{"id":629,"date":"2022-04-11T17:49:16","date_gmt":"2022-04-11T15:49:16","guid":{"rendered":"https:\/\/www.antivirusedition.com\/blog\/?p=629"},"modified":"2022-04-11T17:49:20","modified_gmt":"2022-04-11T15:49:20","slug":"comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise","status":"publish","type":"post","link":"https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html","title":{"rendered":"Comment les pirates informatiques p\u00e9n\u00e8trent-ils dans le r\u00e9seau d&rsquo;une entreprise ?"},"content":{"rendered":"\n<p>Voici comment les pirates convainquent les employ\u00e9s d&rsquo;installer diverses formes de logiciels malveillants sur leurs appareils.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/www.antivirusedition.com\/blog\/wp-content\/uploads\/2021\/07\/istock-1223049423-635x357-2.jpg\" alt=\"\" class=\"wp-image-630\"\/><\/figure><\/div>\n\n\n\n<p>Divers groupes et individus tentent d&rsquo;amener les employ\u00e9s des entreprises \u00e0 installer des logiciels espions, des logiciels publicitaires, des logiciels malveillants ou des virus sur leurs appareils informatiques, comme les ordinateurs portables et les ordinateurs de bureau. Ces appareils sont vuln\u00e9rables car ils ex\u00e9cutent des syst\u00e8mes d&rsquo;exploitation complexes qui ne sont pas cloisonn\u00e9s comme un appareil mobile.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Attaques de s\u00e9curit\u00e9 r\u00e9seau<\/h2>\n\n\n\n<p>Un r\u00e9seau est un ensemble d&rsquo;ordinateurs, de serveurs, de p\u00e9riph\u00e9riques r\u00e9seau et\/ou d&rsquo;autres p\u00e9riph\u00e9riques connect\u00e9s les uns aux autres. Bien que cela soit fait pour permettre le partage facile des donn\u00e9es, cela ouvre \u00e9galement de multiples vecteurs d&rsquo;attaque aux menaces.<\/p>\n\n\n\n<p>Le r\u00e9seau est g\u00e9n\u00e9ralement utilis\u00e9 comme m\u00e9canisme de transport des logiciels malveillants une fois \u00e0 l&rsquo;int\u00e9rieur, mais il existe \u00e9galement des menaces qui attaquent directement de l&rsquo;ext\u00e9rieur. En tant que tel, il existe un large et terrifiant \u00e9ventail d&rsquo;attaques qui utilisent le r\u00e9seau pour atteindre les appareils de votre entreprise. Il est essentiel de prot\u00e9ger votre r\u00e9seau contre les attaques externes ou internes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le Cloud<\/h2>\n\n\n\n<p>Le cloud computing a \u00e9t\u00e9 b\u00e9n\u00e9fique pour la plupart des entreprises, son acc\u00e8s permettant une efficacit\u00e9 accrue du travail collaboratif et de la livraison d&rsquo;actifs num\u00e9riques, entre autres. Mais avec la commodit\u00e9 viennent les dangers.<br>En ayant vos donn\u00e9es priv\u00e9es et\/ou sensibles stock\u00e9es en dehors d&rsquo;une bo\u00eete verrouill\u00e9e &#8211; en dehors de votre r\u00e9seau &#8211; elles sont vuln\u00e9rables aux pirates.<\/p>\n\n\n\n<p>Le cloud peut vous exposer \u00e0 des violations de donn\u00e9es, \u00e0 des pertes de donn\u00e9es et \u00e0 des d\u00e9tournements de services. Ce qui rend cela plus dangereux, ce sont les informations d&rsquo;identification de l&rsquo;utilisateur qui ne sont pas suffisamment s\u00e9curis\u00e9s avec des mots de passe faibles et facilement attaquables.<br>Une cyber s\u00e9curit\u00e9 de bonne qualit\u00e9 comme Avast Business Antivirus et une authentification \u00e0 deux facteurs sont essentielles.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mots de passe<\/h2>\n\n\n\n<p>C&rsquo;est un moyen essentiel pour les pirates d&rsquo;acc\u00e9der \u00e0 vos actifs, qu&rsquo;ils soient internes ou dans le cloud, il est donc essentiel de prot\u00e9ger vos mots de passe. Bien qu&rsquo;instituer une politique stricte de mot de passe d&rsquo;entreprise soit une bonne pratique commerciale, cela ne suffit pas toujours. Utilisez un gestionnaire de mots de passe s\u00e9curis\u00e9 en tandem avec votre politique et vous serez plus en s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>De nombreuses organisations utilisent l&rsquo;authentification multi facteur pour s\u00e9curiser davantage leurs syst\u00e8mes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Appareils mobiles<\/h2>\n\n\n\n<p>La prolif\u00e9ration des appareils mobiles sur le lieu de travail a apport\u00e9 de nouvelles menaces. Que vous appliquiez une politique BYOD (apportez votre propre appareil) ou que vous fournissiez des appareils d&rsquo;entreprise pour le travail, votre entreprise est expos\u00e9e \u00e0 de nouveaux risques. La principale menace provient des appareils sans code PIN (ou un code PIN faible) qui sont vol\u00e9s. Et bien qu&rsquo;il n&rsquo;y ait souvent pas beaucoup de donn\u00e9es sur les appareils, ils permettent d&rsquo;acc\u00e9der aux syst\u00e8mes et logiciels de l&rsquo;entreprise. Des mots de passe forts sur les appareils mobiles sont essentiels.<br>Un d\u00e9fi cl\u00e9 est de s&rsquo;assurer que l&rsquo;activit\u00e9 du propri\u00e9taire est s\u00fbre. S&rsquo;ils acc\u00e8dent \u00e0 quelque chose de malveillant par accident &#8211; \u00e0 partir de leur messagerie personnelle ou d&rsquo;un site Web &#8211; ils peuvent mettre en danger l&rsquo;ensemble de l&rsquo;entreprise en donnant acc\u00e8s aux pirates. De nombreuses entreprises conseillent \u00e0 leur personnel de ne pas utiliser le Wi-Fi public en dehors du bureau, car il s&rsquo;agit d&rsquo;un point d&rsquo;entr\u00e9e cl\u00e9 pour les pirates et les logiciels malveillants.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les empoy\u00e9s<\/h2>\n\n\n\n<p>En plus des attaques externes, de nombreuses entreprises s&rsquo;inqui\u00e8tent des menaces internes des employ\u00e9s qui profitent de l&rsquo;acc\u00e8s : vol de donn\u00e9es ou endommagement\/infection des syst\u00e8mes intentionnellement. Les actions de votre personnel couvrent une gamme de menaces potentielles &#8211; car c&rsquo;est souvent leur incapacit\u00e9 \u00e0 d\u00e9tecter une menace qui permet aux pirates et aux logiciels malveillants de p\u00e9n\u00e9trer dans les syst\u00e8mes et les logiciels. Les menaces d&rsquo;ing\u00e9nierie sociale sont con\u00e7ues pour tromper les gens et beaucoup cliquent sur des liens dans des e-mails ou ouvrent des pi\u00e8ces jointes qui infectent des r\u00e9seaux entiers. Ce qui rend cela encore plus difficile \u00e0 d\u00e9tecter, c&rsquo;est que de nombreux membres du personnel ne savent pas ou essaient de cacher leur erreur.<\/p>\n\n\n\n<p>La plupart des entreprises surveillent de pr\u00e8s les logiciels que leurs employ\u00e9s utilisent et n&rsquo;autorisent pas le t\u00e9l\u00e9chargement de logiciels ou d&rsquo;applications gratuits ou non autoris\u00e9s &#8211; une sage d\u00e9cision. De nombreuses organisations forment d\u00e9sormais leur personnel \u00e0 \u00eatre vigilant et \u00e0 savoir reconna\u00eetre les vuln\u00e9rabilit\u00e9s et les menaces.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">L&rsquo;Internet des objets<\/h2>\n\n\n\n<p>Les appareils connect\u00e9s sont l&rsquo;un des derniers nouveaux points d&rsquo;entr\u00e9e potentiels. Si vous avez des objets connect\u00e9s, vous risquez d&rsquo;exposer votre entreprise \u00e0 des cyberattaques. Le probl\u00e8me est que de nombreux appareils IoT ont une mauvaise mise en \u0153uvre de la communication entre l&rsquo;appareil et le service cloud de prise en charge. Cela peut rendre de nombreux appareils vuln\u00e9rables, permettant dans certains cas aux attaquants de s&#8217;emparer de vos appareils IoT pour de nouvelles attaques ou m\u00eame d&rsquo;espionner votre entreprise &#8211; l\u00e0 o\u00f9 les cam\u00e9ras sont connect\u00e9es.<br>Non seulement la confidentialit\u00e9 est une pr\u00e9occupation majeure, mais les gens peuvent \u00eatre en mesure de d\u00e9tourner vos appareils et de prendre le contr\u00f4le de ce que ces appareils contr\u00f4lent.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Emails<\/h2>\n\n\n\n<p>Les e-mails sont une source courante d&rsquo;entr\u00e9e, du phishing aux logiciels malveillants. Le phishing par e-mail est l&rsquo;une des techniques de piratage les plus anciennes et les plus efficaces.<\/p>\n\n\n\n<p>Les attaquants envoient des e-mails en masse d\u00e9guis\u00e9s en communication authentique d&rsquo;une banque, d&rsquo;un service d&rsquo;abonnement ou d&rsquo;un site de paiement en ligne. L&rsquo;e-mail demande au destinataire de v\u00e9rifier les informations de son compte en cliquant sur un lien. La victime fournit des informations de connexion et les pirates informatiques prennent de l&rsquo;argent sur ce compte ou d\u00e9tournent de l&rsquo;argent vers le leur.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sites Internet<\/h2>\n\n\n\n<p>De nombreux sites Web contiennent des logiciels malveillants et d&rsquo;autres menaces, certains sans m\u00eame le savoir. Les pirates peuvent s&rsquo;introduire dans le site Web d&rsquo;une entreprise, voler des donn\u00e9es (scripts) et\/ou les utiliser pour d\u00e9ployer des logiciels malveillants et des virus sur des visiteurs qui ne se m\u00e9fient pas assez.<\/p>\n\n\n\n<p>Les techniques de d\u00e9bordement de tampon sont utilis\u00e9es par des pirates informatiques de haut niveau qui acc\u00e8dent aux donn\u00e9es des clients via des formulaires en ligne. Les pirates acc\u00e8dent \u00e0 un formulaire en ligne et fournissent des donn\u00e9es excessives dans un champ de formulaire. Les pirates informatiques sophistiqu\u00e9s peuvent souvent percer le syst\u00e8me avec des lignes de code complexes pour voler des donn\u00e9es, causer des dommages ou fournir au pirate informatique un autre point d&rsquo;entr\u00e9e. Les techniques de s\u00e9curit\u00e9 simples sont souvent incapables de lutter contre ces attaques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wi-Fi non s\u00e9curis\u00e9<\/h2>\n\n\n\n<p>Le Wi-Fi non s\u00e9curis\u00e9 ou public peut \u00eatre aussi dangereux pour les utilisateurs que pour les fournisseurs. En offrant une connexion Internet non prot\u00e9g\u00e9e \u00e0 votre personnel ou \u00e0 vos clients, vous pouvez \u00e9galement vous exposer aux menaces des pirates.<\/p>\n\n\n\n<p>Prot\u00e9gez votre entreprise contre ces menaces et plus encore, en utilisant un logiciel de cyber-s\u00e9curit\u00e9 comme <a href=\"https:\/\/www.antivirusedition.com\/avast_business_antivirus.php\">Avast Business Antivirus.<\/a><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-blog-avast-antivirus wp-block-embed-blog-avast-antivirus\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"gb5rR1XKGC\"><a href=\"https:\/\/www.antivirusedition.com\/blog\/pourquoi-le-reseau-de-securite-traditionnel-ne-repond-plus-aux-besoins-des-pme-daujourdhui-588.html\">Pourquoi le r\u00e9seau de s\u00e9curit\u00e9 traditionnel ne r\u00e9pond plus aux besoins des PME d&rsquo;aujourd&rsquo;hui ?<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"\u00ab\u00a0Pourquoi le r\u00e9seau de s\u00e9curit\u00e9 traditionnel ne r\u00e9pond plus aux besoins des PME d&rsquo;aujourd&rsquo;hui ?\u00a0\u00bb &#8212; Blog Avast Antivirus\" src=\"https:\/\/www.antivirusedition.com\/blog\/pourquoi-le-reseau-de-securite-traditionnel-ne-repond-plus-aux-besoins-des-pme-daujourdhui-588.html\/embed#?secret=BZ7EcmJfX7#?secret=gb5rR1XKGC\" data-secret=\"gb5rR1XKGC\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p class=\"qua-blog-post-description\">Voici comment les pirates convainquent les employ\u00e9s d&rsquo;installer diverses formes de logiciels malveillants sur leurs appareils. Divers groupes et individus tentent d&rsquo;amener les employ\u00e9s des entreprises \u00e0 installer des logiciels espions, des logiciels publicitaires, des logiciels malveillants ou des virus sur leurs appareils informatiques, comme les ordinateurs portables et les ordinateurs de bureau. Ces appareils [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-629","post","type-post","status-publish","format-standard","hentry","category-non-classe"],"aioseo_notices":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comment les pirates informatiques p\u00e9n\u00e8trent-ils dans le r\u00e9seau d&#039;une entreprise ? - Blog Avast Antivirus<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment les pirates informatiques p\u00e9n\u00e8trent-ils dans le r\u00e9seau d&#039;une entreprise ? - Blog Avast Antivirus\" \/>\n<meta property=\"og:description\" content=\"Voici comment les pirates convainquent les employ\u00e9s d&rsquo;installer diverses formes de logiciels malveillants sur leurs appareils. Divers groupes et individus tentent d&rsquo;amener les employ\u00e9s des entreprises \u00e0 installer des logiciels espions, des logiciels publicitaires, des logiciels malveillants ou des virus sur leurs appareils informatiques, comme les ordinateurs portables et les ordinateurs de bureau. Ces appareils [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html\" \/>\n<meta property=\"og:site_name\" content=\"Blog Avast Antivirus\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-11T15:49:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-11T15:49:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.antivirusedition.com\/blog\/wp-content\/uploads\/2021\/07\/istock-1223049423-635x357-2.jpg\" \/>\n<meta name=\"author\" content=\"La r\u00e9daction\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"La r\u00e9daction\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html\"},\"author\":{\"name\":\"La r\u00e9daction\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#\\\/schema\\\/person\\\/a54a4f38b10ec1a05165b83d04497ced\"},\"headline\":\"Comment les pirates informatiques p\u00e9n\u00e8trent-ils dans le r\u00e9seau d&rsquo;une entreprise ?\",\"datePublished\":\"2022-04-11T15:49:16+00:00\",\"dateModified\":\"2022-04-11T15:49:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html\"},\"wordCount\":1336,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.antivirusedition.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/istock-1223049423-635x357-2.jpg\",\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html\",\"url\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html\",\"name\":\"Comment les pirates informatiques p\u00e9n\u00e8trent-ils dans le r\u00e9seau d'une entreprise ? - Blog Avast Antivirus\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.antivirusedition.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/istock-1223049423-635x357-2.jpg\",\"datePublished\":\"2022-04-11T15:49:16+00:00\",\"dateModified\":\"2022-04-11T15:49:20+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#\\\/schema\\\/person\\\/a54a4f38b10ec1a05165b83d04497ced\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html#primaryimage\",\"url\":\"https:\\\/\\\/www.antivirusedition.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/istock-1223049423-635x357-2.jpg\",\"contentUrl\":\"https:\\\/\\\/www.antivirusedition.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/istock-1223049423-635x357-2.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comment les pirates informatiques p\u00e9n\u00e8trent-ils dans le r\u00e9seau d&rsquo;une entreprise ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/\",\"name\":\"Blog Avast Antivirus\",\"description\":\"Un site utilisant WordPress\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#\\\/schema\\\/person\\\/a54a4f38b10ec1a05165b83d04497ced\",\"name\":\"La r\u00e9daction\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g\",\"caption\":\"La r\u00e9daction\"},\"url\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/author\\\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment les pirates informatiques p\u00e9n\u00e8trent-ils dans le r\u00e9seau d'une entreprise ? - Blog Avast Antivirus","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html","og_locale":"fr_FR","og_type":"article","og_title":"Comment les pirates informatiques p\u00e9n\u00e8trent-ils dans le r\u00e9seau d'une entreprise ? - Blog Avast Antivirus","og_description":"Voici comment les pirates convainquent les employ\u00e9s d&rsquo;installer diverses formes de logiciels malveillants sur leurs appareils. Divers groupes et individus tentent d&rsquo;amener les employ\u00e9s des entreprises \u00e0 installer des logiciels espions, des logiciels publicitaires, des logiciels malveillants ou des virus sur leurs appareils informatiques, comme les ordinateurs portables et les ordinateurs de bureau. Ces appareils [&hellip;]","og_url":"https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html","og_site_name":"Blog Avast Antivirus","article_published_time":"2022-04-11T15:49:16+00:00","article_modified_time":"2022-04-11T15:49:20+00:00","og_image":[{"url":"https:\/\/www.antivirusedition.com\/blog\/wp-content\/uploads\/2021\/07\/istock-1223049423-635x357-2.jpg","type":"","width":"","height":""}],"author":"La r\u00e9daction","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"La r\u00e9daction","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html#article","isPartOf":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html"},"author":{"name":"La r\u00e9daction","@id":"https:\/\/preprod.antivirusedition.com\/blog\/#\/schema\/person\/a54a4f38b10ec1a05165b83d04497ced"},"headline":"Comment les pirates informatiques p\u00e9n\u00e8trent-ils dans le r\u00e9seau d&rsquo;une entreprise ?","datePublished":"2022-04-11T15:49:16+00:00","dateModified":"2022-04-11T15:49:20+00:00","mainEntityOfPage":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html"},"wordCount":1336,"commentCount":0,"image":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html#primaryimage"},"thumbnailUrl":"https:\/\/www.antivirusedition.com\/blog\/wp-content\/uploads\/2021\/07\/istock-1223049423-635x357-2.jpg","inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html#respond"]}]},{"@type":"WebPage","@id":"https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html","url":"https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html","name":"Comment les pirates informatiques p\u00e9n\u00e8trent-ils dans le r\u00e9seau d'une entreprise ? - Blog Avast Antivirus","isPartOf":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html#primaryimage"},"image":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html#primaryimage"},"thumbnailUrl":"https:\/\/www.antivirusedition.com\/blog\/wp-content\/uploads\/2021\/07\/istock-1223049423-635x357-2.jpg","datePublished":"2022-04-11T15:49:16+00:00","dateModified":"2022-04-11T15:49:20+00:00","author":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/#\/schema\/person\/a54a4f38b10ec1a05165b83d04497ced"},"breadcrumb":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html#primaryimage","url":"https:\/\/www.antivirusedition.com\/blog\/wp-content\/uploads\/2021\/07\/istock-1223049423-635x357-2.jpg","contentUrl":"https:\/\/www.antivirusedition.com\/blog\/wp-content\/uploads\/2021\/07\/istock-1223049423-635x357-2.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/preprod.antivirusedition.com\/blog\/comment-les-pirates-informatiques-penetrent-ils-dans-le-reseau-dune-entreprise-629.html#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/preprod.antivirusedition.com\/blog"},{"@type":"ListItem","position":2,"name":"Comment les pirates informatiques p\u00e9n\u00e8trent-ils dans le r\u00e9seau d&rsquo;une entreprise ?"}]},{"@type":"WebSite","@id":"https:\/\/preprod.antivirusedition.com\/blog\/#website","url":"https:\/\/preprod.antivirusedition.com\/blog\/","name":"Blog Avast Antivirus","description":"Un site utilisant WordPress","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/preprod.antivirusedition.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/preprod.antivirusedition.com\/blog\/#\/schema\/person\/a54a4f38b10ec1a05165b83d04497ced","name":"La r\u00e9daction","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g","caption":"La r\u00e9daction"},"url":"https:\/\/preprod.antivirusedition.com\/blog\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts\/629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/comments?post=629"}],"version-history":[{"count":1,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts\/629\/revisions"}],"predecessor-version":[{"id":631,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts\/629\/revisions\/631"}],"wp:attachment":[{"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/media?parent=629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/categories?post=629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/tags?post=629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}