{"id":6760,"date":"2018-08-17T06:35:50","date_gmt":"2018-08-17T04:35:50","guid":{"rendered":"https:\/\/news.save.ch\/?p=6760"},"modified":"2023-03-14T08:56:53","modified_gmt":"2023-03-14T07:56:53","slug":"den-hackern-auf-der-spur","status":null,"type":"post","link":"https:\/\/news.save.ch\/fr\/den-hackern-auf-der-spur\/","title":{"rendered":"Sur la piste des hackers"},"content":{"rendered":"<figure id=\"attachment_6761\" aria-describedby=\"caption-attachment-6761\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6761 size-medium\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015.jpg\" alt=\"Hame\u00e7onnage\" width=\"680\" height=\"454\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015.jpg 1000w, https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015-375x251.jpg 375w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-6761\" class=\"wp-caption-text\">depositphotos, weerapat<\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<p>Mais quelles sont les cons\u00e9quences si les donn\u00e9es d'utilisateurs des collaborateurs tombent entre de mauvaises mains et quel serait l'impact sur l'entreprise ? L'\u00e9quipe de recherche de Bitglass a tent\u00e9 de d\u00e9couvrir les voies de diffusion des donn\u00e9es obtenues ill\u00e9galement \u00e0 l'aide d'une exp\u00e9rience baptis\u00e9e \"Cumulus\".<\/p>\n<p><strong>L'exp\u00e9rience : un employ\u00e9 de banque comme leurre<\/strong><\/p>\n<p>Pour r\u00e9pondre \u00e0 ces questions, l'\u00e9quipe de recherche a utilis\u00e9 un leurre : elle a cr\u00e9\u00e9 l'identit\u00e9 num\u00e9rique d'un employ\u00e9 de banque d'une banque fictive. Pour ce faire, un portail bancaire fonctionnel a \u00e9t\u00e9 mis en place et un compte Google Drive a \u00e9t\u00e9 cr\u00e9\u00e9, dans lequel ont \u00e9t\u00e9 d\u00e9pos\u00e9es des donn\u00e9es personnelles telles que des num\u00e9ros de carte de cr\u00e9dit ainsi que des documents relatifs au travail quotidien. Les donn\u00e9es de connexion Google du compte leurre ont finalement \u00e9t\u00e9 publi\u00e9es sur le Darknet par l'\u00e9quipe de recherche. Tous les fichiers du dossier Google Drive ont toutefois \u00e9t\u00e9 pr\u00e9alablement munis d'un filigrane num\u00e9rique, de sorte que l'\u00e9quipe de recherche a pu suivre toutes les activit\u00e9s des \"voleurs de donn\u00e9es\", de la connexion au t\u00e9l\u00e9chargement des fichiers.<br \/>\nDans les 24 heures qui ont suivi la publication sur le darknet, plus de 1400 visiteurs de plus de 30 pays ont examin\u00e9 de plus pr\u00e8s les donn\u00e9es d'utilisateurs apparemment vol\u00e9es, et les premiers t\u00e9l\u00e9chargements de fichiers du dossier Google Drive ont eu lieu dans les 48 heures.<\/p>\n<p><strong>1. les voleurs de donn\u00e9es sont s\u00e9lectifs<\/strong><\/p>\n<p>Parmi les visiteurs, une approche cibl\u00e9e a \u00e9t\u00e9 clairement identifi\u00e9e : les fichiers contenant des informations financi\u00e8res apparemment sensibles ont \u00e9t\u00e9 ouverts le plus rapidement. Les journaux d'activit\u00e9 que l'\u00e9quipe Bitglass a re\u00e7us de l'int\u00e9gration API de l'application Google ont \u00e9galement montr\u00e9 que dans de nombreux cas, le t\u00e9l\u00e9chargement de fichiers \u00e9tait effectu\u00e9 imm\u00e9diatement apr\u00e8s l'acc\u00e8s au lecteur Drive. Diff\u00e9rentes proc\u00e9dures ont \u00e9t\u00e9 observ\u00e9es : Alors que certains t\u00e9l\u00e9chargeaient tous les fichiers, y compris les menus de la cantine, 12% se concentraient exclusivement sur les contenus les plus sensibles, notamment les documents contenant des donn\u00e9es de cartes de cr\u00e9dit et les documents d'entreprise contenant des informations sur les clients des banques.<br \/>\nToutefois, aucune transmission ou utilisation des donn\u00e9es des cartes de cr\u00e9dit n'a eu lieu pendant l'exp\u00e9rience. Il n'y a toutefois aucune certitude que les pirates informatiques ne r\u00e9utiliseront pas ces donn\u00e9es \u00e0 l'avenir.<\/p>\n<p><strong>2. une erreur fatale de l'utilisateur : la commodit\u00e9 dans l'attribution du mot de passe<\/strong><\/p>\n<p>Comme de nombreux internautes, l'employ\u00e9 de banque fictif utilisait le m\u00eame mot de passe pour diff\u00e9rents services Web. Un fait dont les cybercriminels sont conscients : Apr\u00e8s que les pirates aient r\u00e9ussi \u00e0 acc\u00e9der au lecteur Google Drive \u00e0 l'aide des informations de connexion divulgu\u00e9es, l'\u00e9quipe de recherche a remarqu\u00e9 que la plupart d'entre eux essayaient ensuite d'utiliser les m\u00eames informations de connexion sur d'autres sites Web. A cet \u00e9gard, les pirates ont \u00e9t\u00e9 extr\u00eamement implacables : 36% des cybercriminels attir\u00e9s se sont jet\u00e9s sur le compte bancaire priv\u00e9 de la victime, auquel ils ont pu acc\u00e9der facilement avec les informations de connexion. Les chercheurs de Bitglass ont \u00e9galement observ\u00e9 plusieurs connexions r\u00e9currentes des m\u00eames utilisateurs criminels, certaines en quelques heures, d'autres plusieurs semaines apr\u00e8s la premi\u00e8re connexion. De m\u00eame, il a \u00e9t\u00e9 fr\u00e9quemment observ\u00e9 que les pirates modifiaient les mots de passe afin d'exclure l'utilisateur de ses comptes.<\/p>\n<p><strong>3. les pirates informatiques pr\u00e9servent leur anonymat de mani\u00e8re professionnelle\u00a0 <\/strong><\/p>\n<p>Pour certains acc\u00e8s au portail bancaire, il a \u00e9t\u00e9 possible de d\u00e9terminer que les cybercriminels provenaient des \u00c9tats am\u00e9ricains du Wisconsin et de Californie, ainsi que d'Autriche, des Pays-Bas, des Philippines et de Turquie. La nette majorit\u00e9 d'entre eux (68%) ont toutefois utilis\u00e9 le navigateur Tor pour acc\u00e9der au portail bancaire et au lecteur Google Drive, afin de masquer leur adresse IP. Un hacker de la communaut\u00e9 Dark Web a m\u00eame encourag\u00e9 les membres \u00e0 utiliser un service VPN pay\u00e9 en crypto-monnaie en combinaison avec Tor, afin de minimiser le risque de poursuites judiciaires en vertu de la loi am\u00e9ricaine sur la fraude et l'abus informatique. Un signe clair de la professionnalisation et de l'organisation croissantes parmi les cybercriminels.<\/p>\n<p><strong>La s\u00e9curit\u00e9 dans le cloud n\u00e9cessite une approche \u00e0 plusieurs niveaux<\/strong><\/p>\n<p>Comme l'a montr\u00e9 l'exp\u00e9rience, les donn\u00e9es d'entreprise et les donn\u00e9es personnelles sont des marchandises tr\u00e8s pris\u00e9es qui trouvent toujours des acheteurs int\u00e9ress\u00e9s. Pour prot\u00e9ger efficacement leurs donn\u00e9es et ne pas devoir compter uniquement sur la conscience de la s\u00e9curit\u00e9 de leurs collaborateurs, les entreprises devraient \u00e9tablir \u00e0 plusieurs niveaux des m\u00e9canismes de contr\u00f4le qui peuvent pr\u00e9venir la perte de donn\u00e9es sensibles.<\/p>\n<p>Pour les applications de cloud public comme Google Drive, la possibilit\u00e9 de limiter ou d'emp\u00eacher l'acc\u00e8s en fonction du contexte est la cl\u00e9 de la protection des donn\u00e9es sensibles. Dans l'exemple de la banque, le service informatique aurait pu utiliser une solution Cloud Access Security Broker (CASB) pour identifier les tentatives de connexion suspectes, emp\u00eacher le t\u00e9l\u00e9chargement de donn\u00e9es clients depuis le cloud ou bloquer le chargement de donn\u00e9es sensibles dans le cloud. Les administrateurs informatiques sont en outre imm\u00e9diatement avertis de toute activit\u00e9 inhabituelle - comme celle qui se d\u00e9roule dans le lecteur Google de l'employ\u00e9 de la banque -, notamment lorsque plusieurs connexions proviennent de sites distants, et peuvent prendre imm\u00e9diatement des contre-mesures. La technologie de filigrane utilis\u00e9e dans l'exp\u00e9rience peut \u00e9galement donner un aper\u00e7u de l'utilisation suspecte des donn\u00e9es provenant d'applications en nuage. Combin\u00e9 \u00e0 des techniques d'apprentissage automatique pour saisir le comportement des utilisateurs et identifier les \u00e9carts, les acc\u00e8s suspects peuvent \u00eatre imm\u00e9diatement d\u00e9tect\u00e9s - m\u00eame s'ils peuvent sembler aux administrateurs informatiques humains comme une \"aiguille dans une botte de foin\".<\/p>\n<p>Enfin, les acc\u00e8s r\u00e9ussis recens\u00e9s dans l'exp\u00e9rience auraient pu \u00eatre \u00e9vit\u00e9s si la r\u00e9utilisation des mots de passe avait \u00e9t\u00e9 interdite et si des m\u00e9thodes d'authentification avanc\u00e9es avaient \u00e9t\u00e9 utilis\u00e9es. Une solution int\u00e9gr\u00e9e de gestion des identit\u00e9s prenant en charge l'authentification unique, l'authentification multifactorielle ainsi que les mots de passe \u00e0 usage unique est indispensable \u00e0 cet effet. En cas de connexion ou d'activit\u00e9 suspecte, par exemple, elle applique toujours une authentification multifactorielle. En appliquant cette approche \u00e0 plusieurs niveaux, les entreprises peuvent non seulement prot\u00e9ger leurs donn\u00e9es sensibles, mais aussi continuer \u00e0 offrir \u00e0 leurs collaborateurs le confort qu'offre le travail avec des applications en nuage.<\/p>\n<p><em>Texte : Michael Scheffler, directeur r\u00e9gional CEEU, <a href=\"https:\/\/www.bitglass.com\/\">Bitglass<\/a><\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>&nbsp; Doch wie sehen die Konsequenzen aus, wenn Nutzerdaten von Mitarbeitern in die falschen H\u00e4nde geraten und welche Auswirkungen h\u00e4tte dies auf das Unternehmen? Das Forschungsteam von Bitglass hat versucht, mithilfe eines Experiments unter dem Namen \u201eCumulus\u201c den Verbreitungswegen illegal erbeuteter Daten auf die Spur zu kommen. Das Experiment: Ein Bankangestellter als Lockvogel Um diese [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":6761,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3313],"tags":[96],"class_list":["post-6760","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-cyber-crime"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":{"widget_title":"","widget_tags":""},"_at_widget":"1","_yoast_wpseo_primary_category":"2","_yoast_wpseo_focuskw_text_input":"Phishing","_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Den Hackern auf der Spur - Save<\/title>\n<meta name=\"description\" content=\"Phishing-Angriffe, die mittels Social Engineering von Mitarbeitern sensible Daten erbeuten, sind grosse Risike in Unternehmen. Ein Experiment von Bitglass.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/fr\/den-hackern-auf-der-spur\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Den Hackern auf der Spur - Save\" \/>\n<meta property=\"og:description\" content=\"Phishing-Angriffe, die mittels Social Engineering von Mitarbeitern sensible Daten erbeuten, sind grosse Risike in Unternehmen. Ein Experiment von Bitglass.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/fr\/den-hackern-auf-der-spur\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2018-08-17T04:35:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-14T07:56:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"668\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\"},\"headline\":\"Den Hackern auf der Spur\",\"datePublished\":\"2018-08-17T04:35:50+00:00\",\"dateModified\":\"2023-03-14T07:56:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/\"},\"wordCount\":883,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/Depositphotos_83931862_m-2015.jpg\",\"keywords\":[\"Cyber-Crime\"],\"articleSection\":[\"DIGITALISIERUNG\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/\",\"name\":\"Den Hackern auf der Spur - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/Depositphotos_83931862_m-2015.jpg\",\"datePublished\":\"2018-08-17T04:35:50+00:00\",\"dateModified\":\"2023-03-14T07:56:53+00:00\",\"description\":\"Phishing-Angriffe, die mittels Social Engineering von Mitarbeitern sensible Daten erbeuten, sind grosse Risike in Unternehmen. Ein Experiment von Bitglass.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/Depositphotos_83931862_m-2015.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/Depositphotos_83931862_m-2015.jpg\",\"width\":1000,\"height\":668,\"caption\":\"depositphotos, weerapat\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Den Hackern auf der Spur\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/fr\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sur la piste des hackers - Save","description":"Les attaques de phishing, qui utilisent l'ing\u00e9nierie sociale pour soutirer des donn\u00e9es sensibles aux collaborateurs, repr\u00e9sentent des risques importants pour les entreprises. Une exp\u00e9rience de Bitglass.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/fr\/den-hackern-auf-der-spur\/","og_locale":"fr_FR","og_type":"article","og_title":"Den Hackern auf der Spur - Save","og_description":"Phishing-Angriffe, die mittels Social Engineering von Mitarbeitern sensible Daten erbeuten, sind grosse Risike in Unternehmen. Ein Experiment von Bitglass.","og_url":"https:\/\/news.save.ch\/fr\/den-hackern-auf-der-spur\/","og_site_name":"Save","article_published_time":"2018-08-17T04:35:50+00:00","article_modified_time":"2023-03-14T07:56:53+00:00","og_image":[{"width":1000,"height":668,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015.jpg","type":"image\/jpeg"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Roger Str\u00e4ssle","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa"},"headline":"Den Hackern auf der Spur","datePublished":"2018-08-17T04:35:50+00:00","dateModified":"2023-03-14T07:56:53+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/"},"wordCount":883,"commentCount":0,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015.jpg","keywords":["Cyber-Crime"],"articleSection":["DIGITALISIERUNG"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/","url":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/","name":"Sur la piste des hackers - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015.jpg","datePublished":"2018-08-17T04:35:50+00:00","dateModified":"2023-03-14T07:56:53+00:00","description":"Les attaques de phishing, qui utilisent l'ing\u00e9nierie sociale pour soutirer des donn\u00e9es sensibles aux collaborateurs, repr\u00e9sentent des risques importants pour les entreprises. Une exp\u00e9rience de Bitglass.","breadcrumb":{"@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/den-hackern-auf-der-spur\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015.jpg","width":1000,"height":668,"caption":"depositphotos, weerapat"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Den Hackern auf der Spur"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Save","description":"Revue suisse sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Forum sur la s\u00e9curit\u00e9","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/news.save.ch\/fr\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/6760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/comments?post=6760"}],"version-history":[{"count":1,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/6760\/revisions"}],"predecessor-version":[{"id":17436,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/6760\/revisions\/17436"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/media\/6761"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/media?parent=6760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/categories?post=6760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/tags?post=6760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}