{"id":14476,"date":"2022-12-14T16:01:10","date_gmt":"2022-12-14T15:01:10","guid":{"rendered":"https:\/\/www.freelance-engineering.fr\/blog\/?p=14476"},"modified":"2022-12-15T16:01:24","modified_gmt":"2022-12-15T15:01:24","slug":"cybersecurite-5-nouveaux-risques-a-affronter-en-2023","status":"publish","type":"post","link":"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : 5 nouveaux risques \u00e0 affronter en 2023"},"content":{"rendered":"\n<p>La fin de l\u2019ann\u00e9e approche \u00e0 grands pas. Le monde n\u2019a jamais \u00e9t\u00e9 aussi connect\u00e9, avec plus de 5 milliards de personnes ayant acc\u00e8s \u00e0 internet, mais n\u2019a jamais sembl\u00e9 aussi divis\u00e9. Il nous est apparu n\u00e9cessaire de dresser un panorama des <strong>\u00e9volutions \u00e0 venir dans le domaine crucial de la cybers\u00e9curit\u00e9<\/strong>.<\/p>\n\n\n\n<p>Des attaques sur des h\u00f4pitaux et\/ou des institutions, la multiplication des ransomwares (demandes de ran\u00e7on), les piratages d\u2019infrastructures et d\u2019entreprises comme Uber ou encore Rockstar Games etc. L\u2019ann\u00e9e 2022 a \u00e9t\u00e9 f\u00e9conde en attaques informatiques de tout poil. 2023 pourrait \u00eatre pire\u2026<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1. Les attaques li\u00e9es \u00e0 l&rsquo;instabilit\u00e9 g\u00e9opolitique<\/h2>\n\n\n\n<p>Le <strong>contexte g\u00e9opolitique<\/strong> est particuli\u00e8rement tendu \u00e0 l\u2019heure actuelle. On se croirait revenu aux heures sombres de la guerre froide entre bloc de l\u2019Est et bloc de l\u2019Ouest. La guerre en Ukraine a des cons\u00e9quences tr\u00e8s nombreuses sur le cyberespace. En effet, d\u00e8s le d\u00e9but du conflit, une <strong>cyberattaque attribu\u00e9e \u00e0 des hackers russes <\/strong>avait r\u00e9ussi \u00e0 endommager des milliers de terminaux de communication par satellite et \u00e0 les rendre inop\u00e9rants. Le Parlement europ\u00e9en a m\u00eame \u00e9t\u00e9 victime d\u2019une tr\u00e8s importante <strong>attaque DoS<\/strong> (par d\u00e9ni de service) apr\u00e8s avoir vot\u00e9 une r\u00e9solution d\u00e9signant la Russie comme \u00ab \u00c9tat soutenant le terrorisme \u00bb.<\/p>\n\n\n\n<p>Selon l\u2019entreprise Kaspersky, qui tient chaque ann\u00e9e une conf\u00e9rence sur le sujet de la cybers\u00e9curit\u00e9, les choses pourraient largement empirer en 2023. Des sc\u00e9narios ont imagin\u00e9 des<strong> sabotages de sites <\/strong>abritant des infrastructures civiles ou des <a href=\"https:\/\/www.freelance-engineering.fr\/blog\/technologies-industrie-4-0\/\">sites industriels<\/a>, pourquoi pas d\u00e9guis\u00e9s en accident.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p> Le sc\u00e9nario le plus \u00e9voqu\u00e9 est celui d\u2019une attaque visant les c\u00e2bles sous-marins abritant les c\u00e2bles en fibre optique qui g\u00e8rent plus de 90% de toutes nos communications. Ce sont des \u00e9quipements strat\u00e9giques, mais il y en a plus d\u20191,3 million de kilom\u00e8tres sous nos mers et oc\u00e9ans. Ils sont donc tr\u00e8s difficiles \u00e0 prot\u00e9ger. <\/p>\n<\/blockquote>\n\n\n\n<p>L\u2019attaque contre le gazoduc sous-marin Nord Stream a prouv\u00e9 au monde entier qu\u2019une attaque contre ce type d\u2019infrastructure \u00e9tait possible.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. L&rsquo;IoT, cible des hackers<\/h2>\n\n\n\n<p>L\u2019Internet des Objets, que l\u2019on d\u00e9signe par l\u2019appellation \u00ab IoT \u00bb, regroupe l\u2019ensemble des objets physiques qui ont la possibilit\u00e9 de se connecter \u00e0 Internet. Cette liste est de plus en plus longue chaque ann\u00e9e. <\/p>\n\n\n\n<p>On y trouve :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>les assistants personnels (Google Home, Google Nest ou encore Apple Home Pod par exemple), <\/li>\n\n\n\n<li>tous les \u00e9l\u00e9ments li\u00e9s \u00e0 la domotique de la maison Intelligente (alarmes connect\u00e9es, cam\u00e9ras, ampoules, portails, volets, interrupteurs, prises etc.)<\/li>\n\n\n\n<li>les appareils \u00e9lectrom\u00e9nagers connect\u00e9s comme les fours, r\u00e9frig\u00e9rateurs, lave-linge, lave-vaisselle etc<\/li>\n\n\n\n<li>les appareils connect\u00e9s \u00ab de sant\u00e9 \u00bb : les balances connect\u00e9es, montres connect\u00e9es, Smart Watches et Smart Band<\/li>\n\n\n\n<li>les jouets et jeux connect\u00e9s, qui sont en grande croissance.<\/li>\n<\/ul>\n\n\n\n<p>La s\u00e9curit\u00e9 de ces appareils et tr\u00e8s souvent bien moins importante que celle de nos appareils \u00ab traditionnels \u00bb, voire quasi-inexistante. Les sp\u00e9cialistes tirent donc la sonnette d\u2019alarme sur ce sujet.<\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" width=\"1000\" height=\"669\" src=\"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/closeup-of-smartwatch-2022-09-16-09-28-07-utc.jpg\" alt=\"\" class=\"wp-image-14478 size-full\" srcset=\"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/closeup-of-smartwatch-2022-09-16-09-28-07-utc.jpg 1000w, https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/closeup-of-smartwatch-2022-09-16-09-28-07-utc-300x201.jpg 300w, https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/closeup-of-smartwatch-2022-09-16-09-28-07-utc-768x514.jpg 768w, https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/closeup-of-smartwatch-2022-09-16-09-28-07-utc-380x254.jpg 380w, https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/closeup-of-smartwatch-2022-09-16-09-28-07-utc-800x535.jpg 800w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Depuis cette ann\u00e9e, la barre des <strong>30 milliards d\u2019objets connect\u00e9s<\/strong> a \u00e9t\u00e9 franchie. La croissance est tr\u00e8s importante puisqu\u2019elle est de plus de 20% par an. La plupart des experts s\u2019accordent \u00e0 dire que la barre des 50 milliards d\u2019objets connect\u00e9s sera franchie d\u2019ici 2030. <\/p>\n<\/div><\/div>\n\n\n\n<p>Cette croissance ph\u00e9nom\u00e9nale offre bien \u00e9videmment une surface de <strong>vuln\u00e9rabilit\u00e9<\/strong> toujours plus grande car la concurrence est tellement importante dans tous les domaines des objets connect\u00e9s que les fabricants ont tendance \u00e0 d\u00e9laisser les aspects s\u00e9curitaires pour ne pas prendre de retard.<\/p>\n\n\n\n<p>Ainsi, de tr\u00e8s nombreux fabricants utilisent<strong> un seul ensemble de donn\u00e9es de connexion par d\u00e9faut <\/strong>pour tous leurs appareils. Le plus s\u00fbr aurait \u00e9t\u00e9 de g\u00e9n\u00e9rer un jeu de connexion al\u00e9atoire par produit. Cette m\u00e9thode offre une<strong> porte d\u2019entr\u00e9e pour des attaques potentielles<\/strong> et permet une explosion des menaces aux cons\u00e9quences potentiellement catastrophiques.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>C\u2019est malheureusement \u00e0 cause de cela que plus de 2,4 millions de donn\u00e9es clients ont \u00e9t\u00e9 expos\u00e9es sur Internet en 2019 par suite d\u2019une erreur de configuration de l\u2019entreprise am\u00e9ricaine Wyze, sp\u00e9cialis\u00e9e dans la domotique et les cam\u00e9ras de surveillance.<\/p>\n<\/blockquote>\n\n\n\n<p>Un autre probl\u00e8me potentiel est celui des services Cloud. En effet, \u00e0 mesure que l\u2019IoT \u00e9volue, le <strong>Cloud<\/strong> est utilis\u00e9 comme solution d\u2019h\u00e9bergement, de traitement, d\u2019\u00e9change et de stockage des donn\u00e9es. Si une ou plusieurs de ces plateformes \u00e9taient indisponibles, cela se traduirait imm\u00e9diatement par un<strong> arr\u00eat ou un dysfonctionnement des \u00e9quipements IoT<\/strong> qui en d\u00e9pendent.<\/p>\n\n\n\n<p>Dans le secteur de la sant\u00e9, l\u2019IoT est massivement utilis\u00e9 pour surveiller l\u2019\u00e9tat des patients. Une d\u00e9faillance de ces \u00e9quipements pourrait entra\u00eener des cons\u00e9quences graves sur la sant\u00e9 du patient et la divulgation de donn\u00e9es m\u00e9dicales. Le syst\u00e8me informatique d\u2019un h\u00f4pital fran\u00e7ais a m\u00eame \u00e9t\u00e9 pirat\u00e9 en 2020 par le biais d\u2019une machine \u00e0 laver connect\u00e9e.<\/p>\n\n\n\n<p>De tr\u00e8s nombreux probl\u00e8mes de s\u00e9curit\u00e9 se pr\u00e9sentent derri\u00e8re les <strong>objets connect\u00e9s de notre quotidien<\/strong>. De jouets pour enfant pirat\u00e9s, des montres connect\u00e9es desquelles un hacker est capable de r\u00e9cup\u00e9rer mails, SMS, donn\u00e9es GPS etc. <\/p>\n\n\n\n<p>C\u2019est m\u00eame l\u2019utilisation de ce type de montres connect\u00e9es qui a permis d\u2019identifier la position d\u2019une base militaire secr\u00e8te am\u00e9ricaine dans la province du Helmand (Afghanistan), \u00e0 partir des traces GPS des parcours de jogging des militaires de la base.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3. Les serveurs mail comme cibles privil\u00e9gi\u00e9es<\/h2>\n\n\n\n<p>Les <strong>serveurs mails<\/strong> repr\u00e9sentent un maillon faible de l\u2019\u00e9cosyst\u00e8me internet. Il est point\u00e9 du doigt par de nombreux sp\u00e9cialistes qui recommandent de les surveiller tout particuli\u00e8rement. <\/p>\n\n\n\n<p>Tous les serveurs mails, en particulier Microsoft Exchange et Zimbra, sont concern\u00e9s. Ces deux serveurs cit\u00e9s ont d\u00e9j\u00e0 \u00e9t\u00e9 victimes de plusieurs <strong>situations de vuln\u00e9rabilit\u00e9s critiques<\/strong> rien que cette ann\u00e9e.<\/p>\n\n\n\n<p>Qui plus est, leur mission est tr\u00e8s difficile puisque les serveurs doivent prot\u00e9ger des<strong> donn\u00e9es confidentielles<\/strong> (les mails d\u2019une entreprise ou d\u2019une organisation) tout en offrant une surface d\u2019attaque absolument gigantesque. <\/p>\n\n\n\n<p>Les cons\u00e9quences d\u2019une attaque de ces serveurs pourraient \u00eatre catastrophiques, du vol de donn\u00e9es d\u2019authentification, d\u2019informations sensibles etc. <\/p>\n\n\n\n<p>Les solutions actuellement pr\u00e9conis\u00e9es sont de faire appel \u00e0 des<strong> hackers \u00e9thiques <\/strong>et \u00e0 de nombreuses entreprises de cybers\u00e9curit\u00e9 afin de trouver les failles \u00e9ventuelles et les r\u00e9sorber avant toute tentative d\u00e9lictueuse.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">4. La p\u00e9nurie de semi-conducteurs<\/h2>\n\n\n\n<p>Depuis de nombreux mois, malgr\u00e9 des carnets de commandes bien remplis, de nombreuses entreprises sont contraintes de r\u00e9duire (voire de cesser) leur activit\u00e9 en raison d\u2019une <strong>p\u00e9nurie de puces \u00e9lectroniques<\/strong>. Pour ce produit, la plupart des fournisseurs sont bas\u00e9s en Asie et ne peuvent faire face \u00e0 la demande, ce qui oblige les entreprises \u00e0 revoir l\u2019ensemble de leur planning de production.<\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" width=\"1000\" height=\"667\" src=\"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/integrated-semiconductor-microchip-2021-08-26-17-52-19-utc.jpg\" alt=\"\" class=\"wp-image-14479 size-full\" srcset=\"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/integrated-semiconductor-microchip-2021-08-26-17-52-19-utc.jpg 1000w, https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/integrated-semiconductor-microchip-2021-08-26-17-52-19-utc-300x200.jpg 300w, https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/integrated-semiconductor-microchip-2021-08-26-17-52-19-utc-768x512.jpg 768w, https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/integrated-semiconductor-microchip-2021-08-26-17-52-19-utc-380x253.jpg 380w, https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/integrated-semiconductor-microchip-2021-08-26-17-52-19-utc-800x534.jpg 800w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p>La compagnie TSMC, bas\u00e9e \u00e0 Ta\u00efwan, est la compagnie la plus importante au monde puisqu\u2019elle produit \u00e0 elle seule plus de 50 % des semi-conducteurs de la plan\u00e8te et d\u00e9tient 85 % du march\u00e9 mondial des semi-conducteurs. <\/p>\n<\/div><\/div>\n\n\n\n<p>Les entreprises europ\u00e9ennes sont quasiment absentes du march\u00e9 puisqu\u2019elles ne repr\u00e9sentent que 8% du march\u00e9 mondial, et surtout aucune entreprise europ\u00e9enne n\u2019est capable de produire des puces grav\u00e9es en dessous de 22 nanom\u00e8tres alors que TSMC grave d\u00e9j\u00e0 en 7 nanom\u00e8tres, et m\u00eame 5 nanom\u00e8tres. Plus la gravure est fine, plus les puces sont puissantes.<\/p>\n\n\n\n<p>Les explications des <strong>difficult\u00e9s d\u2019approvisionnement<\/strong> sont multiples. La crise du Covid-19 a complexifi\u00e9 les activit\u00e9s de production alors qu\u2019au m\u00eame moment, avec les confinements et le d\u00e9veloppement du t\u00e9l\u00e9travail, la demande de mat\u00e9riel \u00e9lectronique ne faisait qu\u2019augmenter. De plus, la demande de puces \u00e9lectroniques ne cesse d\u2019augmenter avec le d\u00e9ploiement mondial de la 5G, des smartphones, des voitures de plus en plus informatis\u00e9es, de la croissance de la domotique, des loisirs informatiques et des objets connect\u00e9s.<\/p>\n\n\n\n<p>Le march\u00e9 des semi-conducteurs est donc devenu un<strong> enjeu strat\u00e9gique <\/strong>pour tous les pays d\u00e9velopp\u00e9s. Ils souhaitent <strong>diminuer leur d\u00e9pendance vis-\u00e0-vis des pays asiatiques.<\/strong> En f\u00e9vrier 2022, les Etats-Unis ont n\u00e9goci\u00e9 avec TSMC la construction d\u2019une usine de derni\u00e8re g\u00e9n\u00e9ration en Arizona afin de s\u00e9curiser l\u2019approvisionnement des \u00c9tats-Unis en puces. Le g\u00e9ant am\u00e9ricain du secteur, Intel, a annonc\u00e9 la construction de deux usines gigantesques aux \u00c9tats-Unis et de deux autres en Europe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5. Le manque d&rsquo;experts en cybers\u00e9curit\u00e9<\/h2>\n\n\n\n<p>Les <strong>experts en cybers\u00e9curit\u00e9 <\/strong>sont en nombre grandement insuffisant par rapport aux besoins des entreprises. Les \u00e9coles d\u2019ing\u00e9nieurs essaient de combler ce vide en rendant cette fili\u00e8re plus attractive mais la t\u00e2che est loin d\u2019\u00eatre simple car de nombreux facteur entretiennent la p\u00e9nurie de vocations.<\/p>\n\n\n\n<p>Le premier frein est le fait que le secteur reste obscur pour la majeure partie de la population qui n\u2019en per\u00e7oit que les aspects les plus caricaturaux (surveillance d\u2019\u00e9crans et lignes de codes qui d\u00e9filent). De plus, les interventions m\u00e9diatiques des experts en cybers\u00e9curit\u00e9 sont peu compr\u00e9hensibles pour les non-initi\u00e9s et ne vont donc susciter aucune vocation.<\/p>\n\n\n\n<p>Nous pouvons ensuite mentionner que la formation est longue et exigeante, et que les recrutements sont majoritairement r\u00e9alis\u00e9s par des non sp\u00e9cialistes. De plus, les candidates f\u00e9minines sont encore tr\u00e8s peu nombreuses, ce qui limite encore le nombre de sp\u00e9cialistes potentiels.<\/p>\n\n\n\n<p>Enfin, le principal probl\u00e8me est le manque de reconnaissance de la profession. Elle est pourtant essentielle mais n\u2019est pas reconnue \u00e0 sa juste valeur par le grand public.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>L\u2019ann\u00e9e 2022 a \u00e9t\u00e9 l\u2019ann\u00e9e des cyberattaques, et malheureusement, l\u2019ann\u00e9e 2023 ne s\u2019annonce pas sous les meilleurs auspices. Le monde num\u00e9rique a pris une telle importance dans nos soci\u00e9t\u00e9s contemporaines que les utilisateurs doivent prendre conscience des dangers potentiels de ce monde virtuel.<\/p>\n<\/blockquote>\n\n\n\n<p><strong>Vous cherchez un expert en cybers\u00e9curit\u00e9 ? <a href=\"https:\/\/www.freelance-engineering.fr\/\">Freelance Engineering<\/a> regroupe de nombreux ing\u00e9nieurs freelances, dans tous les domaines.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"La fin de l\u2019ann\u00e9e approche \u00e0 grands pas. Le monde n\u2019a jamais \u00e9t\u00e9 aussi connect\u00e9, avec plus de&hellip;\n","protected":false},"author":2,"featured_media":14477,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[],"class_list":{"0":"post-14476","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technologie","8":"cs-entry","9":"cs-video-wrap"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Cybers\u00e9curit\u00e9 : 5 nouveaux risques \u00e0 affronter en 2023 - Freelance Engineering<\/title>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/\" \/>\r\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 : 5 nouveaux risques \u00e0 affronter en 2023 - Freelance Engineering\" \/>\r\n<meta property=\"og:description\" content=\"La fin de l\u2019ann\u00e9e approche \u00e0 grands pas. Le monde n\u2019a jamais \u00e9t\u00e9 aussi connect\u00e9, avec plus de&hellip;\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Freelance Engineering\" \/>\r\n<meta property=\"article:published_time\" content=\"2022-12-14T15:01:10+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2022-12-15T15:01:24+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/cybersecurite.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\r\n\t<meta property=\"og:image:height\" content=\"800\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Laura\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:creator\" content=\"@plateformeFE\" \/>\r\n<meta name=\"twitter:site\" content=\"@plateformeFE\" \/>\r\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/\"},\"author\":{\"name\":\"Laura\",\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/#\/schema\/person\/c406500e3f7a31072c590c1b34823f4e\"},\"headline\":\"Cybers\u00e9curit\u00e9 : 5 nouveaux risques \u00e0 affronter en 2023\",\"datePublished\":\"2022-12-14T15:01:10+00:00\",\"dateModified\":\"2022-12-15T15:01:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/\"},\"wordCount\":1740,\"publisher\":{\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/cybersecurite.jpg\",\"articleSection\":[\"Technologie\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/\",\"url\":\"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/\",\"name\":\"Cybers\u00e9curit\u00e9 : 5 nouveaux risques \u00e0 affronter en 2023 - Freelance Engineering\",\"isPartOf\":{\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/cybersecurite.jpg\",\"datePublished\":\"2022-12-14T15:01:10+00:00\",\"dateModified\":\"2022-12-15T15:01:24+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/#primaryimage\",\"url\":\"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/cybersecurite.jpg\",\"contentUrl\":\"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/cybersecurite.jpg\",\"width\":1200,\"height\":800,\"caption\":\"Cyber security threat. Young woman using computer and coding. Internet and network security. Stealing private information. Person using technology to steal password and private data. Cyber attack crime (Cyber security threat. Young woman using compute\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.freelance-engineering.fr\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Technologie\",\"item\":\"https:\/\/www.freelance-engineering.fr\/blog\/technologie\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybers\u00e9curit\u00e9 : 5 nouveaux risques \u00e0 affronter en 2023\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/#website\",\"url\":\"https:\/\/www.freelance-engineering.fr\/blog\/\",\"name\":\"Freelance Engineering\",\"description\":\"Le blog des ing\u00e9nieurs freelances\",\"publisher\":{\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.freelance-engineering.fr\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/#organization\",\"name\":\"Freelance Engineering\",\"url\":\"https:\/\/www.freelance-engineering.fr\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/logo-fe.png\",\"contentUrl\":\"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/logo-fe.png\",\"width\":213,\"height\":84,\"caption\":\"Freelance Engineering\"},\"image\":{\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/plateformeFE\",\"https:\/\/www.linkedin.com\/company\/plateforme-freelance-engineering\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.freelance-engineering.fr\/blog\/#\/schema\/person\/c406500e3f7a31072c590c1b34823f4e\",\"name\":\"Laura\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 : 5 nouveaux risques \u00e0 affronter en 2023 - Freelance Engineering","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 : 5 nouveaux risques \u00e0 affronter en 2023 - Freelance Engineering","og_description":"La fin de l\u2019ann\u00e9e approche \u00e0 grands pas. Le monde n\u2019a jamais \u00e9t\u00e9 aussi connect\u00e9, avec plus de&hellip;","og_url":"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/","og_site_name":"Freelance Engineering","article_published_time":"2022-12-14T15:01:10+00:00","article_modified_time":"2022-12-15T15:01:24+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/cybersecurite.jpg","type":"image\/jpeg"}],"author":"Laura","twitter_card":"summary_large_image","twitter_creator":"@plateformeFE","twitter_site":"@plateformeFE","twitter_misc":{"\u00c9crit par":"Laura","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/#article","isPartOf":{"@id":"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/"},"author":{"name":"Laura","@id":"https:\/\/www.freelance-engineering.fr\/blog\/#\/schema\/person\/c406500e3f7a31072c590c1b34823f4e"},"headline":"Cybers\u00e9curit\u00e9 : 5 nouveaux risques \u00e0 affronter en 2023","datePublished":"2022-12-14T15:01:10+00:00","dateModified":"2022-12-15T15:01:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/"},"wordCount":1740,"publisher":{"@id":"https:\/\/www.freelance-engineering.fr\/blog\/#organization"},"image":{"@id":"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/#primaryimage"},"thumbnailUrl":"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/cybersecurite.jpg","articleSection":["Technologie"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/","url":"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/","name":"Cybers\u00e9curit\u00e9 : 5 nouveaux risques \u00e0 affronter en 2023 - Freelance Engineering","isPartOf":{"@id":"https:\/\/www.freelance-engineering.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/#primaryimage"},"image":{"@id":"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/#primaryimage"},"thumbnailUrl":"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/cybersecurite.jpg","datePublished":"2022-12-14T15:01:10+00:00","dateModified":"2022-12-15T15:01:24+00:00","breadcrumb":{"@id":"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/#primaryimage","url":"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/cybersecurite.jpg","contentUrl":"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/cybersecurite.jpg","width":1200,"height":800,"caption":"Cyber security threat. Young woman using computer and coding. Internet and network security. Stealing private information. Person using technology to steal password and private data. Cyber attack crime (Cyber security threat. Young woman using compute"},{"@type":"BreadcrumbList","@id":"https:\/\/www.freelance-engineering.fr\/blog\/cybersecurite-5-nouveaux-risques-a-affronter-en-2023\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.freelance-engineering.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Technologie","item":"https:\/\/www.freelance-engineering.fr\/blog\/technologie\/"},{"@type":"ListItem","position":3,"name":"Cybers\u00e9curit\u00e9 : 5 nouveaux risques \u00e0 affronter en 2023"}]},{"@type":"WebSite","@id":"https:\/\/www.freelance-engineering.fr\/blog\/#website","url":"https:\/\/www.freelance-engineering.fr\/blog\/","name":"Freelance Engineering","description":"Le blog des ing\u00e9nieurs freelances","publisher":{"@id":"https:\/\/www.freelance-engineering.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.freelance-engineering.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.freelance-engineering.fr\/blog\/#organization","name":"Freelance Engineering","url":"https:\/\/www.freelance-engineering.fr\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.freelance-engineering.fr\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/logo-fe.png","contentUrl":"https:\/\/www.freelance-engineering.fr\/blog\/wp-content\/uploads\/2022\/12\/logo-fe.png","width":213,"height":84,"caption":"Freelance Engineering"},"image":{"@id":"https:\/\/www.freelance-engineering.fr\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/plateformeFE","https:\/\/www.linkedin.com\/company\/plateforme-freelance-engineering\/"]},{"@type":"Person","@id":"https:\/\/www.freelance-engineering.fr\/blog\/#\/schema\/person\/c406500e3f7a31072c590c1b34823f4e","name":"Laura"}]}},"_links":{"self":[{"href":"https:\/\/www.freelance-engineering.fr\/blog\/wp-json\/wp\/v2\/posts\/14476"}],"collection":[{"href":"https:\/\/www.freelance-engineering.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.freelance-engineering.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.freelance-engineering.fr\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.freelance-engineering.fr\/blog\/wp-json\/wp\/v2\/comments?post=14476"}],"version-history":[{"count":0,"href":"https:\/\/www.freelance-engineering.fr\/blog\/wp-json\/wp\/v2\/posts\/14476\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.freelance-engineering.fr\/blog\/wp-json\/wp\/v2\/media\/14477"}],"wp:attachment":[{"href":"https:\/\/www.freelance-engineering.fr\/blog\/wp-json\/wp\/v2\/media?parent=14476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.freelance-engineering.fr\/blog\/wp-json\/wp\/v2\/categories?post=14476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.freelance-engineering.fr\/blog\/wp-json\/wp\/v2\/tags?post=14476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}