{"id":121240,"date":"2019-01-30T17:20:49","date_gmt":"2019-01-30T16:20:49","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=121240"},"modified":"2024-06-20T14:16:27","modified_gmt":"2024-06-20T13:16:27","slug":"quelles-tendances-cybersecurite-pour-2019","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2019\/","title":{"rendered":"Quelles tendances en cybers\u00e9curit\u00e9 pour 2019 ?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-121242\" title=\"Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100496449.jpg\" alt=\"Quelles tendances cybers\u00e9curit\u00e9 en 2019 ? | Stormshield\" width=\"800\" height=\"429\" \/><\/p>\n<p><strong>Que nous r\u00e9serve l\u2019ann\u00e9e 2019 ? En 2018 d\u00e9j\u00e0, l\u2019univers de la cybers\u00e9curit\u00e9 a connu son lot de cyberattaques surprises, des nouveaut\u00e9s, d\u2019attaques \u00ab <em>Zero Day<\/em> \u00bb et d\u2019autres m\u00e9thodes connues mais revisit\u00e9es. Pour tenter de pr\u00e9voir 2019, nous nous sommes pench\u00e9s sur certains signaux faibles, sur les derni\u00e8res analyses du secteur ainsi que sur les convictions de nos experts. Nous en avons ressortis quatre tendances, sous la forme de sc\u00e9narios plausibles, qui devraient fa\u00e7onner la cybers\u00e9curit\u00e9 pour cette nouvelle ann\u00e9e. Un papier garanti sans boule de cristal.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>La cybercriminalit\u00e9 comme nouveau fait divers de soci\u00e9t\u00e9<\/h2>\n<h3>Ce qu\u2019il s\u2019est d\u00e9j\u00e0 pass\u00e9 en 2018\u2026<\/h3>\n<p>En d\u00e9but d\u2019ann\u00e9e 2018, deux chercheurs ont d\u00e9couvert <a href=\"https:\/\/motherboard.vice.com\/en_us\/article\/43qkgb\/flaws-in-gas-station-software-let-hackers-change-prices-steal-fuel-erase-evidence\" target=\"_blank\" rel=\"noopener noreferrer\">des vuln\u00e9rabilit\u00e9s dans des stations-services<\/a> aux \u00c9tats-Unis qui permettaient de d\u00e9sactiver les pompes \u00e0 essence, de d\u00e9tourner des paiements et de voler des num\u00e9ros de carte. Une technique reproduite par exemple dans le nord de la France, o\u00f9 un individu a \u00e9t\u00e9 pris en flagrant d\u00e9lit <a href=\"https:\/\/www.francetvinfo.fr\/economie\/automobile\/diesel\/stations-service-la-nouvelle-cible-des-pirates-informatiques_3005415.html\" target=\"_blank\" rel=\"noopener noreferrer\">en octobre 2018<\/a>.<\/p>\n<p>En mars 2018, le Directeur G\u00e9n\u00e9ral de l\u2019ANSSI, Guillaume Poupard, a insist\u00e9 sur la protection de toute la cha\u00eene <a href=\"http:\/\/www.assemblee-nationale.fr\/15\/cr-cdef\/17-18\/c1718053.asp\" target=\"_blank\" rel=\"noopener noreferrer\">des acteurs de l\u2019\u00e9nergie<\/a> \u2013 jusqu\u2019aux consommateurs, lors d\u2019une intervention devant la Commission de la d\u00e9fense nationale et des forces arm\u00e9es.<\/p>\n<h3>Ce qu\u2019il pourrait se passer en 2019...<\/h3>\n<p>Et si les piratages informatiques de demain visaient des biens de consommation courante ou des services r\u00e9pandus ? Face au co\u00fbt de la vie et d\u2019acc\u00e8s \u00e0 l\u2019\u00e9nergie qui augmente, les r\u00e9ponses citoyennes pourraient bien s\u2019affranchir d\u2019un cadre l\u00e9gal. Et se servir gratuitement \u00e0 la pompe \u00e0 essence deviendrait une activit\u00e9 plus fr\u00e9quente qu\u2019aujourd\u2019hui.<\/p>\n<p>En parall\u00e8le, et dans la continuit\u00e9 <a href=\"https:\/\/www.lemonde.fr\/pixels\/article\/2017\/03\/07\/l-etonnant-parcours-du-hackeur-de-sciences-po_5090598_4408996.html\" target=\"_blank\" rel=\"noopener noreferrer\">du <em>hack<\/em> de Sciences Po<\/a>, les examens d\u2019entr\u00e9e dans les Grandes \u00c9coles ou les partiels des Universit\u00e9s se monnayeront. Les directions et les examinateurs n\u2019auraient pas vers\u00e9 subitement dans la corruption, mais de plus en plus de candidats s\u2019organiseront pour pirater les serveurs o\u00f9 sont stock\u00e9s les corrig\u00e9s des \u00e9preuves. Il ne s\u2019agira pas ici de techniques de <em>hack<\/em> sophistiqu\u00e9es mais bien de candidats, pass\u00e9s ma\u00eetres dans l\u2019art de l'ing\u00e9nierie sociale. Ces pirates d\u2019un nouveau genre parviendront \u00e0 acc\u00e9der aux \u00e9preuves, en \u00e9pluchant la vie en ligne de leurs victimes ou plus simplement via des campagnes de phishing, avant de les mettre en vente au plus offrant.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<h2>Une mise \u00e0 jour corrompue sur un serveur fiable<\/h2>\n<h3>Ce qu\u2019il s\u2019est d\u00e9j\u00e0 pass\u00e9\u2026<\/h3>\n<p>En 2018, deux chercheurs ont montr\u00e9 <a href=\"https:\/\/securityaffairs.co\/wordpress\/39208\/hacking\/hacking-windows-server-update-services.html\" target=\"_blank\" rel=\"noopener noreferrer\">comment compromettre les r\u00e9seaux d'entreprise<\/a> en piratant Windows Server Update Services et en proposant des logiciels malveillants \u00e0 la place des correctifs de s\u00e9curit\u00e9. En parall\u00e8le, Facebook et Google ont \u00e9galement \u00e9t\u00e9 impact\u00e9s en 2018 par des failles de s\u00e9curit\u00e9 importantes, renfor\u00e7ant cette image des g\u00e9ants informatiques aux pieds d\u2019argile.<\/p>\n<p>En mai 2018, des fausses applications mobile Android <a href=\"https:\/\/www.numerama.com\/pop-culture\/376778-fortnite-attention-aux-fausses-apps-android-qui-contiennent-des-logiciels-malveillants.html\" target=\"_blank\" rel=\"noopener noreferrer\">du jeu Fortnite<\/a> ont vu le jour, comprenant des malwares comme des applications de minage de bitcoin par exemple.<\/p>\n<p>En 2017, d\u00e9j\u00e0, certaines sources avaient avanc\u00e9 que le ransomware NotPetya se serait propag\u00e9 initialement <a href=\"https:\/\/www.zdnet.fr\/actualites\/notpetya-6-faits-essentiels-sur-l-attaque-mondiale-de-ransomware-39854322.htm\" target=\"_blank\" rel=\"noopener noreferrer\">par le biais de mises \u00e0 jour<\/a> du logiciel de comptabilit\u00e9, MeDoc, \u00e0 disposition sur le serveur de l\u2019\u00e9diteur ukrainien de cette solution.<\/p>\n<h3>Ce qu\u2019il pourrait se passer en 2019\u2026<\/h3>\n<p>Pour une protection optimale, il est recommand\u00e9 de toujours avoir la derni\u00e8re mise \u00e0 jour disponible d\u2019un logiciel ou d\u2019une application. Et si cette mise \u00e0 jour \u00e9tait en fait corrompue ? En se basant sur cette maxime de cybers\u00e9curit\u00e9, des hackers vont imaginer un nouveau genre de malware : un ransomware sophistiqu\u00e9 et silencieux, capable de passer les \u00e9preuves de <em>sandboxing<\/em>, infectant une mise \u00e0 jour sur un serveur dans lequel tout le monde a confiance, comme l'App Store ou le Google Play Store. Et ils choisiront avec soin une application \u00e0 laquelle 1,3 milliard d\u2019utilisateurs sont devenus accros : la messagerie \u00ab Messenger \u00bb.<\/p>\n<p>Apr\u00e8s quelques heures, les \u00e9quipes de Facebook, Apple et Google s\u2019en rendraient compte et proposeraient un patch correctif. Mais les pirates auraient pens\u00e9 \u00e0 int\u00e9grer dans leur ransomware une fonction qui d\u00e9sactive l\u2019application en cas de nouvelle mise \u00e0 jour. Les internautes, alors en panique <a href=\"https:\/\/usbeketrica.com\/article\/fomo-la-peur-de-manquer-en-version-numerique\" target=\"_blank\" rel=\"noopener noreferrer\">\u00e0 l\u2019id\u00e9e de manquer quelque chose<\/a>, se retrouveraient alors \u00e0 payer la ran\u00e7on pour continuer \u00e0 recevoir leurs notifications quotidiennes...<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<h2>Des botnets pour alimenter une intelligence artificielle<\/h2>\n<h3>Ce qu\u2019il s\u2019est d\u00e9j\u00e0 pass\u00e9 en 2018...<\/h3>\n<p>En 2018, des hackers ont utilis\u00e9 des botnets, non seulement pour mener des attaques traditionnelles par d\u00e9ni de services (DDoS), mais aussi <a href=\"https:\/\/www.zdnet.com\/article\/hackers-are-using-botnets-to-take-the-hard-work-out-of-breaking-into-networks\/\" target=\"_blank\" rel=\"noopener noreferrer\">pour pirater des syst\u00e8mes d\u2019informations<\/a>. D\u2019autres ont infect\u00e9 environ <a href=\"https:\/\/www.zdnet.fr\/actualites\/un-botnet-iot-infecte-100000-routeurs-pour-envoyer-du-spam-hotmail-outlook-et-yahoo-39876243.htm\" target=\"_blank\" rel=\"noopener noreferrer\">100 000 routeurs domestiques<\/a>, gr\u00e2ce \u00e0 des campagnes d\u2019e-mails publicitaires. D\u2019autres encore ont cr\u00e9\u00e9 un syst\u00e8me de trois botnets destin\u00e9s \u00e0 g\u00e9n\u00e9rer <a href=\"https:\/\/www.zdnet.fr\/actualites\/le-fbi-demantele-un-gigantesque-systeme-de-fraude-publicitaire-impliquant-a-plus-d-un-million-d-adresses-ip-39877279.htm\" target=\"_blank\" rel=\"noopener noreferrer\">du faux trafic<\/a> sur de faux sites internet, et ainsi gagner de vrais revenus publicitaires \u2013 arnaquant Google au passage.<\/p>\n<p>En parall\u00e8le, la fin d'ann\u00e9e 2018 a \u00e9t\u00e9 marqu\u00e9e par de nombreux scandales de fuites de donn\u00e9es. Facebook (avec une fuite de donn\u00e9es de plus de 200 millions d\u2019utilisateurs), Quora (100 millions) et Marriott (500 millions) se classant ainsi <a href=\"https:\/\/www.lebigdata.fr\/fuites-de-donnees-2018-top\" target=\"_blank\" rel=\"noopener noreferrer\">dans le top 10 des plus grosses fuites de donn\u00e9es de l'ann\u00e9e<\/a>. Tout d\u00e9but janvier 2019, une centaine de responsables politiques et de personnalit\u00e9s publiques ont \u00e9galement \u00e9t\u00e9 touch\u00e9s <a href=\"http:\/\/www.globalsecuritymag.fr\/La-plus-grande-fuite-de-donnees-de,20190104,83228.html\" target=\"_blank\" rel=\"noopener noreferrer\">en Allemagne<\/a>.<\/p>\n<p>Enfin, l\u2019ann\u00e9e 2018 a \u00e9galement \u00e9t\u00e9 marqu\u00e9e <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/\">par l\u2019intelligence artificielle<\/a>, qui suscite beaucoup de passion dans le cyber espace. Et les annonces d\u2019IBM de novembre 2018 semblent enfin la faire passer de simple <em>buzzword<\/em> \u00e0 une r\u00e9elle opportunit\u00e9.<\/p>\n<h3>Ce qu\u2019il pourrait se passer en 2019...<\/h3>\n<p>Et si le nouveau botnet majeur de demain n\u2019\u00e9tait pas utilis\u00e9 pour d\u00e9truire ? Tout du moins, pas tout de suite. Pour exister, une intelligence artificielle doit se nourrir d\u2019un nombre exponentiel et constant de donn\u00e9es. Dans l\u2019optique d\u2019une intelligence artificielle malveillante, ces donn\u00e9es pourraient \u00eatre des <em>samples<\/em> de comportements de collaborateurs d\u2019une entreprise cibl\u00e9e. Et face \u00e0 la probl\u00e9matique de les r\u00e9cup\u00e9rer, quoi de mieux qu\u2019un botnet pouvant scanner en masse les serveurs, \u00e9changes d\u2019e-mails et autres r\u00e9seaux sociaux des collaborateurs connect\u00e9s depuis leur poste ?<\/p>\n<p>Plus question de s\u2019assurer une place dans le classement des plus grosses <em>data leaks<\/em> de l\u2019ann\u00e9e, mais bien d\u2019utiliser la moindre donn\u00e9e \u00e0 disposition. Les botnets de demain serviront alors \u00e0 alimenter des intelligences artificielles malveillantes et ainsi mieux apprendre comment exploiter et d\u00e9tourner ces comportements, en automatisant toujours plus les cyberattaques. Et apr\u00e8s avoir copi\u00e9 le comportement de certains membres du Comit\u00e9 de Direction, des \u00e9changes d\u2019e-mails avec le PDG ou encore une session chat avec le Directeur Financier de l\u2019entreprise pourront convaincre m\u00eame les esprits les plus alertes. Les campagnes de phishing promettent alors d\u2019\u00eatre plus efficaces que jamais...<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<h2>Vers la disparition de la fronti\u00e8re num\u00e9rique-physique<\/h2>\n<h3>Ce qu\u2019il s\u2019est pass\u00e9 en 2018\u2026<\/h3>\n<p>Avec l\u2019\u00e9mergence de l\u2019Internet des Objets, les hackers s\u2019attaquent de plus en plus aux individus. En 2018, l\u2019envergure des fuites de donn\u00e9es a ainsi atteint de nouveaux records. Que ce soit de simples identifiants, des donn\u00e9es m\u00e9dicales ou encore biom\u00e9triques, les donn\u00e9es d\u00e9rob\u00e9es se comptent d\u00e9sormais en centaines de millions, voire <a href=\"http:\/\/www.lefigaro.fr\/secteur\/high-tech\/2018\/01\/04\/32001-20180104ARTFIG00264-enquete-sur-le-piratage-des-donnees-biometriques-de-12-milliard-d-indiens.php\" target=\"_blank\" rel=\"noopener noreferrer\">en milliards<\/a>.<\/p>\n<p>En janvier 2018, la dimension physique de ces donn\u00e9es avait frapp\u00e9 le grand public apr\u00e8s qu\u2019une application de sport ait expos\u00e9 <a href=\"https:\/\/www.lesechos.fr\/29\/01\/2018\/lesechos.fr\/0301219603176_l-application-strava-revele-la-position-de-bases-militaires-secretes.htm\" target=\"_blank\" rel=\"noopener noreferrer\">la g\u00e9olocalisation des bases militaires<\/a> am\u00e9ricaines au Moyen-Orient.<\/p>\n<h3>Ce qu\u2019il se pourrait se passer en 2019\u2026<\/h3>\n<p>Avec les fuites de donn\u00e9es massives de l\u2019ann\u00e9e 2018, les pirates informatiques se servent directement dans le Big Data et s\u2019inspirent des r\u00e8gles marketing du ciblage publicitaire pour affiner leurs attaques. Le <em>spearphishing<\/em> permet ainsi des cyberattaques toujours plus cibl\u00e9es et pr\u00e9cises. Et avec les objets connect\u00e9s, les informations ne sont plus que num\u00e9riques ; elles sont \u00e9galement (re)devenues physiques. Il n\u2019est plus question d\u2019adresse email ou de code de carte bleue, mais bien de donn\u00e9es physiques comme la localisation en temps r\u00e9el, des trajets journaliers ou la fr\u00e9quence cardiaque\u2026 Des informations qui permettraient de profiler la vie des individus et de s\u00e9rieusement mettre \u00e0 mal leur vie priv\u00e9e.<\/p>\n<p>La nouvelle comp\u00e9tence des hackers serait alors leur capacit\u00e9 \u00e0 analyser ces faisceaux d\u2019indices et identifier des activit\u00e9s pour le moins douteuses (comme des <a href=\"https:\/\/www.lesinrocks.com\/2015\/08\/20\/actualite\/pourquoi-il-ne-faut-pas-rire-du-hack-dashley-madison-11768231\/\" target=\"_blank\" rel=\"noopener noreferrer\">adult\u00e8res<\/a> ou des visites de <a href=\"https:\/\/www.zdnet.fr\/actualites\/pornhub-infiltre-par-le-malware-publicitaire-kovter-39858590.htm\" target=\"_blank\" rel=\"noopener noreferrer\">sites pornographiques<\/a>), voire ill\u00e9gales. Avec ces informations, il ne leur restera plus qu\u2019\u00e0 faire chanter leurs victimes. Loin <a href=\"https:\/\/twitter.com\/Damien_Bancal\/status\/1087320591034662912\" target=\"_blank\" rel=\"noopener noreferrer\">des e-mails de phishing proches de la caricature<\/a>, les demandes de ran\u00e7ons (pouvant \u00eatre physiques cette fois-ci) seront \u00e9tay\u00e9es et document\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n<p>Autant de sc\u00e9narios et de futurs possibles <strong>pour les tendances cybers\u00e9curit\u00e9 2019<\/strong>\u00a0\u2013 \u00e0 suivre de tr\u00e8s pr\u00e8s. Et <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/\">celles de 2020 ?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Que nous r\u00e9serve l\u2019ann\u00e9e 2019 ? En 2018 d\u00e9j\u00e0, l\u2019univers de la cybers\u00e9curit\u00e9 a connu son lot de cyberattaques surprises, des nouveaut\u00e9s, d\u2019attaques \u00ab Zero Day \u00bb et d\u2019autres m\u00e9thodes connues mais revisit\u00e9es. Pour tenter de pr\u00e9voir 2019, nous nous sommes pench\u00e9s sur certains signaux&#8230;<\/p>\n","protected":false},"author":31,"featured_media":121241,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4368],"business_size":[],"industry":[695,689,703,2123,691,693,699,701,697],"help_mefind":[],"features":[],"type_security":[754,756,758],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-121240","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-par-stormshield","industry-administrations-publiques","industry-banque-et-finance","industry-commerce-et-e-commerce","industry-datacenters-fr","industry-defense-et-organisations-militaires","industry-education-et-enseignement","industry-industrie-fr","industry-operateurs-et-mssp","industry-sante-et-etablissements-de-soin","type_security-donnees","type_security-postes-et-serveurs","type_security-reseaux"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Quelles tendances cybers\u00e9curit\u00e9 en 2019 ? | Stormshield<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez les 4 tendances cybers\u00e9curit\u00e9 de 2019 des experts Stormshield, entre vuln\u00e9rabilit\u00e9s, cyberattaques et faits divers de soci\u00e9t\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2019\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quelles tendances cybers\u00e9curit\u00e9 en 2019 ? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez les 4 tendances cybers\u00e9curit\u00e9 de 2019 des experts Stormshield, entre vuln\u00e9rabilit\u00e9s, cyberattaques et faits divers de soci\u00e9t\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2019\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-30T16:20:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-20T13:16:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100496449.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"536\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2019\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2019\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Quelles tendances en cybers\u00e9curit\u00e9 pour 2019 ?\",\"datePublished\":\"2019-01-30T16:20:49+00:00\",\"dateModified\":\"2024-06-20T13:16:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2019\\\/\"},\"wordCount\":1526,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2019\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1100496449.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2019\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2019\\\/\",\"name\":\"Quelles tendances cybers\u00e9curit\u00e9 en 2019 ? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2019\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2019\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1100496449.jpg\",\"datePublished\":\"2019-01-30T16:20:49+00:00\",\"dateModified\":\"2024-06-20T13:16:27+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"D\u00e9couvrez les 4 tendances cybers\u00e9curit\u00e9 de 2019 des experts Stormshield, entre vuln\u00e9rabilit\u00e9s, cyberattaques et faits divers de soci\u00e9t\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2019\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2019\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2019\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1100496449.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1100496449.jpg\",\"width\":1000,\"height\":536},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2019\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quelles tendances en cybers\u00e9curit\u00e9 pour 2019 ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quelles tendances cybers\u00e9curit\u00e9 en 2019 ? | Stormshield","description":"D\u00e9couvrez les 4 tendances cybers\u00e9curit\u00e9 de 2019 des experts Stormshield, entre vuln\u00e9rabilit\u00e9s, cyberattaques et faits divers de soci\u00e9t\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2019\/","og_locale":"fr_FR","og_type":"article","og_title":"Quelles tendances cybers\u00e9curit\u00e9 en 2019 ? | Stormshield","og_description":"D\u00e9couvrez les 4 tendances cybers\u00e9curit\u00e9 de 2019 des experts Stormshield, entre vuln\u00e9rabilit\u00e9s, cyberattaques et faits divers de soci\u00e9t\u00e9.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2019\/","og_site_name":"Stormshield","article_published_time":"2019-01-30T16:20:49+00:00","article_modified_time":"2024-06-20T13:16:27+00:00","og_image":[{"width":1000,"height":536,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100496449.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Victor Poitevin","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2019\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2019\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Quelles tendances en cybers\u00e9curit\u00e9 pour 2019 ?","datePublished":"2019-01-30T16:20:49+00:00","dateModified":"2024-06-20T13:16:27+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2019\/"},"wordCount":1526,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2019\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100496449.jpg","keywords":["La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2019\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2019\/","name":"Quelles tendances cybers\u00e9curit\u00e9 en 2019 ? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2019\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2019\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100496449.jpg","datePublished":"2019-01-30T16:20:49+00:00","dateModified":"2024-06-20T13:16:27+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"D\u00e9couvrez les 4 tendances cybers\u00e9curit\u00e9 de 2019 des experts Stormshield, entre vuln\u00e9rabilit\u00e9s, cyberattaques et faits divers de soci\u00e9t\u00e9.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2019\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2019\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2019\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100496449.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100496449.jpg","width":1000,"height":536},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2019\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Quelles tendances en cybers\u00e9curit\u00e9 pour 2019 ?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/121240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=121240"}],"version-history":[{"count":18,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/121240\/revisions"}],"predecessor-version":[{"id":548882,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/121240\/revisions\/548882"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/121241"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=121240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=121240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=121240"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=121240"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=121240"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=121240"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=121240"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=121240"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=121240"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=121240"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=121240"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=121240"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=121240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}