curit\u00e9 de votre soci\u00e9t\u00e9 peut nuire gravement \u00e0 votre business. Si vous comptez sur le financement provenant d&#8217;investisseurs, sachez que la plupart d\u2019entre eux se d\u00e9sint\u00e9ressent naturellement des soci\u00e9t\u00e9s vuln\u00e9rables, pirat\u00e9es ou victimes de cyberattaques. Le scandale li\u00e9 \u00e0 deux violations importantes de donn\u00e9es chez Yahoo\u00ae, touchant un milliard d\u2019utilisateurs, a failli faire [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/\" \/>\n<meta property=\"og:site_name\" content=\"internetVista Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/internetVista\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-11T08:40:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-11T07:39:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/06\/cyber-attack-and-monitoring.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"529\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Cedric\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@internetVista\" \/>\n<meta name=\"twitter:site\" content=\"@internetVista\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Cedric\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/\"},\"author\":{\"name\":\"Cedric\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#\/schema\/person\/72325879f5b6104f384bf29d908fdf1c\"},\"headline\":\"Comment des cyberattaques pourraient tuer votre business\u00a0?\",\"datePublished\":\"2019-06-11T08:40:35+00:00\",\"dateModified\":\"2022-03-11T07:39:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/\"},\"wordCount\":1210,\"publisher\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/06\/cyber-attack-and-monitoring.png\",\"articleSection\":[\"Actualit\u00e9s\",\"Internet\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/\",\"url\":\"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/\",\"name\":\"Comment des cyberattaques pourraient tuer votre business\u00a0? - internetVista Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/06\/cyber-attack-and-monitoring.png\",\"datePublished\":\"2019-06-11T08:40:35+00:00\",\"dateModified\":\"2022-03-11T07:39:48+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/#primaryimage\",\"url\":\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/06\/cyber-attack-and-monitoring.png\",\"contentUrl\":\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/06\/cyber-attack-and-monitoring.png\",\"width\":1024,\"height\":529,\"caption\":\"Le monitoring contre les cyber attaques\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.internetvista.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comment des cyberattaques pourraient tuer votre business\u00a0?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#website\",\"url\":\"https:\/\/blog.internetvista.com\/fr\/\",\"name\":\"internetVista Blog\",\"description\":\"Web Performance Blog - internetVista monitoring\",\"publisher\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.internetvista.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#organization\",\"name\":\"internetVista\",\"url\":\"https:\/\/blog.internetvista.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2017\/10\/iv-logo.jpg\",\"contentUrl\":\"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2017\/10\/iv-logo.jpg\",\"width\":500,\"height\":500,\"caption\":\"internetVista\"},\"image\":{\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/internetVista\/\",\"https:\/\/x.com\/internetVista\",\"https:\/\/www.linkedin.com\/company\/internetvista-com\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#\/schema\/person\/72325879f5b6104f384bf29d908fdf1c\",\"name\":\"Cedric\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.internetvista.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b0098b7408a5f115df340bd9ccd1d270e3240797ab6c4862d961448593755e41?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b0098b7408a5f115df340bd9ccd1d270e3240797ab6c4862d961448593755e41?s=96&d=mm&r=g\",\"caption\":\"Cedric\"},\"description\":\"With more than 15 years of real passion for marketing and digital solutions, I launch and shake ideas and bring them to success...\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/cbraem\/\"],\"url\":\"https:\/\/blog.internetvista.com\/fr\/author\/cedric\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment des cyberattaques pourraient tuer votre business\u00a0? - internetVista Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/","og_locale":"fr_FR","og_type":"article","og_title":"Comment des cyberattaques pourraient tuer votre business\u00a0? - internetVista Blog","og_description":"N\u00e9gliger la cybers\u00e9curit\u00e9 de votre soci\u00e9t\u00e9 peut nuire gravement \u00e0 votre business. Si vous comptez sur le financement provenant d&#8217;investisseurs, sachez que la plupart d\u2019entre eux se d\u00e9sint\u00e9ressent naturellement des soci\u00e9t\u00e9s vuln\u00e9rables, pirat\u00e9es ou victimes de cyberattaques. Le scandale li\u00e9 \u00e0 deux violations importantes de donn\u00e9es chez Yahoo\u00ae, touchant un milliard d\u2019utilisateurs, a failli faire [&hellip;]","og_url":"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/","og_site_name":"internetVista Blog","article_publisher":"https:\/\/www.facebook.com\/internetVista\/","article_published_time":"2019-06-11T08:40:35+00:00","article_modified_time":"2022-03-11T07:39:48+00:00","og_image":[{"width":1024,"height":529,"url":"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/06\/cyber-attack-and-monitoring.png","type":"image\/png"}],"author":"Cedric","twitter_card":"summary_large_image","twitter_creator":"@internetVista","twitter_site":"@internetVista","twitter_misc":{"Written by":"Cedric","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/#article","isPartOf":{"@id":"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/"},"author":{"name":"Cedric","@id":"https:\/\/blog.internetvista.com\/fr\/#\/schema\/person\/72325879f5b6104f384bf29d908fdf1c"},"headline":"Comment des cyberattaques pourraient tuer votre business\u00a0?","datePublished":"2019-06-11T08:40:35+00:00","dateModified":"2022-03-11T07:39:48+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/"},"wordCount":1210,"publisher":{"@id":"https:\/\/blog.internetvista.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/06\/cyber-attack-and-monitoring.png","articleSection":["Actualit\u00e9s","Internet"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/","url":"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/","name":"Comment des cyberattaques pourraient tuer votre business\u00a0? - internetVista Blog","isPartOf":{"@id":"https:\/\/blog.internetvista.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/#primaryimage"},"image":{"@id":"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/06\/cyber-attack-and-monitoring.png","datePublished":"2019-06-11T08:40:35+00:00","dateModified":"2022-03-11T07:39:48+00:00","breadcrumb":{"@id":"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/#primaryimage","url":"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/06\/cyber-attack-and-monitoring.png","contentUrl":"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2019\/06\/cyber-attack-and-monitoring.png","width":1024,"height":529,"caption":"Le monitoring contre les cyber attaques"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.internetvista.com\/fr\/comment-des-cyberattaques-pourraient-tuer-votre-business\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.internetvista.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Comment des cyberattaques pourraient tuer votre business\u00a0?"}]},{"@type":"WebSite","@id":"https:\/\/blog.internetvista.com\/fr\/#website","url":"https:\/\/blog.internetvista.com\/fr\/","name":"internetVista Blog","description":"Web Performance Blog - internetVista monitoring","publisher":{"@id":"https:\/\/blog.internetvista.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.internetvista.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.internetvista.com\/fr\/#organization","name":"internetVista","url":"https:\/\/blog.internetvista.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.internetvista.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2017\/10\/iv-logo.jpg","contentUrl":"https:\/\/blog.internetvista.com\/wp-content\/uploads\/2017\/10\/iv-logo.jpg","width":500,"height":500,"caption":"internetVista"},"image":{"@id":"https:\/\/blog.internetvista.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/internetVista\/","https:\/\/x.com\/internetVista","https:\/\/www.linkedin.com\/company\/internetvista-com"]},{"@type":"Person","@id":"https:\/\/blog.internetvista.com\/fr\/#\/schema\/person\/72325879f5b6104f384bf29d908fdf1c","name":"Cedric","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.internetvista.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b0098b7408a5f115df340bd9ccd1d270e3240797ab6c4862d961448593755e41?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b0098b7408a5f115df340bd9ccd1d270e3240797ab6c4862d961448593755e41?s=96&d=mm&r=g","caption":"Cedric"},"description":"With more than 15 years of real passion for marketing and digital solutions, I launch and shake ideas and bring them to success...","sameAs":["https:\/\/www.linkedin.com\/in\/cbraem\/"],"url":"https:\/\/blog.internetvista.com\/fr\/author\/cedric\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/posts\/3686","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/comments?post=3686"}],"version-history":[{"count":3,"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/posts\/3686\/revisions"}],"predecessor-version":[{"id":3758,"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/posts\/3686\/revisions\/3758"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/media\/3759"}],"wp:attachment":[{"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/media?parent=3686"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/categories?post=3686"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.internetvista.com\/fr\/wp-json\/wp\/v2\/tags?post=3686"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}