{"id":27121,"date":"2022-01-12T16:20:00","date_gmt":"2022-01-12T15:20:00","guid":{"rendered":"https:\/\/perseus.de\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/"},"modified":"2026-03-30T15:09:03","modified_gmt":"2026-03-30T13:09:03","slug":"utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022","status":"publish","type":"post","link":"https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/","title":{"rendered":"Utiliser les enseignements en cybers\u00e9curit\u00e9 de 2021 pour 2022"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"27121\" class=\"elementor elementor-27121 elementor-22583\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"600\" height=\"339\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg\" class=\"attachment-medium_large size-medium_large wp-image-27120\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg 600w, https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1-300x170.jpg 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Source de l\u2019image : chenspec via pixabay<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-578302f2 e-flex e-con-boxed e-con e-parent\" data-id=\"578302f2\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3b17fd53 e-n-tabs-mobile elementor-widget elementor-widget-n-tabs\" data-id=\"3b17fd53\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;horizontal_scroll&quot;:&quot;disable&quot;}\" data-widget_type=\"nested-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-tabs\" data-widget-number=\"991427923\" aria-label=\"Onglets. Ouvrez des \u00e9l\u00e9ments avec Entrer ou Espace, fermez-les avec Echape et naviguez \u00e0 l&#039;aide des touches fl\u00e9ch\u00e9es.\">\n\t\t\t<div class=\"e-n-tabs-heading\" role=\"tablist\">\n\t\t\t\t\t<button id=\"e-n-tab-title-9914279231\" data-tab-title-id=\"e-n-tab-title-9914279231\" class=\"e-n-tab-title\" aria-selected=\"true\" data-tab-index=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"e-n-tab-content-9914279231\" style=\"--n-tabs-title-order: 1;\">\n\t\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAllemand\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-9914279232\" data-tab-title-id=\"e-n-tab-title-9914279232\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-9914279232\" style=\"--n-tabs-title-order: 2;\">\n\t\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAnglais\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t\t<\/div>\n\t\t\t<div class=\"e-n-tabs-content\">\n\t\t\t\t<div id=\"e-n-tab-content-9914279231\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-9914279231\" data-tab-index=\"1\" style=\"--n-tabs-title-order: 1;\" class=\"e-active elementor-element elementor-element-2b69dec8 e-con-full e-flex e-con e-child\" data-id=\"2b69dec8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-28403b17 e-flex e-con-boxed e-con e-child\" data-id=\"28403b17\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-050476e e-con-full e-flex e-con e-child\" data-id=\"050476e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-f08b530 e-con-full e-flex e-con e-child\" data-id=\"f08b530\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b304c48 elementor-widget elementor-widget-text-editor\" data-id=\"b304c48\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>12.01.2022<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cc44e71 elementor-widget elementor-widget-heading\" data-id=\"cc44e71\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Utiliser les enseignements en cybers\u00e9curit\u00e9 de 2021 pour 2022\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-48ae0a6 elementor-widget elementor-widget-text-editor\" data-id=\"48ae0a6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Cybers\u00e9curit\u00e9 | Protection informatique | Conseils et tendances<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c1c7ec8 e-con-full e-flex e-con e-child\" data-id=\"c1c7ec8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ac04524 elementor-widget elementor-widget-text-editor\" data-id=\"ac04524\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>2021 a \u00e9t\u00e9 une ann\u00e9e mouvement\u00e9e \u2013 notamment en mati\u00e8re de cybers\u00e9curit\u00e9. Que pouvons-nous apprendre des \u00e9v\u00e9nements de 2022 ? Nous le r\u00e9v\u00e9lons dans cet article de blog.  <\/strong><\/p><p> <\/p><p><strong>1. Malheureusement, Emotet n\u2019a pas encore \u00e9t\u00e9 vaincu.<\/strong><\/p><p>D\u00e9but 2021, la bonne nouvelle \u00e9tait que l\u2019infrastructure du macrovirus Trojan Emotet avait \u00e9t\u00e9 d\u00e9truite. \u00c0 cette \u00e9poque, le malware le plus dangereux au monde avait d\u00e9j\u00e0 co\u00fbt\u00e9 des millions de dollars. Dans le monde entier, les d\u00e9g\u00e2ts caus\u00e9s par Emotet sont m\u00eame estim\u00e9s \u00e0 2,1 milliards d\u2019euros.  <\/p><p>La marque distinctive d\u2019Emotet, c\u2019\u00e9tait des e-mails apparemment r\u00e9alistes, dont la plupart contenaient des logiciels malveillants en pi\u00e8ce jointe. Une fois install\u00e9, Emotet a pu charger d\u2019autres malwares sur les ordinateurs infect\u00e9s.<br>Malheureusement, la s\u00e9paration d\u2019Emotet n\u2019\u00e9tait pas d\u00e9finitive. Depuis la fin de 2021, les activit\u00e9s d\u2019Emotet ont de nouveau \u00e9t\u00e9 observ\u00e9es, y compris l\u2019envoi de faux e-mails. Comme auparavant, Emotet cite en partie de v\u00e9ritables e-mails pr\u00e9c\u00e9dents. Le niveau de vigilance le plus \u00e9lev\u00e9 est donc \u00e0 nouveau exig\u00e9 pour tous les e-mails contenant des documents Office contenant du contenu actif (macros), des archives ZIP prot\u00e9g\u00e9es par mot de passe ou des liens.    <\/p><p>Apprentissage : La gestion critique des e-mails, de leur contenu ainsi que des pi\u00e8ces jointes reste extr\u00eamement importante. Emotet rend particuli\u00e8rement difficile la d\u00e9tection des faux e-mails, ce qui exige le plus haut niveau d\u2019attention. <\/p><p>Conseils suppl\u00e9mentaires : Dans cet avertissement de danger pour Emotet, vous pouvez en apprendre davantage sur le malware et ce \u00e0 quoi vous devez faire attention.<br>En tant que cheval de Troie macro-virus, Emotet est souvent distribu\u00e9 via des documents Office. Vous trouverez ici des informations importantes sur la gestion prudente de tels documents. <\/p><p><strong>2. M\u00eame la plus petite entreprise est int\u00e9ressante pour les cybercriminels.<\/strong><\/p><p>En 2021, plusieurs vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 ont \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9es et ont touch\u00e9 des entreprises de toutes tailles dans le monde entier. D\u2019une part, il s\u2019agissait des vuln\u00e9rabilit\u00e9s critiques dans les serveurs Microsoft Exchange fr\u00e9quemment utilis\u00e9s. En revanche, des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 ont \u00e9t\u00e9 d\u00e9couvertes dans la biblioth\u00e8que Java Log4j. C\u2019est un composant de nombreux programmes et est donc largement utilis\u00e9. Les cybercriminels peuvent exploiter ces vuln\u00e9rabilit\u00e9s tr\u00e8s facilement. Ils cherchent sp\u00e9cifiquement sur Internet les serveurs et ordinateurs correspondants. Par exemple, voler des donn\u00e9es, installer des ransomwares ou pratiquer le cryptojacking.<br>M\u00eame les plus petites entreprises \u00e9taient et sont toujours int\u00e9ressantes pour ce genre d\u2019attaques. Parce qu\u2019ils disposent aussi de donn\u00e9es criminellement utilisables. Ils d\u00e9pendent \u00e9galement d\u2019un fonctionnement informatique fonctionnel, ce qui permet d\u2019extorquer des ran\u00e7ons. Et ils disposent aussi de ressources informatiques pouvant \u00eatre d\u00e9tourn\u00e9es pour miner des cryptomonnaies.<br>En g\u00e9n\u00e9ral, plus il est facile de mener des attaques, plus les petites entreprises sont vuln\u00e9rables, o\u00f9 il est cens\u00e9 \u00ab n\u2019y avoir rien \u00e0 gagner \u00bb. Cela s\u2019explique par le fait que de nombreuses petites attaques r\u00e9ussies signifient des profits consid\u00e9rables pour les cybercriminels au total.          <\/p><p>Apprentissage : Soyez m\u00e9ticuleux pour maintenir votre syst\u00e8me complet \u00e0 jour \u2013 peu importe la taille de votre entreprise. Installez tous les correctifs et mises \u00e0 jour imm\u00e9diatement. Comme de nombreux programmes diff\u00e9rents utilisent Log4j, chaque mise \u00e0 jour peut \u00eatre d\u00e9cisive. Si vous utilisez des serveurs Microsoft Exchange, v\u00e9rifiez-les s\u00e9par\u00e9ment.   <\/p><p>Astuce suppl\u00e9mentaire : Notre article de blog \u00ab Hacked \u2013 what now ? \u00bb vous aidera \u00e0 r\u00e9duire les dommages \u00e0 votre syst\u00e8me au maximum en cas d\u2019attaques.<\/p><p><strong>3. Apr\u00e8s un paiement de ran\u00e7on par ransomware, toutes les donn\u00e9es sont rarement restaur\u00e9es.  <\/strong><\/p><p>Une vaste enqu\u00eate internationale a montr\u00e9 ce que Perseus avait d\u00e9j\u00e0 connu : malheureusement, les paiements de ran\u00e7on ne garantissent pas que les entreprises victimes de chantage r\u00e9cup\u00e9reront int\u00e9gralement leurs donn\u00e9es. <a href=\"https:\/\/secure2.sophos.com\/en-us\/medialibrary\/pdfs\/whitepaper\/sophos-state-of-ransomware-2021-wp.pdf\">Au contraire, cela n\u2019a \u00e9t\u00e9 le cas que pour 8 %.<\/a> Pourquoi ? Entre autres, parce qu\u2019il n\u2019existe aucun programme de d\u00e9chiffrement pour certains ransomwares. Pour d\u2019autres, le d\u00e9chiffrement ne fonctionne pas ou ne fonctionne pas compl\u00e8tement \u00e0 cause de bugs logiciels.   <\/p><p>\u00c0 notre avis, toutes les entreprises doivent \u00eatre conscientes de ce fait \u2013 surtout compte tenu des sommes de ran\u00e7on souvent exorbitantes. Par exemple, l\u2019ann\u00e9e derni\u00e8re, apr\u00e8s la cyberattaque contre MediaMarktSaturn, une ran\u00e7on de 240 millions de dollars a \u00e9t\u00e9 exig\u00e9e, qui aurait \u00e9t\u00e9 n\u00e9goci\u00e9e \u00e0 50 millions de dollars. On ignore si MediaMarktSaturn a pay\u00e9. Mais m\u00eame une semaine apr\u00e8s l\u2019attaque, il n\u2019y avait toujours pas de fonctionnement normal dans les magasins.   <\/p><p>Apprentissage : Comptez sur des sauvegardes \u00e0 jour pour pouvoir restaurer enti\u00e8rement vos donn\u00e9es m\u00eame en cas d\u2019attaque de ransomware. Gardez toujours au moins une sauvegarde physiquement s\u00e9par\u00e9e de votre syst\u00e8me afin qu\u2019elle ne soit pas \u00e9galement chiffr\u00e9e en cas d\u2019attaque. <\/p><p>Astuce suppl\u00e9mentaire : Faites plusieurs rempla\u00e7ants selon la strat\u00e9gie 3-2-1.<\/p><p><strong>4. M\u00eame les nuages parfaitement s\u00e9curis\u00e9s ne sont pas infaillibles.<\/strong><\/p><p>Les services cloud r\u00e9put\u00e9s offrent des normes de s\u00e9curit\u00e9 tr\u00e8s \u00e9lev\u00e9es. Le fait que, malgr\u00e9 toute cette minutie et cette expertise, des pannes puissent \u00e9galement survenir ici a \u00e9t\u00e9 d\u00e9montr\u00e9 d\u00e9but novembre dans le centre de donn\u00e9es DATEV. Pendant deux jours cons\u00e9cutifs, il y a eu des pannes de serveur et des erreurs dans le traitement des documents.<br>La cause n\u2019\u00e9tait pas \u2013 comme beaucoup le soup\u00e7onnaient initialement \u2013 une attaque, mais deux <a href=\"https:\/\/www.datev-community.de\/t5\/Technisches-zu-Software\/Behoben-St%C3%B6rungen-im-DATEV-Rechenzentrum-08-10-11-2021\/m-p\/250468#_=_\">malheureuses erreurs logicielles<\/a>. Ses effets rendaient \u00e9galement difficile la communication large du trouble.   <\/p><p>Apprentissage : Il n\u2019existe pas de fiabilit\u00e9 \u00e0 100 %, m\u00eame avec des services \u00e0 juste titre tr\u00e8s r\u00e9put\u00e9s. Ainsi, m\u00eame si vous avez de grandes attentes envers un service, r\u00e9fl\u00e9chissez \u00e0 la meilleure fa\u00e7on de r\u00e9agir \u00e0 une panne de courte dur\u00e9e. <\/p><p>Conseil suppl\u00e9mentaire : R\u00e9duisez les incidents cyber potentiels en utilisant votre cloud de mani\u00e8re soucieuse de la s\u00e9curit\u00e9.<\/p><p><strong>5. Les smartphones sont aussi int\u00e9ressants pour les cybercriminels.<\/strong><\/p><p>Pour des raisons techniques, les smartphones repr\u00e9sentent un d\u00e9fi pour les cybercriminels. En 2021, cependant, un nombre particuli\u00e8rement important d\u2019utilisateurs ont \u00e9t\u00e9 confront\u00e9s \u00e0 des tentatives de compromission \u2013 sous forme de SMS.<br>Les messages venaient souvent d\u2019un suppos\u00e9 service de livraison de colis qui demandait \u00e0 t\u00e9l\u00e9charger une application. Apparemment pour suivre une cargaison. Mais cette application \u00e9tait un malware, y compris des chevaux de Troie bancaires comme TeaBot.   <\/p><p>Les cybercriminels peuvent utiliser ces applications de logiciels malveillants pour diffuser en direct l\u2019\u00e9cran d\u2019un smartphone, enregistrer des entr\u00e9es et lancer des SMS \u2013 par exemple, dans la banque en ligne. Cependant, les cybercriminels ne peuvent pas installer ces applications \u00e0 distance sur un smartphone. Par cons\u00e9quent, ils essaient d\u2019inciter les utilisateurs \u00e0 le faire, par exemple via SMS.  <\/p><p>Apprentissage : Si possible, installez uniquement des applications \u00e0 partir de sources officielles, c\u2019est-\u00e0-dire depuis les boutiques officielles ou directement aupr\u00e8s du fournisseur. Ignorez les liens correspondants dans les SMS et prenez toujours consciemment le d\u00e9tour via l\u2019App Store ou le fournisseur. <\/p><p>Astuce suppl\u00e9mentaire : pour des informations d\u00e9taill\u00e9es sur les strat\u00e9gies des cybercriminels et comment vous prot\u00e9ger contre eux, consultez notre article de blog sur le smishing.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-9914279232\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-9914279232\" data-tab-index=\"2\" style=\"--n-tabs-title-order: 2;\" class=\" elementor-element elementor-element-699d7011 e-con-full e-flex e-con e-child\" data-id=\"699d7011\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-58dfa25 e-flex e-con-boxed e-con e-child\" data-id=\"58dfa25\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-cbf4049 e-con-full e-flex e-con e-child\" data-id=\"cbf4049\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3c53195 elementor-widget elementor-widget-text-editor\" data-id=\"3c53195\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>12.01.2022<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1da8a3d elementor-widget elementor-widget-heading\" data-id=\"1da8a3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Tirer parti des le\u00e7ons apprises en cybers\u00e9curit\u00e9 en 2021 pour 2022<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d23491e elementor-widget elementor-widget-text-editor\" data-id=\"d23491e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Cybers\u00e9curit\u00e9 | Protection informatique | Conseils et tendances<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3dd38be e-con-full e-flex e-con e-child\" data-id=\"3dd38be\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8b0ec6c elementor-widget elementor-widget-text-editor\" data-id=\"8b0ec6c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Avec 2021 derri\u00e8re nous, nous pouvons regarder en arri\u00e8re sur une ann\u00e9e mouvement\u00e9e \u2013 \u00e9galement en mati\u00e8re de cybers\u00e9curit\u00e9. Quelles le\u00e7ons pouvons-nous tirer des \u00e9v\u00e9nements de 2021 pour 2022 ? Nous r\u00e9v\u00e9lons tout dans cet article de blog.  <\/strong><\/p><p> <\/p><p><strong>1. Malheureusement, Emotet n\u2019a pas encore \u00e9t\u00e9 vaincu.<\/strong><\/p><p>Au d\u00e9but de 2021, la bonne nouvelle \u00e9tait que l\u2019infrastructure du virus Troyen macro Emotet avait \u00e9t\u00e9 d\u00e9truite. \u00c0 ce moment-l\u00e0, le malware le plus dangereux au monde avait d\u00e9j\u00e0 caus\u00e9 des millions de d\u00e9g\u00e2ts. Dans le monde entier, les d\u00e9g\u00e2ts caus\u00e9s par Emotet sont estim\u00e9s \u00e0 2,1 milliards d\u2019euros.  <\/p><p>La marque de fabrique d\u2019Emotet, c\u2019\u00e9tait des e-mails apparemment authentiques, dont la plupart contenaient des logiciels malveillants en pi\u00e8ce jointe. Une fois install\u00e9, Emotet a pu t\u00e9l\u00e9charger d\u2019autres logiciels malveillants sur les ordinateurs infect\u00e9s. <\/p><p>Malheureusement, cependant, Emotet ne fut pas compl\u00e8tement d\u00e9truite. Depuis la fin de 2021, l\u2019activit\u00e9 d\u2019Emotet a de nouveau \u00e9t\u00e9 observ\u00e9e, y compris l\u2019envoi de faux e-mails. Comme auparavant, Emotet cite parfois des e-mails authentiques pr\u00e9c\u00e9dents. Le plus haut niveau de vigilance est donc \u00e0 nouveau exig\u00e9 pour tous les e-mails contenant des documents Office contenant du contenu actif (macros), des archives ZIP prot\u00e9g\u00e9es par mot de passe ou des liens.   <\/p><p> <\/p><p><strong>Le\u00e7ons<\/strong> : Il reste extr\u00eamement important de traiter les e-mails, leur contenu et leurs pi\u00e8ces jointes avec prudence. Emotet rend particuli\u00e8rement difficile la d\u00e9tection des faux e-mails, il est donc n\u00e9cessaire d\u2019un niveau de vigilance \u00e9lev\u00e9. <\/p><p>Conseils suppl\u00e9mentaires : Dans cette alerte menace Emotet, vous pouvez en savoir plus sur le malware et ce \u00e0 quoi vous devez faire attention.<\/p><p>En tant que cheval de Troie macro-virus, Emotet se transmet souvent via des documents Office. Vous y trouverez des informations importantes sur la mani\u00e8re de g\u00e9rer ces documents avec prudence. <\/p><p> <\/p><p><strong>2. M\u00eame les plus petites entreprises int\u00e9ressent les cybercriminels.<\/strong><\/p><p>En 2021, plusieurs vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 ont \u00e9t\u00e9 d\u00e9couvertes affectant des entreprises de toutes tailles \u00e0 travers le monde. Cela incluait des vuln\u00e9rabilit\u00e9s critiques dans les serveurs Microsoft Exchange largement utilis\u00e9s. Des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 ont \u00e9galement \u00e9t\u00e9 d\u00e9couvertes dans la biblioth\u00e8que Java Log4j. C\u2019est un composant de nombreux programmes et est donc largement utilis\u00e9. Les cybercriminels peuvent exploiter ces vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 tr\u00e8s facilement. Ils cherchent sp\u00e9cifiquement sur Internet des serveurs et ordinateurs pertinents. Par exemple, voler des donn\u00e9es, installer des ransomwares ou pratiquer le cryptojacking.      <\/p><p>M\u00eame les plus petites entreprises \u00e9taient et restent des cibles attrayantes pour ce type d\u2019attaques. Cela s\u2019explique par le fait qu\u2019eux aussi disposent de donn\u00e9es qui peuvent \u00eatre exploit\u00e9es par des criminels. Ils d\u00e9pendent \u00e9galement de syst\u00e8mes informatiques fonctionnels, ce qui signifie que l\u2019argent de la ran\u00e7on peut potentiellement leur \u00eatre extorqu\u00e9. Et ils disposent aussi de ressources informatiques pouvant \u00eatre d\u00e9tourn\u00e9es pour le minage de cryptomonnaies.   <\/p><p>En r\u00e8gle g\u00e9n\u00e9rale, plus les attaques sont faciles \u00e0 mener, plus les petites entreprises sont vuln\u00e9rables, m\u00eame si elles semblent n\u2019avoir \u00ab rien \u00e0 voler \u00bb. Cela s\u2019explique par le fait que de nombreuses petites attaques r\u00e9ussies g\u00e9n\u00e8rent des profits consid\u00e9rables pour les cybercriminels. <\/p><p> <\/p><p><strong>Enseignements<\/strong> : Assurez-vous que l\u2019ensemble de votre syst\u00e8me est toujours \u00e0 jour, peu importe la taille de votre entreprise.<\/p><p>Installez tous les correctifs et mises \u00e0 jour imm\u00e9diatement. Comme de nombreux programmes diff\u00e9rents utilisent Log4j, chaque mise \u00e0 jour peut \u00eatre cruciale. Si vous utilisez des serveurs Microsoft Exchange, v\u00e9rifiez-les s\u00e9par\u00e9ment.  <\/p><p>Astuce suppl\u00e9mentaire : notre article de blog \u00ab Hacked \u2013 what now ? \u00bb vous aidera \u00e0 minimiser les d\u00e9g\u00e2ts caus\u00e9s par les attaques sur votre syst\u00e8me.<\/p><p> <\/p><p><strong>3. Apr\u00e8s avoir pay\u00e9 une ran\u00e7on contre un ransomware, toutes les donn\u00e9es sont rarement restaur\u00e9es.<\/strong><\/p><p>Une vaste enqu\u00eate internationale a confirm\u00e9 ce que Perseus savait d\u00e9j\u00e0 par exp\u00e9rience : malheureusement, payer des ran\u00e7ons ne garantit pas que les entreprises victimes de chantage r\u00e9cup\u00e9reront toutes leurs donn\u00e9es. <a href=\"https:\/\/secure2.sophos.com\/en-us\/medialibrary\/pdfs\/whitepaper\/sophos-state-of-ransomware-2021-wp.pdf\">Au contraire, cela n\u2019a \u00e9t\u00e9 le cas que dans 8 % des cas<\/a>. Pourquoi ? Entre autres, car aucun programme de d\u00e9chiffrement n\u2019existe pour certains ransomwares. Dans d\u2019autres cas, le d\u00e9chiffrement ne fonctionne pas ou ne fonctionne pas compl\u00e8tement \u00e0 cause d\u2019erreurs logicielles.   <\/p><p>\u00c0 notre avis, toutes les entreprises doivent en \u00eatre conscientes \u2013 surtout compte tenu des demandes de ran\u00e7on souvent exorbitantes. Par exemple, l\u2019ann\u00e9e derni\u00e8re, apr\u00e8s la cyberattaque contre MediaMarktSaturn, une ran\u00e7on de 240 millions de dollars a \u00e9t\u00e9 exig\u00e9e, qui, selon des rapports, a \u00e9t\u00e9 n\u00e9goci\u00e9e \u00e0 50 millions de dollars. On ne sait pas si MediaMarktSaturn a pay\u00e9. Mais m\u00eame une semaine apr\u00e8s l\u2019attaque, les op\u00e9rations normales n\u2019avaient pas encore repris dans les magasins.   <\/p><p> <\/p><p><strong>Enseignements<\/strong> : Faites confiance \u00e0 des sauvegardes \u00e0 jour afin de pouvoir restaurer compl\u00e8tement vos donn\u00e9es m\u00eame en cas d\u2019attaque de ransomware. Gardez toujours au moins une sauvegarde physiquement s\u00e9par\u00e9e de votre syst\u00e8me afin qu\u2019elle ne soit pas \u00e9galement chiffr\u00e9e en cas d\u2019attaque. <\/p><p>Conseil suppl\u00e9mentaire : Faites plusieurs sauvegardes en utilisant la strat\u00e9gie 3-2-1.<\/p><p> <\/p><p><strong>4. M\u00eame les nuages parfaitement s\u00e9curis\u00e9s ne sont pas infaillibles.<\/strong><\/p><p>Les services cloud r\u00e9put\u00e9s offrent des normes de s\u00e9curit\u00e9 tr\u00e8s \u00e9lev\u00e9es. Cependant, malgr\u00e9 toute la minutie et l\u2019expertise requises, des pannes peuvent encore survenir, comme cela a \u00e9t\u00e9 d\u00e9montr\u00e9 au centre de donn\u00e9es DATEV d\u00e9but novembre. Sur deux jours cons\u00e9cutifs, il y a eu des pannes de serveur et des erreurs dans le traitement des documents.  <\/p><p>Contrairement aux hypoth\u00e8ses initiales, la cause n\u2019\u00e9tait pas une attaque, mais deux <a href=\"https:\/\/www.datev-community.de\/t5\/Technisches-zu-Software\/Behoben-St%C3%B6rungen-im-DATEV-Rechenzentrum-08-10-11-2021\/m-p\/250468#_=_\">malheureuses erreurs logicielles<\/a> co\u00efncidentes. Leurs effets rendaient \u00e9galement difficile la communication de la perturbation \u00e0 un large public. <\/p><p> <\/p><p><strong>Enseignements<\/strong> : Il n\u2019existe pas de fiabilit\u00e9 \u00e0 100 %, m\u00eame pas avec des services tr\u00e8s r\u00e9put\u00e9s. Ainsi, m\u00eame si vous avez de grandes attentes envers un service, r\u00e9fl\u00e9chissez \u00e0 la meilleure fa\u00e7on de r\u00e9agir \u00e0 une panne de courte dur\u00e9e. <\/p><p>Conseil suppl\u00e9mentaire : r\u00e9duisez les incidents potentiels de cybers\u00e9curit\u00e9 en utilisant votre cloud de mani\u00e8re consciente de la s\u00e9curit\u00e9.<\/p><p> <\/p><p><strong>5. Les smartphones int\u00e9ressent \u00e9galement les cybercriminels.<\/strong><\/p><p>Pour des raisons techniques, les smartphones repr\u00e9sentent un d\u00e9fi pour les cybercriminels. Cependant, en 2021, un nombre particuli\u00e8rement important d\u2019utilisateurs ont \u00e9t\u00e9 confront\u00e9s \u00e0 des tentatives de compromission de leurs appareils \u2013 sous forme de messages texte. <\/p><p>Les messages provenaient souvent d\u2019un suppos\u00e9 service de livraison de colis et demandaient aux utilisateurs de t\u00e9l\u00e9charger une application. Cens\u00e9e suivre un envoi. Mais cette application \u00e9tait un malware, y compris des chevaux de Troie bancaires comme TeaBot.  <\/p><p>Les cybercriminels peuvent utiliser ces applications malveillantes pour diffuser en direct l\u2019\u00e9cran d\u2019un smartphone, enregistrer des frappes clavier et envoyer des messages texte \u2013 par exemple, lors de la banque en ligne. Cependant, les cybercriminels ne peuvent pas installer ces applications \u00e0 distance sur un smartphone. Ils essaient donc de persuader les utilisateurs de le faire eux-m\u00eames, par exemple par message texte.  <\/p><p> <\/p><p><strong>Enseignements<\/strong> : Installez uniquement des applications \u00e0 partir de sources officielles, c\u2019est-\u00e0-dire depuis les boutiques officielles ou directement aupr\u00e8s du fournisseur. Ignorez tous les liens dans les messages et faites toujours le d\u00e9tour via l\u2019App Store ou le fournisseur. <\/p><p>Astuce suppl\u00e9mentaire : Vous pouvez trouver des informations d\u00e9taill\u00e9es sur les strat\u00e9gies des cybercriminels et comment vous prot\u00e9ger contre eux dans notre article de blog sur le smishing.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4d84bbc e-flex e-con-boxed e-con e-parent\" data-id=\"4d84bbc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-05a335d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"05a335d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>2021 a \u00e9t\u00e9 une ann\u00e9e mouvement\u00e9e \u2013 notamment en mati\u00e8re de cybers\u00e9curit\u00e9. Que pouvons-nous apprendre des \u00e9v\u00e9nements de 2022 ? Nous le r\u00e9v\u00e9lons dans cet article de blog.  <\/p>\n","protected":false},"author":3,"featured_media":27120,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[61],"tags":[],"class_list":["post-27121","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Utiliser les enseignements en cybers\u00e9curit\u00e9 de 2021 pour 2022 - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Utiliser les enseignements en cybers\u00e9curit\u00e9 de 2021 pour 2022 - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"2021 a \u00e9t\u00e9 une ann\u00e9e mouvement\u00e9e \u2013 notamment en mati\u00e8re de cybers\u00e9curit\u00e9. Que pouvons-nous apprendre des \u00e9v\u00e9nements de 2022 ? Nous le r\u00e9v\u00e9lons dans cet article de blog.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-12T15:20:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T13:09:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"339\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Xenia Silbe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xenia Silbe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"26 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\\\/\"},\"author\":{\"name\":\"Xenia Silbe\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\"},\"headline\":\"Utiliser les enseignements en cybers\u00e9curit\u00e9 de 2021 pour 2022\",\"datePublished\":\"2022-01-12T15:20:00+00:00\",\"dateModified\":\"2026-03-30T13:09:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\\\/\"},\"wordCount\":5205,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\\\/\",\"name\":\"Utiliser les enseignements en cybers\u00e9curit\u00e9 de 2021 pour 2022 - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg\",\"datePublished\":\"2022-01-12T15:20:00+00:00\",\"dateModified\":\"2026-03-30T13:09:03+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg\",\"width\":600,\"height\":339},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Utiliser les enseignements en cybers\u00e9curit\u00e9 de 2021 pour 2022\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\",\"name\":\"Xenia Silbe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"caption\":\"Xenia Silbe\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\\\/\"],\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/author\\\/xenia-silbe\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Utiliser les enseignements en cybers\u00e9curit\u00e9 de 2021 pour 2022 - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/","og_locale":"fr_FR","og_type":"article","og_title":"Utiliser les enseignements en cybers\u00e9curit\u00e9 de 2021 pour 2022 - Perseus Technologies","og_description":"2021 a \u00e9t\u00e9 une ann\u00e9e mouvement\u00e9e \u2013 notamment en mati\u00e8re de cybers\u00e9curit\u00e9. Que pouvons-nous apprendre des \u00e9v\u00e9nements de 2022 ? Nous le r\u00e9v\u00e9lons dans cet article de blog.","og_url":"https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/","og_site_name":"Perseus Technologies","article_published_time":"2022-01-12T15:20:00+00:00","article_modified_time":"2026-03-30T13:09:03+00:00","og_image":[{"width":600,"height":339,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg","type":"image\/jpeg"}],"author":"Xenia Silbe","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Xenia Silbe","Dur\u00e9e de lecture estim\u00e9e":"26 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/"},"author":{"name":"Xenia Silbe","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46"},"headline":"Utiliser les enseignements en cybers\u00e9curit\u00e9 de 2021 pour 2022","datePublished":"2022-01-12T15:20:00+00:00","dateModified":"2026-03-30T13:09:03+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/"},"wordCount":5205,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg","articleSection":["Blog"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/","url":"https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/","name":"Utiliser les enseignements en cybers\u00e9curit\u00e9 de 2021 pour 2022 - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg","datePublished":"2022-01-12T15:20:00+00:00","dateModified":"2026-03-30T13:09:03+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg","width":600,"height":339},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/fr\/utiliser-les-enseignements-en-cybersecurite-de-2021-pour-2022\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Utiliser les enseignements en cybers\u00e9curit\u00e9 de 2021 pour 2022"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46","name":"Xenia Silbe","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","caption":"Xenia Silbe"},"sameAs":["https:\/\/perseus.de\/"],"url":"https:\/\/perseus.de\/fr\/author\/xenia-silbe\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/27121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/comments?post=27121"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/27121\/revisions"}],"predecessor-version":[{"id":27122,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/27121\/revisions\/27122"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/media\/27120"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/media?parent=27121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/categories?post=27121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/tags?post=27121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}