{"id":74309,"date":"2023-02-13T08:30:10","date_gmt":"2023-02-13T07:30:10","guid":{"rendered":"https:\/\/visionarymarketing.com\/?p=74309"},"modified":"2024-04-15T12:04:11","modified_gmt":"2024-04-15T10:04:11","slug":"vol-de-donnees","status":"publish","type":"post","link":"https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/","title":{"rendered":"Le vol de donn\u00e9es au c\u0153ur des nouvelles cybermenaces"},"content":{"rendered":"<p><i style=\"font-weight: 400;\">Le vol de donn\u00e9es a chang\u00e9 la nature des cybermenaces. L\u2019AFCDP, avec qui nous avons d\u00e9j\u00e0 r\u00e9alis\u00e9 deux interviews (<\/i><a style=\"font-weight: 400; font-style: italic;\" href=\"https:\/\/visionarymarketing.com\/fr\/2021\/05\/rgpd-en-b2b\/\">ici<\/a><i style=\"font-weight: 400;\"> et <\/i><a style=\"font-weight: 400; font-style: italic;\" href=\"https:\/\/visionarymarketing.com\/fr\/2022\/11\/protection-des-donnees\/\">l\u00e0<\/a><i style=\"font-weight: 400;\">) organisait le 9\u00a0f\u00e9vrier 2023, sa 17<\/i><sup style=\"font-weight: 400; font-style: italic;\">e<\/sup><i style=\"font-weight: 400;\">universit\u00e9 \u00e0 la maison de la chimie \u00e0 Paris. Devant un parterre impressionnant de repr\u00e9sentants de la protection des donn\u00e9es (DPO ou <\/i><a style=\"font-weight: 400; font-style: italic;\" href=\"https:\/\/www.cnil.fr\/fr\/le-delegue-la-protection-des-donnees-dpo\">Data Protection Officers<\/a><i style=\"font-weight: 400;\">), le colonel Na\u00ebgelen, DGA de l\u2019ANSSI a appel\u00e9 \u00e0 un rapprochement des fonctions des RSSI et des DPO. Rapprochement\u00a0<\/i><i>devenu<\/i><i style=\"font-weight: 400;\">\u00a0indispensable du fait de\u00a0<\/i><i>l\u2019\u00e9volution<\/i><i style=\"font-weight: 400;\">\u00a0des attaques en cybers\u00e9curit\u00e9.\u00a0<\/i><\/p>\n<h2>Le vol de donn\u00e9es au c\u0153ur des nouvelles cybermenaces selon le DGA de l\u2019ANSSI<\/h2>\n<figure id=\"attachment_74321\" aria-describedby=\"caption-attachment-74321\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-large wp-image-74321\" src=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/vol-de-donnees-3-1024x683.png\" alt=\"Vol de donn\u00e9es\" width=\"1024\" height=\"683\" \/><figcaption id=\"caption-attachment-74321\" class=\"wp-caption-text\"><i><strong>RSSI et DPO sont dans le m\u00eame bateau de la protection des donn\u00e9es<\/strong>, un bateau fort mis \u00e0 mal par les cybercriminels, qui n\u2019h\u00e9sitent pas \u00e0 publier les donn\u00e9es vol\u00e9es pour faire pression sur les victimes\u2026 et se faire un peu d\u2019argent suppl\u00e9mentaire au passage \u2014 une marine spectaculaire pour cette\u00a0illustration, une \u00ab\u2009\u0153uvre\u2009\u00bb tr\u00e8s romantique r\u00e9alis\u00e9e avec Midjourney dans le cadre de nos exp\u00e9rimentations de l\u2019IA pour les images.<\/i><\/figcaption><\/figure>\n<p><!--more--><\/p>\n<h3>Le caract\u00e8re abject des attaques contre les h\u00f4pitaux<\/h3>\n<p style=\"font-weight: 400;\">Emmanuel Na\u00ebgelen est directeur adjoint de l\u2019ANSSI, Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information. Il occupe un poste traditionnellement d\u00e9vou\u00e9 \u00e0 un militaire. Ce qui est son cas, puisqu\u2019il est colonel de l\u2019arm\u00e9e de l\u2019Air.<\/p>\n<p style=\"font-weight: 400;\">Il a une longue exp\u00e9rience de la cyberd\u00e9fense depuis 2009.<\/p>\n<figure id=\"attachment_74311\" aria-describedby=\"caption-attachment-74311\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-74311 size-large\" src=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/afcdp-23-02-1299-1024x576.jpeg\" alt=\"Vol de Donn\u00e9es\" width=\"1024\" height=\"576\" srcset=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/afcdp-23-02-1299-1024x576.jpeg 1024w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/afcdp-23-02-1299-500x281.jpeg 500w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/afcdp-23-02-1299-768x432.jpeg 768w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/afcdp-23-02-1299.jpeg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-74311\" class=\"wp-caption-text\">Emmanuel Na\u00ebgelen a appel\u00e9 \u00e0 la collaboration entre RSSI et DPO du fait de l\u2019\u00e9volution des menaces cyber qui font de plus en plus appel au vol de donn\u00e9es et au chantage \u00e0 la divulgation.<\/figcaption><\/figure>\n<h4>Des attaques en baisse mais le vol de donn\u00e9es qui progresse<\/h4>\n<p style=\"font-weight: 400;\"><a href=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/certfr-2023-cti-001.pdf\" target=\"_blank\" rel=\"noopener\">Le rapport de l\u2019ANSSI de 2022<\/a> vient de sortir. On peut y lire que les cyberattaques par ran\u00e7ongiciel, si elles ont heureusement un peu baiss\u00e9 en nombre en 2022, ont beaucoup \u00e9volu\u00e9 et touch\u00e9 en priorit\u00e9 les PME et ETI (40\u00a0%) et les collectivit\u00e9s locales (23\u00a0%) et institutions de sant\u00e9 (10\u00a0%), soit pr\u00e8s des trois quarts des attaques par ransomware pour ces trois cibles principales.<\/p>\n<figure id=\"attachment_74329\" aria-describedby=\"caption-attachment-74329\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-large wp-image-74329\" src=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-123315-1024x509.png\" alt=\"Vol de donn\u00e9es\" width=\"1024\" height=\"509\" srcset=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-123315-1024x509.png 1024w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-123315-500x249.png 500w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-123315-768x382.png 768w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-123315-1536x764.png 1536w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-123315-2048x1018.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-74329\" class=\"wp-caption-text\"><em>R\u00e9partition des victimes de cyberattaques par ran\u00e7ongiciel en 2021 et 2022 \u2014 source\u00a0: <a href=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/certfr-2023-cti-001.pdf\" target=\"_blank\" rel=\"noopener\">rapport de l\u2019ANSSI\u00a02022<\/a><\/em><\/figcaption><\/figure>\n<p style=\"font-weight: 400;\">Des attaques contre les h\u00f4pitaux que le colonel Na\u00ebgelen a qualifi\u00e9es d\u2019abjectes.<\/p>\n<p style=\"font-weight: 400;\">Il a d\u00e9clar\u00e9 s\u2019\u00eatre rendu compte que \u00ab\u2009la multiplication de ces attaques rapprochait naturellement les RSSI (responsables de la s\u00e9curit\u00e9 informatique) et les DPO (qui ont la charge de la protection des donn\u00e9es).<\/p>\n<blockquote class=\"quote-light\">\n<p style=\"font-weight: 400;\">DPO et RSSI sont dans le m\u00eame bateau<br \/>\nEmmanuel Na\u00ebgelen<\/p>\n<\/blockquote>\n<p style=\"font-weight: 400;\">\u201cPeut-\u00eatre m\u00eame que certains sont les deux \u00e0 la fois\u2009 \u00a0?\u201d a-t-il ajout\u00e9. M\u00eame si certains dans la salle ont fait valoir \u201cque les DPO avaient besoin de dormir\u201d, il fut imm\u00e9diatement confort\u00e9 dans cette hypoth\u00e8se, en entendant la premi\u00e8re question pos\u00e9e par un repr\u00e9sentant de l\u2019AFCDP qui cumulait les deux responsabilit\u00e9s.<\/p>\n<h4>Des menaces \u00e9lev\u00e9es et qui changent de nature<\/h4>\n<blockquote class=\"quote-light\">\n<p style=\"font-weight: 400;\">A\u0300 l\u2019image des veilles sur la re\u0301putation, il convient de surveiller les divulgations de donne\u0301es concernant son organisation ou ses partenaires et d\u2019appliquer les recommandations relatives a\u0300 l\u2019authentification multifacteur et aux mots de passe disponibles sur le site\u00a0de l\u2019ANSSI.<br \/>\nANSSI \u2014<a href=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/certfr-2023-cti-001.pdf\" target=\"_blank\" rel=\"noopener\">panorama de la cybermenace\u00a02022<\/a><\/p>\n<\/blockquote>\n<figure id=\"attachment_74331\" aria-describedby=\"caption-attachment-74331\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-large wp-image-74331\" src=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-153555-1024x554.png\" alt=\"\" width=\"1024\" height=\"554\" \/><figcaption id=\"caption-attachment-74331\" class=\"wp-caption-text\"><em>Comparaison des signalements d\u2019attaques par ran\u00e7ongiciel en 2021 et 2022. Des chiffres en baisse en 2022, mais une menace qui reste \u00e9lev\u00e9e \u2014 Source ANSSI<\/em><\/figcaption><\/figure>\n<p style=\"font-weight: 400;\">Les menaces de cybers\u00e9curit\u00e9 sont \u00e9lev\u00e9es en ce moment, comme le montre le rapport de l\u2019ANSSI. Mais le plus inqui\u00e9tant selon son DGA, c\u2019est la perfection de la menace.<\/p>\n<p style=\"font-weight: 400;\">Face \u00e0 ces menaces, un constat \u201ctriste\u201d selon lui\u00a0: ce sont toujours les m\u00eames vuln\u00e9rabilit\u00e9s qui sont exploit\u00e9es.<\/p>\n<figure id=\"attachment_74328\" aria-describedby=\"caption-attachment-74328\" style=\"width: 612px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-large wp-image-74328\" src=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-123405-612x1024.png\" alt=\"Vol de donn\u00e9es\" width=\"612\" height=\"1024\" srcset=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-123405-612x1024.png 612w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-123405-179x300.png 179w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-123405-768x1285.png 768w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-123405.png 770w\" sizes=\"(max-width: 612px) 100vw, 612px\" \/><figcaption id=\"caption-attachment-74328\" class=\"wp-caption-text\">Les vuln\u00e9rabilit\u00e9s les plus exploit\u00e9es\u00a0: \u201csame old song and dance\u201d. Les portes d\u2019entr\u00e9e r\u00eav\u00e9es pour le vol de donn\u00e9es \u2014 source ANSSI\u00a02022<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\">Ainsi, le 3\u00a0f\u00e9vrier 2023, l\u2019ANSSI a-t-elle post\u00e9 <a href=\"https:\/\/www.cert.ssi.gouv.fr\/alerte\/CERTFR-2023-ALE-015\/\">une alerte<\/a> sur un composant ESXi de VMware qui date de f\u00e9vrier 2021\u2009! \u201cLe Patch est sorti, mais n\u2019a pas \u00e9t\u00e9 appliqu\u00e9. L\u2019impact a \u00e9t\u00e9 \u00e9norme\u201d a ajout\u00e9 Emmanuel Na\u00ebgelen.<\/p>\n<h3>Les deux types d\u2019acteurs de la menace<\/h3>\n<p style=\"font-weight: 400;\">Ces menaces ont deux origines, a-t-il expliqu\u00e9.<\/p>\n<h3>Les menaces en provenance des \u00c9tats<\/h3>\n<p style=\"font-weight: 400;\">Ceux-ci sont pr\u00e9curseurs depuis une vingtaine d\u2019ann\u00e9es. Mais la menace \u00e9volue. \u201cAvant, ce type d\u2019attaques \u00e9tait r\u00e9serv\u00e9 aux grandes puissances, mais depuis quelques ann\u00e9es, de nouvelles cat\u00e9gories d\u2019\u00c9tats recourent \u00e0 des entreprises priv\u00e9es comme NSO GROUP\u201d, l\u2019\u00e9diteur isra\u00e9lien du tristement c\u00e9l\u00e8bre <a href=\"https:\/\/www.bbc.com\/news\/world-europe-57937867\">Pegasus<\/a>. Ce logiciel espion a \u00e9t\u00e9 \u00e0 l\u2019origine d\u2019une brouille entre le Maroc et la France en 2021.<\/p>\n<h4>De la prolif\u00e9ration des logiciels espions<\/h4>\n<p style=\"font-weight: 400;\">\u201cL\u2019Industrie du logiciel espion a ainsi permis de d\u00e9mocratiser la pratique de la surveillance informatis\u00e9e. Elle le fait avec des performances qui sont vraiment dignes du tr\u00e8s haut niveau de la premi\u00e8re ligne. Et pour cause, NSO Group occupe aujourd\u2019hui environ 700\u00a0ing\u00e9nieurs qui ne font presque qu\u2019une seule chose\u00a0: d\u00e9velopper un logiciel qui vise \u00e0 pirater des iPhone\u201d.<\/p>\n<p style=\"font-weight: 400;\">\u201c\u00c0 titre de comparaison, l\u2019ANSSI emploie 600\u00a0personnes\u201d, a-t-il ajout\u00e9, alors pas \u00e9tonnant que cet \u201coutil soit extr\u00eamement performant\u201d. Les cibles de ces attaques\u2009? Les chefs d\u2019\u00c9tat, les diplomates de fa\u00e7on classique, \u201cmais aussi des dissidents, des journalistes, voire certains hauts dignitaires ou leurs ma\u00eetresses\u2026\u201d.<\/p>\n<p style=\"font-weight: 400;\">Cela constitue un \u201csacr\u00e9 changement de doctrine\u201d, ajouta le DGA de l\u2019ANSSI.<\/p>\n<blockquote class=\"quote-light\">\n<p style=\"font-weight: 400;\">On observe une \u201cv\u00e9ritable prolif\u00e9ration de ces outils que personne n\u2019est capable de contr\u00f4ler \u00e0 cet instant\u201d<\/p>\n<\/blockquote>\n<h4>Les sous-traitants plus vuln\u00e9rables que les cibles finales<\/h4>\n<p style=\"font-weight: 400;\">\u201cNous constatons aussi que les \u00c9tats visent de plus en plus souvent les sous-traitants des grands groupes, sous-traitants qui sont \u00e9videmment moins robustes que les cibles finales\u201d.<\/p>\n<p style=\"font-weight: 400;\">Un constat de l\u2019ANSSI qui ne rassurera personne et qui d\u00e9montre la fragilit\u00e9 des \u00c9tats. Y compris en face de plus petites nations qui peuvent d\u00e9sormais se hisser \u00e0 la hauteur des plus puissantes.<\/p>\n<h3>Les menaces en provenance des cybercriminels<\/h3>\n<p style=\"font-weight: 400;\">Deuxi\u00e8me source des attaques cyber d\u00e9crites par le colonel Na\u00ebgelen, les cybercriminels. \u201cIls ont \u00e9norm\u00e9ment progress\u00e9 depuis 4 \u00e0 5\u00a0ans, car ils ont industrialis\u00e9 leurs capacit\u00e9s et pratiquent d\u00e9sormais la p\u00eache au chalut sur Internet pour attraper tout type de poisson, petit comme gros\u201d.<\/p>\n<figure id=\"attachment_74330\" aria-describedby=\"caption-attachment-74330\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-large wp-image-74330\" src=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-114638-1024x863.png\" alt=\"Vol de donn\u00e9es\" width=\"1024\" height=\"863\" srcset=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-114638-1024x863.png 1024w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-114638-356x300.png 356w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-114638-768x647.png 768w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-114638-1536x1294.png 1536w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-114638.png 1712w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-74330\" class=\"wp-caption-text\">Les diff\u00e9rentes ransomware en 2021 et 2022 \u2014 Source ANSSI<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\"><a href=\"https:\/\/cybernews.com\/news\/lockbit-affiliate-arrested-canada\/\">L\u2019arrestation d\u2019un affili\u00e9 de Lockbit<\/a> au Canada a d\u00e9montr\u00e9 le changement de paradigme de la cybercriminalit\u00e9\u00a0: \u201c\u00c0 lui seul il a fait 100\u00a0victimes en France\u201d. Rien d\u2019\u00e9tonnant \u00e0 cela, car \u201cla France est\u00a0le deuxi\u00e8me pays le plus vis\u00e9 par Lockbit dans le monde\u201d.<\/p>\n<p style=\"font-weight: 400;\">C\u2019est en effet ce que nous apprenait <a href=\"https:\/\/www.linkedin.com\/in\/lucaberni42\/\">Luca Berni<\/a>, directeur du conseil, Threat Intelligence Services de Palo Alto Networks Unit 42, lors d\u2019une conf\u00e9rence <a href=\"https:\/\/www.itforbusinesslesmatinales.fr\/paloalto\/\">IT for Business<\/a>, le 8\u00a0f\u00e9vrier \u00e0 Paris.<\/p>\n<p style=\"font-weight: 400;\">Les affili\u00e9s de Lockbit, un <a href=\"https:\/\/unit42.paloaltonetworks.com\/lockbit-2-ransomware\/\">RaaS<\/a> populaire en ce moment, sont nombreux. Ils sont capables de s\u2019attaquer \u201c\u00e0 un \u00c9tat complet comme cela a \u00e9t\u00e9 le cas l\u2019\u00e9t\u00e9 dernier au Mont\u00e9n\u00e9gro, et <a href=\"https:\/\/www.usnews.com\/news\/world\/articles\/2022-05-12\/costa-rica-declares-emergency-in-ongoing-cyber-attack\">en avril au Costa Rica<\/a>, qui a \u00e9t\u00e9 oblig\u00e9 de se d\u00e9clarer en \u00e9tat d\u2019urgence suite \u00e0 une attaque par un groupe cybercriminel\u201d, le <a href=\"https:\/\/www.usnews.com\/news\/world\/articles\/2022-05-12\/costa-rica-declares-emergency-in-ongoing-cyber-attack\">gang russophone Conti<\/a>.<\/p>\n<p style=\"font-weight: 400;\">Un ransomware dont les <a href=\"https:\/\/unit42.paloaltonetworks.com\/conti-ransomware-gang\/\">experts de la cybers\u00e9curit\u00e9<\/a> Palo Alto Networks d\u00e9claraient en 2021 \u201cqu\u2019il n\u2019est pas ais\u00e9 de le bouter hors de son r\u00e9seau\u201d et qui est tomb\u00e9 en d\u00e9su\u00e9tude. Il est probable que ses affili\u00e9s aient rejoint le gang Lockbit, la nouvelle star du ran\u00e7ongiciel.<\/p>\n<h3>Au-del\u00e0 du chiffrage, le chantage \u00e0 la divulgation des donn\u00e9es<\/h3>\n<p style=\"font-weight: 400;\">Autre \u00e9volution int\u00e9ressante de l\u2019ann\u00e9e\u00a02022, plut\u00f4t que de chiffrer les syst\u00e8mes d\u2019information, d\u00e9sormais, \u201cces cybercriminels s\u2019investissent dans le vol des donn\u00e9es et au chantage \u00e0 la divulgation\u201d.<\/p>\n<p style=\"font-weight: 400;\">Il s\u2019agit d\u2019une strat\u00e9gie tr\u00e8s efficace. Avec des donn\u00e9es personnelles sensibles juridiquement et \u00e9videmment critiques pour la r\u00e9putation des entreprises et des \u00e9tablissements. Cela permet aussi de porter directement atteinte \u00e0 la confiance des clients ou des usagers.<\/p>\n<p style=\"font-weight: 400;\">Ensuite, les cybercriminels m\u00e8nent des attaques cibl\u00e9es sur les personnes avec ces vols de donn\u00e9es. Ou encore pour revendre les donn\u00e9es afin de permettre des attaques en ing\u00e9nierie humaine.<\/p>\n<p style=\"font-weight: 400;\">Quand vous avez r\u00e9colt\u00e9 ces donn\u00e9es, vous pouvez monter dans un deuxi\u00e8me temps des arnaques. Cela se fait \u00e0 partir des identifiants ou des mots de passe que vous avez pu r\u00e9cup\u00e9rer.<\/p>\n<p style=\"font-weight: 400;\"><strong>Voici l\u2019explication de la n\u00e9cessit\u00e9 du rapprochement ou \u00e0 tout le moins, de le collaboration entre RSSI et DPO. Car les deux fonctions sont d\u00e9sormais li\u00e9es.<\/strong><\/p>\n<figure id=\"attachment_74332\" aria-describedby=\"caption-attachment-74332\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-74332 size-large\" src=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/screenshot-2023-02-12-at-191958-1024x601.png\" alt=\"Vol de donn\u00e9es\" width=\"1024\" height=\"601\" \/><figcaption id=\"caption-attachment-74332\" class=\"wp-caption-text\"><em>Si les donn\u00e9es d\u2019un particulier ont \u00e9t\u00e9 d\u00e9rob\u00e9es, il est ensuite plus facile de l\u2019approcher pour abaisser son niveau de d\u00e9fense et pirater son compte Ameli.fr ou, comme c\u2019est la mode en ce moment, <\/em><a href=\"https:\/\/www.francetvinfo.fr\/economie\/fraude\/fraude-attention-aux-arnaques-par-de-faux-conseillers-bancaires_5557107.html\"><em>son compte en banque<\/em><\/a><em>.<\/em><\/figcaption><\/figure>\n<h2>Le vol de donn\u00e9es dans la cybercriminalit\u00e9<\/h2>\n<p style=\"font-weight: 400;\">\u201cLe vol de donn\u00e9es est manifestement la nouvelle m\u00e9thode utilis\u00e9e par ces cybercriminels pour rendre encore plus efficace l\u2019ensemble de leurs actions\u201d, a pr\u00e9cis\u00e9 le repr\u00e9sentant de l\u2019ANSSI.<\/p>\n<p style=\"font-weight: 400;\">Et cette tendance n\u2019est pas pr\u00e8s de s\u2019\u00e9teindre. La r\u00e9cente attaque contre Royal Mail le d\u00e9montre avec sa <a href=\"https:\/\/techcrunch.com\/2023\/02\/07\/lockbit-ransomware-royal-mail\/?guccounter=1\">menace de divulgation des donn\u00e9es<\/a>. L\u2019\u0153uvre du gang Lockbit, toujours lui.<\/p>\n<p style=\"font-weight: 400;\">\u201cMais pourquoi un tel niveau de menace\u201d, a-t-il demand\u00e9\u2009?<\/p>\n<p style=\"font-weight: 400;\">Il est d\u00fb \u00e0 plusieurs facteurs li\u00e9s \u00e0 la num\u00e9risation de notre soci\u00e9t\u00e9 et de nos entreprises. Mais le facteur r\u00e9current est que l\u2019on rencontre \u201ctoujours les m\u00eames faiblesses, qui sont certes quasiment toutes document\u00e9es par les d\u00e9fenseurs, par les \u00e9diteurs de logiciels\u201d.<\/p>\n<p style=\"font-weight: 400;\">\u201cManifestement, ces correctifs ne sont pas toujours appliqu\u00e9s. Ce qui fait qu\u2019aujourd\u2019hui plusieurs milliers de serveurs sont r\u00e9guli\u00e8rement touch\u00e9s par ces attaques\u201d poursuit le colonel Na\u00ebgelen.<\/p>\n<p style=\"font-weight: 400;\">Mais comme l\u2019a fort bien dit Alain Bauer, d\u00e9sormais professeur de criminologie appliqu\u00e9e au\u00a0<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Conservatoire_national_des_arts_et_m%C3%A9tiers\">Conservatoire national des arts et m\u00e9tiers<\/a>, \u00e0 New York et Shanghai, il faut veiller \u00e0 ce que les \u201c\u00c9tats prennent des dispositions punitives contre les criminels et cessent de stigmatiser les victimes\u201d.<\/p>\n<figure id=\"attachment_74316\" aria-describedby=\"caption-attachment-74316\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-74316 size-large\" src=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/afcdp-23-02-1316-1024x576.jpeg\" alt=\"Vol de donn\u00e9es\" width=\"1024\" height=\"576\" \/><figcaption id=\"caption-attachment-74316\" class=\"wp-caption-text\">Alain Bauer a tenu la salle en \u00e9veil avec sa verve et son humour habituels<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\">Or, cela tombe bien, la d\u00e9marche pr\u00f4n\u00e9e par l\u2019ANSSI est en appui des acteurs du public et du priv\u00e9.<\/p>\n<h3>Comment se prot\u00e9ger\u00a0des cybermenaces et des vols de donn\u00e9es\u2009?<\/h3>\n<p style=\"font-weight: 400;\">Le colonel Na\u00ebgelen a d\u00e9crit l\u2019approche comme\u00a0r\u00e9ticulaire\u00a0et servicielle\u2009\u00bb, des mots beaucoup moins savants qu\u2019il para\u00eet, nous a-t-il dit pour nous rassurer.<\/p>\n<ol>\n<li style=\"font-weight: 400;\">D\u00e9marche r\u00e9ticulaire\u00a0: en r\u00e9seau avec le priv\u00e9 et le public et tous les relais\u2009;<\/li>\n<li style=\"font-weight: 400;\">D\u00e9marche servicielle\u00a0: en apportant des services en lignes automatis\u00e9s.<\/li>\n<\/ol>\n<h4>GIP, CSIRT, etc.<\/h4>\n<p style=\"font-weight: 400;\">Le <a href=\"https:\/\/www.economie.gouv.fr\/files\/files\/directions_services\/daj\/gip\/guide-relatif-aux-gip\/fiche1-creation-gip.pdf?v=1615806250\">GIP<\/a> <a href=\"https:\/\/www.cybermalveillance.gouv.fr\/\" target=\"_blank\" rel=\"noopener\">cybermalveillance.gouv.fr<\/a> \u00ab\u2009a f\u00eat\u00e9 ses 5\u00a0ans et peut d\u00e9sormais se vanter de beaux r\u00e9sultats avec 8\u00a0millions de visiteurs, ce qui a permis de traiter 600 \u2009000\u00a0demandes d\u2019assistance avec 15\u00a0agents\u00a0seulement\u2009\u00bb.<\/p>\n<p style=\"font-weight: 400;\">L\u2019ANSSI a promu en 2021\/2022 la cr\u00e9ation, dans le cadre de <a href=\"https:\/\/www.economie.gouv.fr\/plan-de-relance\">France Relance<\/a>, de <a href=\"https:\/\/cyber.gouv.fr\/sites\/default\/files\/2022\/01\/anssi-communique_presse-csirt_regions.pdf\">plusieurs centres de r\u00e9action cyber<\/a>. Cela s\u2019est fait dans des secteurs d\u2019activit\u00e9 comme le domaine maritime, la sant\u00e9 ou l\u2019aviation. 12 r\u00e9gions de France sont concern\u00e9es et bient\u00f4t les territoires d\u2019outre-mer.<\/p>\n<p style=\"font-weight: 400;\">\u00c0 quoi servent tous ces CSIRT (<em>Computer Security Incident Response Team)\u2009? \u00ab\u2009Ils sont <\/em>l\u00e0 pour apporter aussi, au niveau local, en proximit\u00e9, une premi\u00e8re r\u00e9ponse en termes de pr\u00e9vention, mais aussi de gestion de crise\u2009\u00bb.<\/p>\n<h4>Un maillage territorial important et une nouvelle directive europ\u00e9enne<\/h4>\n<p style=\"font-weight: 400;\">En bref, car j\u2019ai simplifi\u00e9, un maillage territorial important. celui-ci s\u2019est \u00e9galement accompagn\u00e9 de la mont\u00e9e en puissance de la gendarmerie avec la cr\u00e9ation du <a href=\"https:\/\/www.gendarmerie.interieur.gouv.fr\/gendinfo\/actualites\/2021\/comcybergend-la-gendarmerie-monte-en-puissance-face-a-la-menace-cyber\">ComCyberGend<\/a>.<\/p>\n<p style=\"font-weight: 400;\">En dehors de ces actions, \u00ab\u2009la r\u00e9glementation europ\u00e9enne va \u00eatre un levier extr\u00eamement puissant pour lutter contre cette cybercriminalit\u00e9\u2009\u00bb a ajout\u00e9 le colonel Na\u00ebgelen, et notamment la r\u00e9vision de la directive\u00a017, la <a href=\"https:\/\/data.consilium.europa.eu\/doc\/document\/ST-14337-2021-INIT\/fr\/pdf\">directive europ\u00e9enne sur la s\u00e9curit\u00e9 des r\u00e9seaux et des syst\u00e8mes d\u2019information<\/a> qui vient d\u2019\u00eatre promulgu\u00e9e au Journal officiel de l\u2019Union europ\u00e9enne<\/p>\n<p style=\"font-weight: 400;\">[NDLR Que nous n\u2019avons pas pu trouver parmi les nombreux sites de l\u2019UE].<\/p>\n<h4>\u00c9largir le spectre pour inclure les PME, les ETI et les collectivit\u00e9s locales<\/h4>\n<p style=\"font-weight: 400;\">\u00ab\u2009L\u2019objectif de cette directive, c\u2019est d\u2019aller vraiment vers une cybers\u00e9curit\u00e9 de masse au profit encore une fois, des \u00e9tablissements publics, des entreprises, des collectivit\u00e9s\u2009\u00bb, a expliqu\u00e9 le DGA de l\u2019ANSSI. Avec elle, \u00ab\u2009nous allons passer de 6 \u00e0 23\u00a0secteurs d\u2019activit\u00e9 r\u00e9gul\u00e9s\u2009\u00bb.<\/p>\n<p style=\"font-weight: 400;\">Autre point de taille, \u00ab\u2009cette nouvelle directive ne s\u2019adresse pas seulement aux grands groupes ni aux administrations centrales. Elle vise \u00e9galement les PME et les ETI et quasiment toutes les collectivit\u00e9s territoriales\u2009\u00bb.<\/p>\n<p style=\"font-weight: 400;\">Comme nous l\u2019avons vu ci-dessus, ce sont bien les cibles privil\u00e9gi\u00e9es des cybercriminels.<\/p>\n<p style=\"font-weight: 400;\">Il ne reste plus qu\u2019\u00e0 esp\u00e9rer que ces mesures entreront en vigueur plus vite que le prochain \u00ab\u2009fork\u2009\u00bb de Lockbit. Alors qu\u2019une <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/lockbit-ransomware-builder-leaked-online-by-angry-developer-\/\">version du Builder a \u00e9t\u00e9 d\u00e9j\u00e0 divulgu\u00e9e sur Twitter<\/a> par un d\u00e9veloppeur en d\u00e9saccord avec le gang.<\/p>\n<h3>O\u00f9 va le monde de la cybercriminalit\u00e9\u2009?<\/h3>\n<figure id=\"attachment_74327\" aria-describedby=\"caption-attachment-74327\" style=\"width: 150px\" class=\"wp-caption alignright\"><img decoding=\"async\" class=\"wp-image-74327 size-thumbnail\" src=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/luca-berni-150x150.jpg\" alt=\"\" width=\"150\" height=\"150\" srcset=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/luca-berni-150x150.jpg 150w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/luca-berni-300x300.jpg 300w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/luca-berni.jpg 650w\" sizes=\"(max-width: 150px) 100vw, 150px\" \/><figcaption id=\"caption-attachment-74327\" class=\"wp-caption-text\">Luca Berni<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\">Selon Luca Berni de Palo Alto Networks\u00a0Unit 42, \u00ab\u2009Si l\u2019on regarde les mod\u00e8les d\u2019activit\u00e9s pass\u00e9es, chaque fois qu\u2019un groupe devient c\u00e9l\u00e8bre, il a tendance \u00e0 changer de nom. Va-t-il \u00eatre rebaptis\u00e9\u2009?<\/p>\n<p style=\"font-weight: 400;\">La fuite du Builder a entra\u00een\u00e9 des vols de donn\u00e9es imputables au syst\u00e8me Lockbit. M\u00eame si celles-ci ne sont pas li\u00e9es au gang principal. La menace du cryptage ne dispara\u00eetra pas de sit\u00f4t, m\u00eame si les entreprises sont moins enclines \u00e0 payer des ran\u00e7ons\u2009\u00bb.<\/p>\n<h4>Les menaces en permanente reconfiguration<\/h4>\n<p style=\"font-weight: 400;\">Les menaces sont donc sans cesse en reconfiguration. Et les cybercriminels se montrent agiles et rapides. Bien plus que leurs cibles qui tendent \u00e0 mettre beaucoup de temps \u00e0 appliquer les patches de s\u00e9curit\u00e9. Quand ils ne les oublient pas, purement et simplement.<\/p>\n<p style=\"font-weight: 400;\">Une mise en place des parades adapt\u00e9es qui ne va pas toujours de soi pour les petites entreprises en effet, m\u00eame si leur arsenal logiciel est moindre (15 solutions en moyenne, 10 pour les ETI et 50 pour les grandes entreprises selon <a href=\"https:\/\/www.linkedin.com\/in\/alain-bouill%C3%A9-8111351\/\">Alain Bouill\u00e9<\/a>, DG du CESIN, dont 85\u00a0% des membres sont des RSSI)<\/p>\n<figure id=\"attachment_74325\" aria-describedby=\"caption-attachment-74325\" style=\"width: 640px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-full wp-image-74325\" src=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/img-1291.jpg\" alt=\"\" width=\"640\" height=\"360\" srcset=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/img-1291.jpg 640w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/img-1291-500x281.jpg 500w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/img-1291-390x220.jpg 390w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><figcaption id=\"caption-attachment-74325\" class=\"wp-caption-text\">Alain Bouill\u00e9 (\u00e0 gauche) lors de la conf\u00e9rence IT for Business du 8\u00a0f\u00e9vrier 2023<\/figcaption><\/figure>\n<h4>Les solutions d\u2019EDR am\u00e9liorent les choses<\/h4>\n<p style=\"font-weight: 400;\">Pour Alain Bouill\u00e9, il existe de nombreuses solutions d\u2019EDR (Endpoint Detection and Response\u2009\u2013\u2009<a href=\"https:\/\/www.orangecyberdefense.com\/fr\/insights\/blog\/detection\/soc-siem-xdr-mdr-edr-quelles-differences\">voir ici pour les d\u00e9tails<\/a>). Celles-ci permettent, m\u00eame s\u2019il n\u2019y a pas de miracles, de pr\u00e9venir bien des attaques.<\/p>\n<p style=\"font-weight: 400;\">\u00ab\u2009On note une forte hausse du d\u00e9ploiement des EDR, devenu une r\u00e9alit\u00e9 dans 81\u00a0% des entreprises\u2009\u00bb, proclame le CP du <a href=\"https:\/\/www.cesin.fr\/articles-slug\/?slug=8\u00e8me+\u00e9dition+du+barom\u00e8tre+annuel+du+CESIN\">dernier barom\u00e8tre du CESIN<\/a>. \u00ab\u2009Les outils de gestion des vuln\u00e9rabilit\u00e9s ainsi que les services de SOC comptent parmi les dispositifs jug\u00e9s les plus efficaces. Enfin, on peut noter que 6\u00a0entreprises sur 10 ont recours \u00e0 des offres innovantes issues de start-up\u2009\u00bb.<\/p>\n<h4>Un niveau de satisfaction qui monte<\/h4>\n<p style=\"font-weight: 400;\">Et les r\u00e9sultats sont l\u00e0 selon le DG du groupe d\u2019experts de la cybers\u00e9curit\u00e9\u00a0:<\/p>\n<p style=\"font-weight: 400;\">\u00a0\u00ab\u2009Le niveau de satisfaction de nos membres a \u00e9volu\u00e9\u2009\u00bb, a-t-il d\u00e9clar\u00e9 lors de la pr\u00e9sentation de son barom\u00e8tre le 8\u00a0f\u00e9vrier. \u00ab\u2009Avant, ils \u00e9taient mitig\u00e9s, mais cette ann\u00e9e, ils d\u00e9clarent 88\u00a0% de satisfaction, m\u00eame si cela varie en fonction de la qualit\u00e9 de la mise en \u0153uvre\u2009\u00bb.<\/p>\n<p>[Lire \u00e9galement notre article sur le <a href=\"https:\/\/visionarymarketing.com\/fr\/2020\/12\/zero-trust-digital-workplace\/\">zero trust<\/a>]<\/p>\n<h3>Les parades existent, mais rien ne vaut la collaboration RSSI\/DPO<\/h3>\n<p style=\"font-weight: 400;\">Les parades existent, m\u00eame si on assiste bien \u00e0 un jeu de chat et de souris. Raison suppl\u00e9mentaire pour que RSSI et DPO collaborent afin de mettre en place les mesures les plus efficaces. Comme l\u2019incontournable double authentification qui permet de limiter les d\u00e9g\u00e2ts.<\/p>\n<p style=\"font-weight: 400;\">Mais ce n\u2019est pas tout. Il faudra mieux collaborer pour \u00e9viter ces fuites de donn\u00e9es qui permettent de sophistiquer les attaques d\u2019hame\u00e7onnage et d\u2019ing\u00e9nierie humaine. Et ceci jusque <a href=\"https:\/\/group.bnpparibas\/actualite\/fraudes-ligne-surfez-couverts\" target=\"_blank\" rel=\"noopener\">dans les rangs des professionnels<\/a>.<\/p>\n<p style=\"font-weight: 400;\">Il nous faudra suivre les progr\u00e8s de la collaboration DPO\/RSSI. Ainsi que son impact sur la pr\u00e9vention des vols de donn\u00e9es. Rendez-vous pour la 18<sup>e<\/sup>\u00a0universit\u00e9 de l\u2019AFCDP en 2024.<\/p>\n<div itemscope itemtype=\"http:\/\/schema.org\/AudioObject\"><meta itemprop=\"name\" content=\"Le vol de donn\u00e9es au c\u0153ur des nouvelles cybermenaces\" \/><meta itemprop=\"uploadDate\" content=\"2023-02-13T08:30:10+01:00\" \/><meta itemprop=\"encodingFormat\" content=\"audio\/mpeg\" \/><meta itemprop=\"duration\" content=\"PT14M54S\" \/><meta itemprop=\"description\" content=\"Le vol de donn\u00e9es a chang\u00e9 la nature des cybermenaces. L\u2019AFCDP, avec qui nous avons d\u00e9j\u00e0 r\u00e9alis\u00e9 deux interviews (ici et l\u00e0) organisait le 9\u00a0f\u00e9vrier 2023, sa 17euniversit\u00e9 \u00e0 la maison de la chimie \u00e0 Paris. Devant un parterre impressionnant de repr\u00e9se...\" \/><meta itemprop=\"contentUrl\" content=\"https:\/\/media.blubrry.com\/visionarymarketing_les\/agence.visionarymarketing.com\/files\/podcasts\/2023-02-13-AFCDP-ANSSI-Naegelen-mixdown.mp3\" \/><meta itemprop=\"contentSize\" content=\"9.1\" \/><div class=\"powerpress_player\" id=\"powerpress_player_1326\"><audio class=\"wp-audio-shortcode\" id=\"audio-74309-1\" preload=\"none\" style=\"width: 100%;\" controls=\"controls\"><source type=\"audio\/mpeg\" src=\"https:\/\/media.blubrry.com\/visionarymarketing_les\/agence.visionarymarketing.com\/files\/podcasts\/2023-02-13-AFCDP-ANSSI-Naegelen-mixdown.mp3?_=1\" \/><a href=\"https:\/\/media.blubrry.com\/visionarymarketing_les\/agence.visionarymarketing.com\/files\/podcasts\/2023-02-13-AFCDP-ANSSI-Naegelen-mixdown.mp3\">https:\/\/media.blubrry.com\/visionarymarketing_les\/agence.visionarymarketing.com\/files\/podcasts\/2023-02-13-AFCDP-ANSSI-Naegelen-mixdown.mp3<\/a><\/audio><\/div><\/div><p class=\"powerpress_links powerpress_links_mp3\" style=\"margin-bottom: 1px !important;\">Podcast: <a href=\"https:\/\/media.blubrry.com\/visionarymarketing_les\/agence.visionarymarketing.com\/files\/podcasts\/2023-02-13-AFCDP-ANSSI-Naegelen-mixdown.mp3\" class=\"powerpress_link_pinw\" target=\"_blank\" title=\"Play in new window\" onclick=\"return powerpress_pinw('https:\/\/visionarymarketing.com\/fr\/\/?powerpress_pinw=74309-podcast');\" rel=\"nofollow\">Play in new window<\/a> | <a href=\"https:\/\/media.blubrry.com\/visionarymarketing_les\/agence.visionarymarketing.com\/files\/podcasts\/2023-02-13-AFCDP-ANSSI-Naegelen-mixdown.mp3\" class=\"powerpress_link_d\" title=\"Download\" rel=\"nofollow\" download=\"2023-02-13-AFCDP-ANSSI-Naegelen-mixdown.mp3\">Download<\/a> (Duration: 14:54 &#8212; 9.1MB)<\/p><p class=\"powerpress_links powerpress_subscribe_links\">Subscribe: <a href=\"https:\/\/itunes.apple.com\/us\/podcast\/visionarymarketing-les-interviews\/id731295319?mt=2&amp;ls=1#episodeGuid=https%3A%2F%2Fvisionarymarketing.com%2F%3Fp%3D74309\" class=\"powerpress_link_subscribe powerpress_link_subscribe_itunes\" target=\"_blank\" title=\"Subscribe on Apple Podcasts\" rel=\"nofollow\">Apple Podcasts<\/a> | <a href=\"https:\/\/open.spotify.com\/show\/52VnZ1mhVSnDs4tQOx7Vuc\" class=\"powerpress_link_subscribe powerpress_link_subscribe_spotify\" target=\"_blank\" title=\"Subscribe on Spotify\" rel=\"nofollow\">Spotify<\/a> | <a href=\"https:\/\/subscribeonandroid.com\/visionarymarketing.com\/fr\/feed\/podcast\/\" class=\"powerpress_link_subscribe powerpress_link_subscribe_android\" target=\"_blank\" title=\"Subscribe on Android\" rel=\"nofollow\">Android<\/a> | <a href=\"https:\/\/visionarymarketing.com\/fr\/feed\/podcast\/\" class=\"powerpress_link_subscribe powerpress_link_subscribe_rss\" target=\"_blank\" title=\"Subscribe via RSS\" rel=\"nofollow\">RSS<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Le vol de donn\u00e9es a chang\u00e9 la nature des cybermenaces. L\u2019AFCDP, avec qui nous avons d\u00e9j\u00e0 r\u00e9alis\u00e9 deux interviews (ici et l\u00e0) organisait le 9\u00a0f\u00e9vrier 2023, sa 17euniversit\u00e9 \u00e0 la maison de la chimie \u00e0 Paris. Devant un parterre impressionnant de repr\u00e9sentants de la protection des donn\u00e9es (DPO ou Data Protection Officers), le colonel Na\u00ebgelen, &hellip;<\/p>\n","protected":false},"author":2,"featured_media":74317,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4062,4065],"tags":[],"class_list":["post-74309","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-a-la-une","category-it-du-futur-aujourdhui"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Vol de donn\u00e9es : au c\u0153ur des nouvelles cybermenaces<\/title>\n<meta name=\"description\" content=\"Le vol de donn\u00e9es a chang\u00e9 la donne des cybermenaces. A l&#039;universit\u00e9 de L\u2019AFCDP le DGA de l\u2019ANSSI appelle \u00e0 un rapprochement RSSI \/ DPO\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vol de donn\u00e9es : au c\u0153ur des nouvelles cybermenaces\" \/>\n<meta property=\"og:description\" content=\"Le vol de donn\u00e9es a chang\u00e9 la donne des cybermenaces. A l&#039;universit\u00e9 de L\u2019AFCDP le DGA de l\u2019ANSSI appelle \u00e0 un rapprochement RSSI \/ DPO\" \/>\n<meta property=\"og:url\" content=\"https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/\" \/>\n<meta property=\"og:site_name\" content=\"Marketing and Innovation\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/vismktg\" \/>\n<meta property=\"article:author\" content=\"http:\/\/facebook.com\/ygourven\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-13T07:30:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-15T10:04:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/vignette-afcdp-23-02-1292.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"520\" \/>\n\t<meta property=\"og:image:height\" content=\"340\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Yann Gourvennec\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ygourven\" \/>\n<meta name=\"twitter:site\" content=\"@ygourven\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Yann Gourvennec\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/02\\\/13\\\/vol-de-donnees\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/02\\\/13\\\/vol-de-donnees\\\/\"},\"author\":{\"name\":\"Yann Gourvennec\",\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/#\\\/schema\\\/person\\\/3754fee1e558f47b8deb46f53c37423e\"},\"headline\":\"Le vol de donn\u00e9es au c\u0153ur des nouvelles cybermenaces\",\"datePublished\":\"2023-02-13T07:30:10+00:00\",\"dateModified\":\"2024-04-15T10:04:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/02\\\/13\\\/vol-de-donnees\\\/\"},\"wordCount\":2879,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/02\\\/13\\\/vol-de-donnees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/visionarymarketing.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/vignette-afcdp-23-02-1292.jpeg\",\"articleSection\":[\"A la une\",\"IT du futur aujourd'hui\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/02\\\/13\\\/vol-de-donnees\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/02\\\/13\\\/vol-de-donnees\\\/\",\"url\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/02\\\/13\\\/vol-de-donnees\\\/\",\"name\":\"Vol de donn\u00e9es : au c\u0153ur des nouvelles cybermenaces\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/02\\\/13\\\/vol-de-donnees\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/02\\\/13\\\/vol-de-donnees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/visionarymarketing.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/vignette-afcdp-23-02-1292.jpeg\",\"datePublished\":\"2023-02-13T07:30:10+00:00\",\"dateModified\":\"2024-04-15T10:04:11+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/#\\\/schema\\\/person\\\/3754fee1e558f47b8deb46f53c37423e\"},\"description\":\"Le vol de donn\u00e9es a chang\u00e9 la donne des cybermenaces. A l'universit\u00e9 de L\u2019AFCDP le DGA de l\u2019ANSSI appelle \u00e0 un rapprochement RSSI \\\/ DPO\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/02\\\/13\\\/vol-de-donnees\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/02\\\/13\\\/vol-de-donnees\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/02\\\/13\\\/vol-de-donnees\\\/#primaryimage\",\"url\":\"https:\\\/\\\/visionarymarketing.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/vignette-afcdp-23-02-1292.jpeg\",\"contentUrl\":\"https:\\\/\\\/visionarymarketing.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/vignette-afcdp-23-02-1292.jpeg\",\"width\":520,\"height\":340},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/02\\\/13\\\/vol-de-donnees\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le vol de donn\u00e9es au c\u0153ur des nouvelles cybermenaces\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/\",\"name\":\"Marketing and Innovation\",\"description\":\"Site d&#039;infos ind\u00e9pendant, depuis 1996\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/#\\\/schema\\\/person\\\/3754fee1e558f47b8deb46f53c37423e\",\"name\":\"Yann Gourvennec\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5972001801e8de5692a3e31224e85769f50a55fb8b679749f9c8d1868cceff14?s=96&d=initials&r=g&initials=yg\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5972001801e8de5692a3e31224e85769f50a55fb8b679749f9c8d1868cceff14?s=96&d=initials&r=g&initials=yg\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5972001801e8de5692a3e31224e85769f50a55fb8b679749f9c8d1868cceff14?s=96&d=initials&r=g&initials=yg\",\"caption\":\"Yann Gourvennec\"},\"description\":\"Yann Gourvennec created visionarymarketing.com in 1996. He is a speaker and author of many books. In 2014 he went from intrapreneur to entrepreneur, when he created his digital marketing agency. Yann Gourvennec a cr\u00e9\u00e9 visionarymarketing.com en 1996. Il est conf\u00e9rencier et auteur de plusieurs livres. En 2014, il est pass\u00e9 d'intrapreneur \u00e0 entrepreneur en cr\u00e9ant son agence de marketing num\u00e9rique.\",\"sameAs\":[\"https:\\\/\\\/visionarymarketing.com\",\"http:\\\/\\\/facebook.com\\\/ygourven\",\"http:\\\/\\\/linkedin.com\\\/in\\\/ygourven\",\"https:\\\/\\\/x.com\\\/ygourven\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/visionarymarketingagency\"],\"url\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/author\\\/yann-gourvennec\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vol de donn\u00e9es : au c\u0153ur des nouvelles cybermenaces","description":"Le vol de donn\u00e9es a chang\u00e9 la donne des cybermenaces. A l'universit\u00e9 de L\u2019AFCDP le DGA de l\u2019ANSSI appelle \u00e0 un rapprochement RSSI \/ DPO","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/","og_locale":"fr_FR","og_type":"article","og_title":"Vol de donn\u00e9es : au c\u0153ur des nouvelles cybermenaces","og_description":"Le vol de donn\u00e9es a chang\u00e9 la donne des cybermenaces. A l'universit\u00e9 de L\u2019AFCDP le DGA de l\u2019ANSSI appelle \u00e0 un rapprochement RSSI \/ DPO","og_url":"https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/","og_site_name":"Marketing and Innovation","article_publisher":"https:\/\/www.facebook.com\/vismktg","article_author":"http:\/\/facebook.com\/ygourven","article_published_time":"2023-02-13T07:30:10+00:00","article_modified_time":"2024-04-15T10:04:11+00:00","og_image":[{"width":520,"height":340,"url":"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/vignette-afcdp-23-02-1292.jpeg","type":"image\/jpeg"}],"author":"Yann Gourvennec","twitter_card":"summary_large_image","twitter_creator":"@ygourven","twitter_site":"@ygourven","twitter_misc":{"\u00c9crit par":"Yann Gourvennec","Dur\u00e9e de lecture estim\u00e9e":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/#article","isPartOf":{"@id":"https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/"},"author":{"name":"Yann Gourvennec","@id":"https:\/\/visionarymarketing.com\/fr\/#\/schema\/person\/3754fee1e558f47b8deb46f53c37423e"},"headline":"Le vol de donn\u00e9es au c\u0153ur des nouvelles cybermenaces","datePublished":"2023-02-13T07:30:10+00:00","dateModified":"2024-04-15T10:04:11+00:00","mainEntityOfPage":{"@id":"https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/"},"wordCount":2879,"commentCount":1,"image":{"@id":"https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/#primaryimage"},"thumbnailUrl":"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/vignette-afcdp-23-02-1292.jpeg","articleSection":["A la une","IT du futur aujourd'hui"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/","url":"https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/","name":"Vol de donn\u00e9es : au c\u0153ur des nouvelles cybermenaces","isPartOf":{"@id":"https:\/\/visionarymarketing.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/#primaryimage"},"image":{"@id":"https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/#primaryimage"},"thumbnailUrl":"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/vignette-afcdp-23-02-1292.jpeg","datePublished":"2023-02-13T07:30:10+00:00","dateModified":"2024-04-15T10:04:11+00:00","author":{"@id":"https:\/\/visionarymarketing.com\/fr\/#\/schema\/person\/3754fee1e558f47b8deb46f53c37423e"},"description":"Le vol de donn\u00e9es a chang\u00e9 la donne des cybermenaces. A l'universit\u00e9 de L\u2019AFCDP le DGA de l\u2019ANSSI appelle \u00e0 un rapprochement RSSI \/ DPO","breadcrumb":{"@id":"https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/#primaryimage","url":"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/vignette-afcdp-23-02-1292.jpeg","contentUrl":"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/02\/vignette-afcdp-23-02-1292.jpeg","width":520,"height":340},{"@type":"BreadcrumbList","@id":"https:\/\/visionarymarketing.com\/fr\/2023\/02\/13\/vol-de-donnees\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/visionarymarketing.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Le vol de donn\u00e9es au c\u0153ur des nouvelles cybermenaces"}]},{"@type":"WebSite","@id":"https:\/\/visionarymarketing.com\/fr\/#website","url":"https:\/\/visionarymarketing.com\/fr\/","name":"Marketing and Innovation","description":"Site d&#039;infos ind\u00e9pendant, depuis 1996","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/visionarymarketing.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/visionarymarketing.com\/fr\/#\/schema\/person\/3754fee1e558f47b8deb46f53c37423e","name":"Yann Gourvennec","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/5972001801e8de5692a3e31224e85769f50a55fb8b679749f9c8d1868cceff14?s=96&d=initials&r=g&initials=yg","url":"https:\/\/secure.gravatar.com\/avatar\/5972001801e8de5692a3e31224e85769f50a55fb8b679749f9c8d1868cceff14?s=96&d=initials&r=g&initials=yg","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5972001801e8de5692a3e31224e85769f50a55fb8b679749f9c8d1868cceff14?s=96&d=initials&r=g&initials=yg","caption":"Yann Gourvennec"},"description":"Yann Gourvennec created visionarymarketing.com in 1996. He is a speaker and author of many books. In 2014 he went from intrapreneur to entrepreneur, when he created his digital marketing agency. Yann Gourvennec a cr\u00e9\u00e9 visionarymarketing.com en 1996. Il est conf\u00e9rencier et auteur de plusieurs livres. En 2014, il est pass\u00e9 d'intrapreneur \u00e0 entrepreneur en cr\u00e9ant son agence de marketing num\u00e9rique.","sameAs":["https:\/\/visionarymarketing.com","http:\/\/facebook.com\/ygourven","http:\/\/linkedin.com\/in\/ygourven","https:\/\/x.com\/ygourven","https:\/\/www.youtube.com\/c\/visionarymarketingagency"],"url":"https:\/\/visionarymarketing.com\/fr\/author\/yann-gourvennec\/"}]}},"_links":{"self":[{"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/posts\/74309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/comments?post=74309"}],"version-history":[{"count":0,"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/posts\/74309\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/media\/74317"}],"wp:attachment":[{"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/media?parent=74309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/categories?post=74309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/tags?post=74309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}