{"id":513,"date":"2023-11-30T12:00:34","date_gmt":"2023-11-30T11:00:34","guid":{"rendered":"https:\/\/www.cybi.fr\/?p=513"},"modified":"2023-11-30T12:00:35","modified_gmt":"2023-11-30T11:00:35","slug":"anticiper-les-cyberattaques","status":"publish","type":"post","link":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/30\/anticiper-les-cyberattaques\/","title":{"rendered":"Anticiper les cyberattaques"},"content":{"rendered":"\n<h1 class=\"wp-block-heading\">Anticiper les cyberattaques<\/h1>\n\n\n\n<p>Les <strong>cyberattaques<\/strong> sont devenues monnaie courante dans le paysage num\u00e9rique actuel. Selon un rapport r\u00e9cent, le nombre de cyberattaques a augment\u00e9 de 125% en 2023 par rapport \u00e0 2022, impactant des milliers d&rsquo;entreprises dans le monde. Face \u00e0 cette menace grandissante, il est essentiel pour les organisations de se pr\u00e9munir et d&rsquo;adopter une posture proactive.<\/p>\n\n\n\n<p>Cybi, \u00e9diteur du logiciel <strong>SCUBA<\/strong>, nous vous accompagnons dans la mise en place d&rsquo;une <strong>cyberstrat\u00e9gie<\/strong> efficace. Gr\u00e2ce \u00e0 nos solutions innovantes d&rsquo;\u00e9valuation des vuln\u00e9rabilit\u00e9s, de mod\u00e9lisation des menaces et de r\u00e9ponse aux incidents, vous \u00eates en mesure d&rsquo;anticiper les prochaines vagues de cyberattaques et d&rsquo;y faire face sereinement.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cartographier pr\u00e9cis\u00e9ment votre surface d&rsquo;exposition aux risques<\/h2>\n\n\n\n<p>La premi\u00e8re \u00e9tape consiste \u00e0 r\u00e9aliser un <strong>scan<\/strong> approfondi de vos syst\u00e8mes d&rsquo;information pour identifier les vuln\u00e9rabilit\u00e9s existantes. L&rsquo;analyse se base sur les failles r\u00e9pertori\u00e9es dans les bases de donn\u00e9es telles que le NVD, mais va au-del\u00e0 en examinant des vecteurs d&rsquo;attaque plus sophistiqu\u00e9s. Le logiciel SCUBA enrichit chaque <strong>vuln\u00e9rabilit\u00e9 d\u00e9tect\u00e9e<\/strong> avec des <strong>indicateurs de criticit\u00e9<\/strong> suppl\u00e9mentaires comme le <strong>score EPSS<\/strong>, le classement <strong>CISA<\/strong> et les <strong>techniques d&rsquo;exploitation<\/strong> initiale.<\/p>\n\n\n\n<p>Cette <strong>cartographie des risques extr\u00eamement pr\u00e9cise<\/strong> vous permet de prioriser les actions de rem\u00e9diation en vous concentrant en premier lieu sur les vuln\u00e9rabilit\u00e9s les plus dangereuses et les plus exploitables. En comblant ces failles, vous r\u00e9duisez significativement les possibilit\u00e9s offertes aux <strong>cybercriminels<\/strong> pour compromettre vos syst\u00e8mes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Simuler des sc\u00e9narios d&rsquo;attaques r\u00e9alistes<\/h2>\n\n\n\n<p>Une fois l&rsquo;\u00e9valuation des vuln\u00e9rabilit\u00e9s effectu\u00e9e, SCUBA g\u00e9n\u00e8re automatiquement une <strong>matrice ATT&amp;CK<\/strong> qui mod\u00e9lise l&rsquo;ensemble des tactiques et techniques employ\u00e9es par les menaces susceptibles de vous viser. Bas\u00e9e sur le framework ATT&amp;CK de Mitre, r\u00e9f\u00e9rence dans le domaine, cette matrice pr\u00e9sente de fa\u00e7on tr\u00e8s visuelle les sc\u00e9narios d&rsquo;attaques plausibles contre votre organisation.<\/p>\n\n\n\n<p>En vous mettant dans la peau d&rsquo;un pirate informatique, vous visualisez quelles sont les diff\u00e9rentes \u00e9tapes qu&rsquo;il pourrait franchir pour parvenir \u00e0 ses fins. Cette simulation r\u00e9aliste est indispensable pour ajuster vos d\u00e9fenses et rendre chacune des phases de l&rsquo;attaque aussi difficile que possible.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mettre en place des contre-mesures adapt\u00e9es<\/h2>\n\n\n\n<p>Forts de la connaissance pr\u00e9cise de votre niveau d\u2019exposition et des sc\u00e9narios de compromission possibles, vous \u00eates en mesure de d\u00e9ployer des <strong>contre-mesures<\/strong> dimensionn\u00e9es pour contrer ces <strong>cybermenaces<\/strong>.<\/p>\n\n\n\n<p>Les experts vous assistent dans la mise en place des contr\u00f4les de s\u00e9curit\u00e9 les plus pertinents parmi un large \u00e9ventail : segmentation des r\u00e9seaux, cloisonnement, authentification renforc\u00e9e, chiffrement, surveillance des flux, etc. Chaque protection est s\u00e9lectionn\u00e9e sp\u00e9cifiquement sur la base des r\u00e9sultats de la <strong>cartographie des risques<\/strong> et de l\u2019<strong>analyse des sc\u00e9narios d\u2019attaque<\/strong>.<\/p>\n\n\n\n<p>Cet ensemble de barri\u00e8res de s\u00e9curit\u00e9 rend d\u00e9sormais l\u2019exploitation de vos vuln\u00e9rabilit\u00e9s extr\u00eamement difficile, ne laissant que peu de chance aux pirates de progresser au sein de votre syst\u00e8me d\u2019information.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">R\u00e9agir efficacement en cas d\u2019incident<\/h2>\n\n\n\n<p>Malgr\u00e9 toutes les pr\u00e9cautions prises, il n\u2019est jamais possible d\u2019\u00e9liminer 100% des risques. C\u2019est pourquoi la composante r\u00e9action aux incidents est capitale pour \u00e9viter qu\u2019un \u00e9v\u00e9nement cyber ne se transforme en <strong>catastrophe op\u00e9rationnelle<\/strong>.<\/p>\n\n\n\n<p>Avec SCUBA, vous <strong>automatisez et optimisez votre plan de r\u00e9ponse aux incidents<\/strong>. Sur la base des vuln\u00e9rabilit\u00e9s cartographi\u00e9es et des sc\u00e9narios d\u2019attaque simul\u00e9s pr\u00e9c\u00e9demment, le logiciel produit un <strong>plan de traitement d\u2019urgence<\/strong> permettant \u00e0 vos \u00e9quipes de suivre une conduite pr\u00e9cise pour neutraliser la menace.<\/p>\n\n\n\n<p>Actions de confinement, proc\u00e9dures de d\u00e9tection et d\u2019investigation, mesures conservatoires, modalit\u00e9s de rem\u00e9diation, tout est formalis\u00e9 \u00e0 l\u2019avance dans un <strong>playbook<\/strong> exploitable imm\u00e9diatement en situation de crise afin de reprendre le contr\u00f4le aussi vite que possible.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un tableau de bord pour suivre en continu votre niveau de risque<\/h2>\n\n\n\n<p>Enfin, pour superviser dans la dur\u00e9e l\u2019\u00e9volution de votre niveau global d\u2019exposition, SCUBA int\u00e8gre un <strong>tableau de bord de suivi des risques<\/strong>. Constamment mis \u00e0 jour en fonction des derni\u00e8res \u00e9valuations de vuln\u00e9rabilit\u00e9, ce tableau de bord vous donne une vision synth\u00e9tique de vos risques prioritaires et de leur criticit\u00e9 respective.<\/p>\n\n\n\n<p>Gr\u00e2ce aux fonctionnalit\u00e9s pr\u00e9dictives du logiciel, vous disposez \u00e9galement d\u2019une estimation de la <strong>probabilit\u00e9 de survenance<\/strong> des diff\u00e9rents sc\u00e9narios d\u2019attaque dans les semaines \u00e0 venir. Ces indications sont inestimables pour ajuster votre strat\u00e9gie et concentrer vos efforts de s\u00e9curisation sur les failles les plus dangereuses sp\u00e9cifiquement vis\u00e9es par les cybercriminels.<\/p>\n\n\n\n<p>En adoptant une posture proactive et en vous dotant des bons outils, il est possible de reprendre la main face \u00e0 la menace. Chez Cybi, nous mettons toute notre <strong>expertise<\/strong> \u00e0 votre disposition pour faire entrer votre cybers\u00e9curit\u00e9 dans une nouvelle \u00e8re, celle de l\u2019anticipation.<\/p>\n\n\n\n<p>Contactez d\u00e8s maintenant nos \u00e9quipes pour une pr\u00e9sentation personnalis\u00e9e de nos solutions.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anticiper les cyberattaques Les cyberattaques sont devenues monnaie courante dans le paysage num\u00e9rique actuel. Selon un rapport r\u00e9cent, le nombre de cyberattaques a augment\u00e9 de 125% en 2023 par rapport \u00e0 2022, impactant des milliers d&rsquo;entreprises dans le monde. Face \u00e0 cette menace grandissante, il est essentiel pour les organisations de se pr\u00e9munir et d&rsquo;adopter [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[35],"tags":[],"class_list":["post-513","post","type-post","status-publish","format-standard","hentry","category-technologies-et-cybersecurite"],"blocksy_meta":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Anticiper les cyberattaques - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique<\/title>\n<meta name=\"description\" content=\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cybi.fr\/index.php\/2023\/11\/30\/anticiper-les-cyberattaques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Anticiper les cyberattaques - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique\" \/>\n<meta property=\"og:description\" content=\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cybi.fr\/index.php\/2023\/11\/30\/anticiper-les-cyberattaques\/\" \/>\n<meta property=\"og:site_name\" content=\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-30T11:00:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-30T11:00:35+00:00\" \/>\n<meta name=\"author\" content=\"Fabian OSMOND\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CYBI_CYBER\" \/>\n<meta name=\"twitter:site\" content=\"@CYBI_CYBER\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fabian OSMOND\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/11\\\/30\\\/anticiper-les-cyberattaques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/11\\\/30\\\/anticiper-les-cyberattaques\\\/\"},\"author\":{\"name\":\"Fabian OSMOND\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#\\\/schema\\\/person\\\/3060713e028a83bbb248dba4763b3947\"},\"headline\":\"Anticiper les cyberattaques\",\"datePublished\":\"2023-11-30T11:00:34+00:00\",\"dateModified\":\"2023-11-30T11:00:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/11\\\/30\\\/anticiper-les-cyberattaques\\\/\"},\"wordCount\":857,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#organization\"},\"articleSection\":[\"Technologies et Cybers\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/11\\\/30\\\/anticiper-les-cyberattaques\\\/\",\"url\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/11\\\/30\\\/anticiper-les-cyberattaques\\\/\",\"name\":\"Anticiper les cyberattaques - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#website\"},\"datePublished\":\"2023-11-30T11:00:34+00:00\",\"dateModified\":\"2023-11-30T11:00:35+00:00\",\"description\":\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/11\\\/30\\\/anticiper-les-cyberattaques\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/11\\\/30\\\/anticiper-les-cyberattaques\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/11\\\/30\\\/anticiper-les-cyberattaques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.cybi.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Anticiper les cyberattaques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#website\",\"url\":\"https:\\\/\\\/www.cybi.fr\\\/\",\"name\":\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique\",\"description\":\"Cybi - Cybersecurity Intelligence\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cybi.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#organization\",\"name\":\"Cybi\",\"url\":\"https:\\\/\\\/www.cybi.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.cybi.fr\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Standard-2.png\",\"contentUrl\":\"https:\\\/\\\/www.cybi.fr\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Standard-2.png\",\"width\":2852,\"height\":1075,\"caption\":\"Cybi\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/CYBI_CYBER\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cybi\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#\\\/schema\\\/person\\\/3060713e028a83bbb248dba4763b3947\",\"name\":\"Fabian OSMOND\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g\",\"caption\":\"Fabian OSMOND\"},\"url\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/author\\\/fosmond\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Anticiper les cyberattaques - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","description":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/30\/anticiper-les-cyberattaques\/","og_locale":"fr_FR","og_type":"article","og_title":"Anticiper les cyberattaques - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","og_description":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion","og_url":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/30\/anticiper-les-cyberattaques\/","og_site_name":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","article_published_time":"2023-11-30T11:00:34+00:00","article_modified_time":"2023-11-30T11:00:35+00:00","author":"Fabian OSMOND","twitter_card":"summary_large_image","twitter_creator":"@CYBI_CYBER","twitter_site":"@CYBI_CYBER","twitter_misc":{"\u00c9crit par":"Fabian OSMOND","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/30\/anticiper-les-cyberattaques\/#article","isPartOf":{"@id":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/30\/anticiper-les-cyberattaques\/"},"author":{"name":"Fabian OSMOND","@id":"https:\/\/www.cybi.fr\/#\/schema\/person\/3060713e028a83bbb248dba4763b3947"},"headline":"Anticiper les cyberattaques","datePublished":"2023-11-30T11:00:34+00:00","dateModified":"2023-11-30T11:00:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/30\/anticiper-les-cyberattaques\/"},"wordCount":857,"publisher":{"@id":"https:\/\/www.cybi.fr\/#organization"},"articleSection":["Technologies et Cybers\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/30\/anticiper-les-cyberattaques\/","url":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/30\/anticiper-les-cyberattaques\/","name":"Anticiper les cyberattaques - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","isPartOf":{"@id":"https:\/\/www.cybi.fr\/#website"},"datePublished":"2023-11-30T11:00:34+00:00","dateModified":"2023-11-30T11:00:35+00:00","description":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion","breadcrumb":{"@id":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/30\/anticiper-les-cyberattaques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cybi.fr\/index.php\/2023\/11\/30\/anticiper-les-cyberattaques\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/30\/anticiper-les-cyberattaques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.cybi.fr\/"},{"@type":"ListItem","position":2,"name":"Anticiper les cyberattaques"}]},{"@type":"WebSite","@id":"https:\/\/www.cybi.fr\/#website","url":"https:\/\/www.cybi.fr\/","name":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","description":"Cybi - Cybersecurity Intelligence","publisher":{"@id":"https:\/\/www.cybi.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cybi.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cybi.fr\/#organization","name":"Cybi","url":"https:\/\/www.cybi.fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cybi.fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cybi.fr\/wp-content\/uploads\/2022\/05\/Standard-2.png","contentUrl":"https:\/\/www.cybi.fr\/wp-content\/uploads\/2022\/05\/Standard-2.png","width":2852,"height":1075,"caption":"Cybi"},"image":{"@id":"https:\/\/www.cybi.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/CYBI_CYBER","https:\/\/www.linkedin.com\/company\/cybi\/"]},{"@type":"Person","@id":"https:\/\/www.cybi.fr\/#\/schema\/person\/3060713e028a83bbb248dba4763b3947","name":"Fabian OSMOND","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g","caption":"Fabian OSMOND"},"url":"https:\/\/www.cybi.fr\/index.php\/author\/fosmond\/"}]}},"jetpack_featured_media_url":"","uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"Fabian OSMOND","author_link":"https:\/\/www.cybi.fr\/index.php\/author\/fosmond\/"},"uagb_comment_info":0,"uagb_excerpt":"Anticiper les cyberattaques Les cyberattaques sont devenues monnaie courante dans le paysage num\u00e9rique actuel. Selon un rapport r\u00e9cent, le nombre de cyberattaques a augment\u00e9 de 125% en 2023 par rapport \u00e0 2022, impactant des milliers d&rsquo;entreprises dans le monde. Face \u00e0 cette menace grandissante, il est essentiel pour les organisations de se pr\u00e9munir et d&rsquo;adopter\u2026","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/posts\/513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/comments?post=513"}],"version-history":[{"count":1,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/posts\/513\/revisions"}],"predecessor-version":[{"id":514,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/posts\/513\/revisions\/514"}],"wp:attachment":[{"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/media?parent=513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/categories?post=513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/tags?post=513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}