{"id":32611,"date":"2021-03-17T09:33:06","date_gmt":"2021-03-17T08:33:06","guid":{"rendered":"https:\/\/pp2.oodrive.com\/?p=32611"},"modified":"2024-04-15T13:37:38","modified_gmt":"2024-04-15T13:37:38","slug":"top-10-differents-types-cyberattaques","status":"publish","type":"post","link":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/","title":{"rendered":"Le top 10 des diff\u00e9rents types de cyberattaques"},"content":{"rendered":"\n<p>Tout d&rsquo;abord, attachons-nous \u00e0 d\u00e9finir ce qu&rsquo;est une cyberattaque : il s&rsquo;agit d&rsquo;<strong>une action offensive visant infrastructures, appareils ou r\u00e9seaux informatiques, dans le but de voler, modifier ou d\u00e9truire des donn\u00e9es ou syst\u00e8mes informatiques<\/strong>. <\/p>\n\n\n\n<p>Voici donc le top 10 des types de cyberattaques les plus courants : <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1- Attaque par D\u00e9ni de Service (DoS) et Attaque par D\u00e9ni de Service Distribu\u00e9 (DDoS) <\/h2>\n\n\n\n<p>Ces attaques visent \u00e0 <strong>rendre indisponible un serveur, un service ou une infrastructure<\/strong>. Ces attaques peuvent prendre diff\u00e9rentes formes&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Saturation des bandes passantes<\/li>\n\n\n\n<li>Epuisement des ressources du syst\u00e8me de la machine, du serveur, du service ou de l\u2019infrastructure concern\u00e9(e)<\/li>\n<\/ul>\n\n\n\n<p>Plus concr\u00e8tement, ce type de cyberattaque vise \u00e0 <strong>surcharger de requ\u00eates la ressource cibl\u00e9e, de fa\u00e7on \u00e0 \u00e9puiser la bande passante<\/strong> et provoquer un net ralentissement ou un arr\u00eat total de fonctionnement.\u00a0<\/p>\n\n\n\n<section class=\"product__section\" id=\"snc-banner\"><div class=\"product__section-container\"><p class=\"product__section-title\">SecNumCloud : le label de confiance<\/p><p class=\"product__section-description\">Le r\u00e9f\u00e9rentiel qui garantit le plus haut niveau de s\u00e9curit\u00e9 pour la protection de vos donn\u00e9es sensibles.<\/p><img decoding=\"async\" src=\"..\/..\/..\/..\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/bg-banner_work.svg\" class=\"product__section-bg\"\/><\/div><div class=\"product__section-link\"><img decoding=\"async\" src=\"..\/..\/..\/..\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/logo-snc.svg\" class=\"product__section-logo\" alt=\"SecNumCloud - Oodrive\"\/><div class=\"cta\"><a href=\"https:\/\/pp2.oodrive.com\/fr\/secnumcloud\/\">D\u00e9couvrir<\/a><\/div><\/div><\/section>\n\n\n\n<p>Les hackers peuvent \u00e9galement utiliser plusieurs p\u00e9riph\u00e9riques compromis pour lancer ce type d&rsquo;attaque, ce sont DDoS. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2- Programme malveillant (malware)<\/h2>\n\n\n\n<p>Il s\u2019agit d\u2019un <strong>logiciel ind\u00e9sirable<\/strong> install\u00e9 dans votre syst\u00e8me sans votre consentement. Il peut se cacher dans un <strong>code l\u00e9gitime<\/strong>, dans des <strong>applications<\/strong> ou alors <strong>se reproduire<\/strong> sur internet.<strong> <\/strong><\/p>\n\n\n\n<p><strong>Les malwares attaquent donc par le biais d&rsquo;une vuln\u00e9rabilit\u00e9 qui t\u00e9l\u00e9charge par la suite un logiciel malveillant<\/strong>. Il en existe plusieurs <em>sous-cat\u00e9gories<\/em> :<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ran\u00e7ongiciel (ransomeware)&nbsp;:<\/h3>\n\n\n\n<p>Comme son nom l\u2019indique, il s\u2019agit d\u2019un <strong>logiciel malveillant qui prend en otage vos donn\u00e9es dans l\u2019attente du paiement d\u2019une ran\u00e7on<\/strong>. Il bloque leur acc\u00e8s puis menace de les supprimer ou les divulguer.&nbsp; <\/p>\n\n\n\n<p>Vos contenus sont alors chiffr\u00e9s totalement ou partiellement, de fa\u00e7on \u00e0 les rendre inexploitables sans <strong>la cl\u00e9 de d\u00e9chiffrement<\/strong>. <\/p>\n\n\n\n<p>En g\u00e9n\u00e9ral, le hacker demande \u00e0 \u00eatre pay\u00e9 en cryptomonnaie, comme le Bitcoin par exemple. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Logiciel espion&nbsp;(spyware) :<\/h3>\n\n\n\n<p>Il s\u2019agit de <strong>programmes install\u00e9s pour recueillir des informations sur les utilisateurs, sur leurs habitudes de navigation ou encore sur leur ordinateur<\/strong>. <\/p>\n\n\n\n<p>Ces logiciels <strong>surveillent \u00e0 votre insu tous vos faits et gestes<\/strong> et envoient ces donn\u00e9es au(x) cyber-attaquant(s). Ils sont g\u00e9n\u00e9ralement mis en place lors du t\u00e9l\u00e9chargement d\u2019une application gratuite.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Macro-virus&nbsp;:<\/h3>\n\n\n\n<p><strong>Ces virus utilisent le langage de programmation d\u2019un logiciel pour en alt\u00e9rer le fonctionnement<\/strong>. Lorsque le logiciel se t\u00e9l\u00e9charge, le macro-virus ex\u00e9cute ses instructions avant de laisser le contr\u00f4le \u00e0 l\u2019application en question. <\/p>\n\n\n\n<p>Ils s&rsquo;attaquent principalement aux fichiers des utilisateurs et utilisatrices. Leur expansion est due au fait qu&rsquo;ils s&rsquo;int\u00e8grent \u00e0 des fichiers tr\u00e8s \u00e9chang\u00e9s et que <strong>leur programmation est moins complexe que celle des virus<\/strong>. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Virus polymorphes&nbsp;:<\/h3>\n\n\n\n<p>Il s\u2019agit d\u2019un <strong>virus informatique qui modifie sa propre repr\u00e9sentation lors de sa r\u00e9plication<\/strong>. Cette man\u0153uvre emp\u00eache alors leur d\u00e9tection par les logiciels antivirus.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Virus furtifs&nbsp;:<\/h3>\n\n\n\n<p><strong>Ces types de virus prennent le contr\u00f4le de certaines fonctionnalit\u00e9s du syst\u00e8me pour se dissimuler<\/strong>. Pour ce faire, ils compromettent les logiciels de d\u00e9tection. <\/p>\n\n\n\n<p>Ces virus peuvent se propager de la m\u00eame mani\u00e8re que tout autre virus, par le biais de programmes malveillants, de pi\u00e8ces jointes ou d&rsquo;installations cr\u00e9\u00e9es via divers sites internet. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Cheval de Troie&nbsp;:<\/h3>\n\n\n\n<p><strong>Programme en apparence l\u00e9gitime, mais \u00e0 vocation malveillante<\/strong>. Les cybercriminels usent de techniques dites d&rsquo;ing\u00e9nierie sociale pour vous inciter \u00e0 charger et \u00e0 ex\u00e9cuter ce Cheval de Troie. <\/p>\n\n\n\n<p>Pour plusieurs finalit\u00e9s : <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Voler, supprimer, bloquer, modifier ou copier des contenus personnels et ou sensibles <\/li>\n\n\n\n<li>Espionner,<\/li>\n\n\n\n<li>Voler des mots de passe&#8230; <\/li>\n<\/ul>\n\n\n\n<section class=\"product__section ebook\" id=\"snc-banner\"><div class=\"product__section-container\"><p class=\"product__section-title\">Classification et protection des donn\u00e9es sensibles<\/p><p class=\"product__section-description\">D\u00e9couvrez dans cet ebook comment prot\u00e9ger et s\u00e9curiser vos donn\u00e9es sensibles.<\/p><\/div><div class=\"product__section-link\"><img decoding=\"async\" src=\"..\/..\/..\/..\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/ebook-snc.svg\" class=\"product__section-logo\" alt=\"oodrive snc\"\/><div class=\"cta\"><a href=\"https:\/\/pp2.oodrive.com\/fr\/livre-blanc\/contenus-sensibles-entreprise\/\">T\u00e9l\u00e9charger<\/a><\/div><\/div><\/section>\n\n\n\n<h3 class=\"wp-block-heading\">Bombe logique&nbsp;:<\/h3>\n\n\n\n<p>Logiciel malveillant ajout\u00e9 \u00e0 une application. Il s&rsquo;agit de <strong>dispositifs programm\u00e9s dont le d\u00e9clenchement s&rsquo;effectue \u00e0 un moment d\u00e9termin\u00e9<\/strong>. <\/p>\n\n\n\n<p>Ce type de virus est capable de se d\u00e9clencher \u00e0 un moment pr\u00e9cis plus ou moins proche, et sur un grand nombre de machines. <\/p>\n\n\n\n<p>On se souvient du <strong>virus Tchernobyl<\/strong>, lanc\u00e9 en 1998 par un \u00e9tudiant ta\u00efwanais&#8230; Ce virus \u00e9tait programm\u00e9 pour se d\u00e9clencher \u00e0 la date du 13\u00e8me anniversaire de la catastrophe nucl\u00e9aire, soit le 26 Avril 1999. <\/p>\n\n\n\n<p>Parti de Ta\u00efwan, cette <em>bombe logique <\/em>est donc rest\u00e9e inactive pendant plus d&rsquo;un an, date \u00e0 laquelle celle-ci a mis hors-service des milliers d&rsquo;ordinateurs \u00e0 travers le monde. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ver&nbsp;:<\/h3>\n\n\n\n<p>Ce sont des <strong>logiciels malveillants qui se reproduisent sur plusieurs ordinateurs en utilisant un r\u00e9seau informatique.<\/strong> <\/p>\n\n\n\n<p>Les <em>Vers<\/em> ont la capacit\u00e9 de se dupliquer une fois qu&rsquo;ils ont \u00e9t\u00e9 ex\u00e9cut\u00e9s.  La propagation la plus courante&nbsp;se fait au travers de pi\u00e8ces jointes d\u2019emails.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Injecteurs&nbsp;:<\/h3>\n\n\n\n<p>Il s\u2019agit d\u2019un programme <strong>cr\u00e9e pour <em>injecter <\/em>un logiciel malveillant <\/strong>sur un syst\u00e8me cible. Egalement appel\u00e9 \u00ab\u00a0programme seringue\u00a0\u00bb ou \u00ab\u00a0virus compte-gouttes\u00a0\u00bb. <\/p>\n\n\n\n<p><strong>Une fois le logiciel malveillant activ\u00e9, il peut arriver que l&rsquo;injecteur s&rsquo;autod\u00e9truise<\/strong>. &nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3- Hame\u00e7onnage (phishing) <\/h2>\n\n\n\n<p>Ces types d\u2019attaques<strong> combinent ing\u00e9nierie sociale<\/strong> et <strong>comp\u00e9tences techniques<\/strong>. Cela consiste \u00e0 envoyer des emails qui semblent provenir de sources de confiance dans le but de collecter des donn\u00e9es personnelles ou d\u2019inciter les victimes \u00e0 une action. <\/p>\n\n\n\n<p><strong>Ces attaques peuvent se dissimuler dans une pi\u00e8ce jointe de mail<\/strong>, <strong>ou bien utiliser un lien<\/strong> pointant vers un site web ill\u00e9gitime pour vous inciter \u00e0 t\u00e9l\u00e9charger des logiciels malveillants ou transmettre certaines donn\u00e9es personnelles.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">4- T\u00e9l\u00e9chargement furtif (Drive by Download) <\/h2>\n\n\n\n<p>Il s\u2019agit d\u2019une m\u00e9thode courante de propagation de logiciels malveillants. <strong>Les cyber-attaquants hackent des sites web non s\u00e9curis\u00e9s en ins\u00e9rant un script dans le code http ou PHP d\u2019une des pages web<\/strong>. <\/p>\n\n\n\n<p>Leur but&nbsp;? Installer des logiciels malveillants directement sur l\u2019ordinateur d\u2019un visiteur du site, via un t\u00e9l\u00e9chargement furtif. <\/p>\n\n\n\n<p>Ce dernier peut se faire \u00e0 votre insu ou bien avec votre consentement mais sans que vous ayez compris les cons\u00e9quences&nbsp;: t\u00e9l\u00e9chargement de programmes malveillants ou simplement non d\u00e9sir\u00e9s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5- Cassage de mot-de-passe <\/h2>\n\n\n\n<p>C\u2019est le <strong>moyen le plus courant d\u2019authentification pour acc\u00e9der \u00e0 un syst\u00e8me<\/strong>. Il n\u2019est donc pas surprenant que ce type d\u2019attaque soit rependu.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">6- Injection SQL (Structured Query Language)<\/h2>\n\n\n\n<p>Probl\u00e8me r\u00e9current affectant les sites web exploitant des bases de donn\u00e9es. Ces attaques se produisent lorsque qu\u2019<strong>un cybercriminel ex\u00e9cute un morceau de code SQL<\/strong> (langage informatique normalis\u00e9) <strong>pour manipuler une base de donn\u00e9es et acc\u00e9der \u00e0 du contenu potentiellement sensible<\/strong>. Ces donn\u00e9es sont alors consultables, modifiables et supprimables. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">7- Attaque de l&rsquo;homme au milieu (MitM)<\/h2>\n\n\n\n<p>Il s\u2019agit d&rsquo;une <strong>technique de piratage consistant \u00e0 intercepter des \u00e9changes crypt\u00e9s entre deux personnes ou deux ordinateurs pour en d\u00e9coder le contenu<\/strong>. <\/p>\n\n\n\n<p>Le hacker doit donc r\u00e9ceptionner les messages des deux parties et r\u00e9pondre \u00e0 chacune se faisant passer pour l&rsquo;autre.  Il en existe plusieurs types parmi lesquels :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>D\u00e9tournement de session&nbsp;entre un client de confiance et un serveur, gr\u00e2ce \u00e0 la subtilisation de l\u2019adresse IP du client<\/li>\n\n\n\n<li>&nbsp;Usurpation d\u2019IP<\/li>\n\n\n\n<li>Relecture&nbsp;: se produit lorsqu\u2019un attaquant intercepte puis enregistre d\u2019anciens messages, et tente plus tard de les envoyer se faisant ainsi passer pour un des participants \u00e0 la conversation.<\/li>\n<\/ul>\n\n\n\n<p>De fa\u00e7on g\u00e9n\u00e9rale, <strong>le chiffrement et l\u2019utilisation de certificats num\u00e9riques permettent une protection efficace contre ce genre d\u2019attaques<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">8- Cross-site scripting (XXS) <\/h2>\n\n\n\n<p><strong>Le cyber-attaquant ins\u00e8re un JavaScript malveillant dans la base de donn\u00e9es d\u2019un site web<\/strong>. Quand l\u2019internaute visite une page de ce site web, ce dernier transmet cette page \u00e0 son navigateur avec le script malveillant int\u00e9gr\u00e9 au code HTML. <\/p>\n\n\n\n<p>Le navigateur de l\u2019internaute ex\u00e9cute alors ce script, envoyant par exemple le cookie de la victime au serveur de l\u2019attaquant, qui l\u2019extrait et peut l\u2019utiliser pour d\u00e9tourner la session.<\/p>\n\n\n\n<section class=\"product__section\" id=\"offre-banner\"><div class=\"product__section-container\"><p class=\"product__section-title\">Suite collaborative Oodrive<\/p><p class=\"product__section-description\">D\u00e9couvrez nos solutions SaaS qualifi\u00e9es SecNumCloud et certifi\u00e9es HDS, ISO 27001 et 27701, eIDAS.<\/p><\/div><div class=\"product__section-link\"><img decoding=\"async\" src=\"..\/..\/..\/..\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/LOGO-OODRIVE-Noir.svg\" class=\"product__section-logo\" alt=\"Oodrive\"\/><div class=\"cta\"><a href=\"https:\/\/pp2.oodrive.com\/fr\/apercu\/\">En savoir plus<\/a><\/div><\/div><\/section>\n\n\n\n<p>Ces vuln\u00e9rabilit\u00e9s peuvent entra\u00eener de plus lourdes cons\u00e9quences qu\u2019un vol de cookie, nous pensons ici \u00e0 l\u2019<strong>enregistrement des frappes de touches<\/strong>, des <strong>captures d\u2019\u00e9cran<\/strong>, de <strong>collecte de contenus sensibles<\/strong> et d\u2019<strong>acc\u00e8s et contr\u00f4le \u00e0 distance de l\u2019ordinateur<\/strong> de l\u2019internaute victime.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">9- Ecoute clandestine <\/h2>\n\n\n\n<p>L\u2019\u00e9coute clandestine ou illicite est le <strong>r\u00e9sultat d\u2019une interception du trafic r\u00e9seau<\/strong>. Le cyber-attaquant peut alors obtenir mot de passe, num\u00e9ros de cartes bancaires et autres contenus sensibles que l\u2019internaute envoie sur le r\u00e9seau concern\u00e9. <\/p>\n\n\n\n<p>Il en existe deux types&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ecoute clandestine passive&nbsp;<\/strong>: un pirate intercepte des donn\u00e9es en \u00e9coutant la transmission de messages sur le r\u00e9seau<\/li>\n\n\n\n<li><strong>Ecoute clandestine active&nbsp;<\/strong>: un pirate s\u2019empare activement d\u2019informations en se faisant passer pour une unit\u00e9 amie et en envoyant des requ\u00eates aux transmetteurs.<\/li>\n<\/ul>\n\n\n\n<p><strong>Le chiffrement de donn\u00e9es reste la meilleure protection contre les \u00e9coutes clandestines<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">10- Attaque des anniversaires <\/h2>\n\n\n\n<p>Ces cyberattaques sont lanc\u00e9es contre les algorithmes de hachage qui v\u00e9rifient l\u2019int\u00e9grit\u00e9 d\u2019un message, d\u2019une signature num\u00e9rique ou d\u2019un logiciel. <\/p>\n\n\n\n<p>Ce type d\u2019attaque exploite les notions math\u00e9matiques \u00e9quivalentes \u00e0 celles qu\u2019utilise le paradoxe des anniversaires* en th\u00e9orie des probabilit\u00e9s. <\/p>\n\n\n\n<p><strong>Cette attaque est g\u00e9n\u00e9ralement perp\u00e9tr\u00e9e pour modifier des communications entre deux personnes ou plus<\/strong>.<\/p>\n\n\n\n<p>(* estimation probabiliste du nombre de personnes qu\u2019il faudrait r\u00e9unir pour avoir chacun au moins une chance sur deux que deux personnes de ce m\u00eame groupe aient leur anniversaire le m\u00eame jour\u2026&nbsp;!)<\/p>\n\n\n\n<p>Voici donc les typologies les plus r\u00e9currentes de cyberattaques. Nul doute qu&rsquo;avec les rapides et nombreuses innovations num\u00e9riques <strong>la cybercriminalit\u00e9 n&rsquo;a pas termin\u00e9 de nous empoisonner<\/strong>. <\/p>\n\n\n\n<p>Les chiffres parlent d&rsquo;eux-m\u00eames, les actes de malveillance informatique repr\u00e9sentaient en 1% du PIB mondial en 2019&#8230; soit <strong>600 milliards de dollars<\/strong>. <\/p>\n\n\n\n<p class=\"has-blue-work-background-color has-background\">Les attaques informatiques ont augment\u00e9 de 30 000% depuis Janvier 2020. 18 millions d&#8217;emails quotidiens d&rsquo;hame\u00e7onnage contenant un logiciel malveillant li\u00e9 \u00e0 la COVID 19 ont \u00e9t\u00e9 d\u00e9tect\u00e9s par Google en une semaine&#8230; Mais les acteurs du secteur du num\u00e9rique ainsi que les Etats et particuli\u00e8rement l&rsquo;Europe, prennent la pleine mesure de ces menaces 4.0, comme l&rsquo;indique par exemple l&rsquo;annonce du plan fran\u00e7ais de lutte contre la cybercriminalit\u00e9 de 1 milliards d&rsquo;euros. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tout d&rsquo;abord, attachons-nous \u00e0 d\u00e9finir ce qu&rsquo;est une cyberattaque : il s&rsquo;agit d&rsquo;une action offensive visant infrastructures, appareils ou r\u00e9seaux informatiques, dans le but de voler, modifier ou d\u00e9truire des donn\u00e9es ou syst\u00e8mes informatiques. Voici donc le top 10 des types de cyberattaques les plus courants : 1- Attaque par D\u00e9ni de Service (DoS) et [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":32683,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[574],"class_list":["post-32611","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Top 10 des diff\u00e9rents types de cyberattaques - Oodrive<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez les types de cyberattaques les plus r\u00e9currents. Le phishing, les malwares, ou les attaques DDoS n&#039;auront plus de secret pour vous !\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Top 10 des diff\u00e9rents types de cyberattaques - Oodrive\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez les types de cyberattaques les plus r\u00e9currents. Le phishing, les malwares, ou les attaques DDoS n&#039;auront plus de secret pour vous !\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/\" \/>\n<meta property=\"og:site_name\" content=\"Oodrive\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-17T08:33:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-15T13:37:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/03\/top10-types-cyberattaques.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"The oodrive team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"The oodrive team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/\"},\"author\":{\"name\":\"The oodrive team\",\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/person\/675fa8e4aa1576c3f5fe574c1706608c\"},\"headline\":\"Le top 10 des diff\u00e9rents types de cyberattaques\",\"datePublished\":\"2021-03-17T08:33:06+00:00\",\"dateModified\":\"2024-04-15T13:37:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/\"},\"wordCount\":1774,\"publisher\":{\"@id\":\"https:\/\/pp2.oodrive.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/03\/top10-types-cyberattaques.jpg\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/\",\"url\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/\",\"name\":\"Top 10 des diff\u00e9rents types de cyberattaques - Oodrive\",\"isPartOf\":{\"@id\":\"https:\/\/pp2.oodrive.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/03\/top10-types-cyberattaques.jpg\",\"datePublished\":\"2021-03-17T08:33:06+00:00\",\"dateModified\":\"2024-04-15T13:37:38+00:00\",\"description\":\"D\u00e9couvrez les types de cyberattaques les plus r\u00e9currents. Le phishing, les malwares, ou les attaques DDoS n'auront plus de secret pour vous !\",\"breadcrumb\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/#primaryimage\",\"url\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/03\/top10-types-cyberattaques.jpg\",\"contentUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/03\/top10-types-cyberattaques.jpg\",\"width\":900,\"height\":707,\"caption\":\"cyberattaques\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/pp2.oodrive.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/category\/securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Le top 10 des diff\u00e9rents types de cyberattaques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pp2.oodrive.com\/#website\",\"url\":\"https:\/\/pp2.oodrive.com\/\",\"name\":\"Oodrive\",\"description\":\"Plateforme de collaboration s\u00e9curis\u00e9e et souveraine, Oodrive propose des solutions pour la gestion de vos donn\u00e9es sensibles : partage de fichier, signature \u00e9lectronique, sauvegarde, ...\",\"publisher\":{\"@id\":\"https:\/\/pp2.oodrive.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pp2.oodrive.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/pp2.oodrive.com\/#organization\",\"name\":\"Oodrive\",\"url\":\"https:\/\/pp2.oodrive.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"contentUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"width\":132,\"height\":27,\"caption\":\"Oodrive\"},\"image\":{\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/person\/675fa8e4aa1576c3f5fe574c1706608c\",\"name\":\"The oodrive team\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2022\/03\/logo-oodrive-equipe-integration-96x96.png\",\"contentUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2022\/03\/logo-oodrive-equipe-integration-96x96.png\",\"caption\":\"The oodrive team\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Top 10 des diff\u00e9rents types de cyberattaques - Oodrive","description":"D\u00e9couvrez les types de cyberattaques les plus r\u00e9currents. Le phishing, les malwares, ou les attaques DDoS n'auront plus de secret pour vous !","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Top 10 des diff\u00e9rents types de cyberattaques - Oodrive","og_description":"D\u00e9couvrez les types de cyberattaques les plus r\u00e9currents. Le phishing, les malwares, ou les attaques DDoS n'auront plus de secret pour vous !","og_url":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/","og_site_name":"Oodrive","article_published_time":"2021-03-17T08:33:06+00:00","article_modified_time":"2024-04-15T13:37:38+00:00","og_image":[{"width":900,"height":707,"url":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/03\/top10-types-cyberattaques.jpg","type":"image\/jpeg"}],"author":"The oodrive team","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"The oodrive team","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/#article","isPartOf":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/"},"author":{"name":"The oodrive team","@id":"https:\/\/pp2.oodrive.com\/#\/schema\/person\/675fa8e4aa1576c3f5fe574c1706608c"},"headline":"Le top 10 des diff\u00e9rents types de cyberattaques","datePublished":"2021-03-17T08:33:06+00:00","dateModified":"2024-04-15T13:37:38+00:00","mainEntityOfPage":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/"},"wordCount":1774,"publisher":{"@id":"https:\/\/pp2.oodrive.com\/#organization"},"image":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/#primaryimage"},"thumbnailUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/03\/top10-types-cyberattaques.jpg","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/","url":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/","name":"Top 10 des diff\u00e9rents types de cyberattaques - Oodrive","isPartOf":{"@id":"https:\/\/pp2.oodrive.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/#primaryimage"},"image":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/#primaryimage"},"thumbnailUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/03\/top10-types-cyberattaques.jpg","datePublished":"2021-03-17T08:33:06+00:00","dateModified":"2024-04-15T13:37:38+00:00","description":"D\u00e9couvrez les types de cyberattaques les plus r\u00e9currents. Le phishing, les malwares, ou les attaques DDoS n'auront plus de secret pour vous !","breadcrumb":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/#primaryimage","url":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/03\/top10-types-cyberattaques.jpg","contentUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/03\/top10-types-cyberattaques.jpg","width":900,"height":707,"caption":"cyberattaques"},{"@type":"BreadcrumbList","@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/top-10-differents-types-cyberattaques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/pp2.oodrive.com\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/pp2.oodrive.com\/fr\/blog\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Le top 10 des diff\u00e9rents types de cyberattaques"}]},{"@type":"WebSite","@id":"https:\/\/pp2.oodrive.com\/#website","url":"https:\/\/pp2.oodrive.com\/","name":"Oodrive","description":"Plateforme de collaboration s\u00e9curis\u00e9e et souveraine, Oodrive propose des solutions pour la gestion de vos donn\u00e9es sensibles : partage de fichier, signature \u00e9lectronique, sauvegarde, ...","publisher":{"@id":"https:\/\/pp2.oodrive.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pp2.oodrive.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/pp2.oodrive.com\/#organization","name":"Oodrive","url":"https:\/\/pp2.oodrive.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/pp2.oodrive.com\/#\/schema\/logo\/image\/","url":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","contentUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","width":132,"height":27,"caption":"Oodrive"},"image":{"@id":"https:\/\/pp2.oodrive.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/pp2.oodrive.com\/#\/schema\/person\/675fa8e4aa1576c3f5fe574c1706608c","name":"The oodrive team","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/pp2.oodrive.com\/#\/schema\/person\/image\/","url":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2022\/03\/logo-oodrive-equipe-integration-96x96.png","contentUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2022\/03\/logo-oodrive-equipe-integration-96x96.png","caption":"The oodrive team"}}]}},"_links":{"self":[{"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/32611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/comments?post=32611"}],"version-history":[{"count":0,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/32611\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/media\/32683"}],"wp:attachment":[{"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/media?parent=32611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/categories?post=32611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}