{"id":86405,"date":"2022-03-07T09:00:31","date_gmt":"2022-03-07T08:00:31","guid":{"rendered":"https:\/\/blog.wildix.com\/russian-cyberattacks-the-most-secretive-security-risks-uncovered\/"},"modified":"2022-06-08T16:33:45","modified_gmt":"2022-06-08T14:33:45","slug":"cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/","title":{"rendered":"Cyberattaques russes : Les risques de s\u00e9curit\u00e9 les plus secrets, d\u00e9voil\u00e9s"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\" wp-image-85803 aligncenter\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image-1024x538.png\" alt=\"russia-based cyberattackers\" width=\"583\" height=\"306\" srcset=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image-1024x538.png 1024w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image-300x158.png 300w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image-768x403.png 768w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png 1196w\" sizes=\"(max-width: 583px) 100vw, 583px\" \/><\/p>\n<p>Aujourd&rsquo;hui, la course aux armements a migr\u00e9 des meilleurs moyens de cr\u00e9er des bombes toujours plus dangereuses aux meilleurs moyens de contourner la s\u00e9curit\u00e9 num\u00e9rique. Cependant, comme dans le cas de la course au nucl\u00e9aire, l&rsquo;un des principaux adversaires est la Russie, dont les efforts pour infiltrer les bases de donn\u00e9es num\u00e9riques se sont \u00e9tendus \u00e0 tous les domaines, des organisations politiques aux centrales \u00e9lectriques, tout en se r\u00e9v\u00e9lant aussi efficaces qu&rsquo;insaisissables.<\/p>\n<p>Pourtant, les services de renseignement gouvernementaux du monde entier ont \u00e9t\u00e9 en mesure de suivre et d&rsquo;identifier bon nombre de ces menaces d&rsquo;origine russe. Ce faisant, ces agences ont d\u00e9couvert \u00e0 la fois l&rsquo;identit\u00e9 de ces groupes et leurs m\u00e9thodologies les plus courantes en mati\u00e8re de cyberattaques.<\/p>\n<p>Maintenant que la Russie a fait des incursions physiques dans le monde, on ne peut sous-estimer \u00e0 quel point il est vital pour les experts en communications num\u00e9riques de comprendre comment ces groupes op\u00e8rent. Pour assurer votre s\u00e9curit\u00e9, il est d&rsquo;autant plus important que vous connaissiez les menaces qui p\u00e8sent sur vous.<\/p>\n<h2>Snake<\/h2>\n<p>Snake, l&rsquo;une des principales figures de la galerie des escrocs num\u00e9riques bas\u00e9e en Russie, est un collectif de hackers informatiques qui serait en activit\u00e9 depuis 2004. L&rsquo;association est consid\u00e9r\u00e9e par l&rsquo;Office f\u00e9d\u00e9ral allemand pour la protection de la Constitution (BfV) comme <a href=\"https:\/\/interaktiv.br.de\/elite-hacker-fsb\/en\/index.html\" target=\"_blank\" rel=\"noopener\">\u00ab\u00a0le Saint Graal de l&rsquo;espionnage\u00a0\u00bb<\/a> et se voit attribuer le plus haut rang possible dans l&rsquo;indice des menaces persistantes avanc\u00e9es (APT).<\/p>\n<p>La premi\u00e8re attaque connue de Snake a \u00e9t\u00e9 men\u00e9e en d\u00e9cembre 2017, lorsque des logiciels malveillants infectant le minist\u00e8re allemand des Affaires \u00e9trang\u00e8res ont commenc\u00e9 \u00e0 commander \u00e0 leurs ordinateurs de contacter des sites Web usurp\u00e9s. Snake a ainsi pu collecter des donn\u00e9es sur les serveurs du minist\u00e8re et acc\u00e9der \u00e0 des documents classifi\u00e9s.<\/p>\n<p>Heureusement pour les enqu\u00eateurs, les cyberattaquants ont toutefois laiss\u00e9 deux noms d&rsquo;utilisateurs dans les bases de donn\u00e9es pirat\u00e9es : \u00ab\u00a0Vlad\u00a0\u00bb et \u00ab\u00a0Urik\u00a0\u00bb, qui, malgr\u00e9 leur impr\u00e9cision, se sont r\u00e9v\u00e9l\u00e9s \u00eatre une piste suffisante pour remonter jusqu&rsquo;\u00e0 la soci\u00e9t\u00e9 russe Center-Inform. Center-Inform ayant des liens connus avec le Service f\u00e9d\u00e9ral de s\u00e9curit\u00e9 russe (FSB), les services de renseignement du monde entier ont largement conclu que Snake op\u00e8re en tant que groupe de cyberattaques parrain\u00e9 par l&rsquo;\u00c9tat russe.<\/p>\n<p>Le BfV allemand et l&rsquo;agence canadienne de renseignement \u00e9lectromagn\u00e9tique CSE qualifient la conception du malware cr\u00e9\u00e9 par Snake de \u00ab\u00a0g\u00e9niale\u00a0\u00bb. Ces \u00e9loges s&rsquo;expliquent principalement par l&rsquo;efficacit\u00e9 du logiciel malveillant \u00e0 mener de v\u00e9ritables cyberattaques : une fois qu&rsquo;il a infect\u00e9 un ordinateur, il ne faut que tr\u00e8s peu d&rsquo;efforts ou d&rsquo;expertise \u00e0 un hacker pour l&rsquo;utiliser \u00e0 des fins de collecte illicite de donn\u00e9es.<\/p>\n<p>Bien s\u00fbr, ce n&rsquo;est le cas que si les appareils sont infect\u00e9s, mais comme le montrent d&rsquo;autres exemples, l&rsquo;infection initiale ne r\u00e9sulte pas toujours d&rsquo;une entr\u00e9e forc\u00e9e dans les syst\u00e8mes.<\/p>\n<h2>Fancy Bear<\/h2>\n<p>Si vous avez pr\u00eat\u00e9 beaucoup d&rsquo;attention \u00e0 la politique am\u00e9ricaine vers 2016, ce nom vous est peut-\u00eatre d\u00e9j\u00e0 familier. <a href=\"https:\/\/www.crowdstrike.com\/blog\/who-is-fancy-bear\/\" target=\"_blank\" rel=\"noopener\">Fancy Bear<\/a>, \u00e9galement connu sous le nom d&rsquo;APT28 ou Sofacy, a explos\u00e9 dans le grand public apr\u00e8s avoir \u00e9t\u00e9 li\u00e9 aux cyberattaques men\u00e9es sur la campagne pr\u00e9sidentielle d&rsquo;Hillary Clinton, le Comit\u00e9 national d\u00e9mocrate et le Comit\u00e9 de campagne du Congr\u00e8s d\u00e9mocrate en 2016. Toutefois, le groupe serait responsable d&rsquo;autres attaques men\u00e9es entre 2014 et 2018 sur des entit\u00e9s de premier plan, notamment l&rsquo;Agence mondiale antidopage, l&rsquo;Organisation pour l&rsquo;interdiction des armes chimiques et le Laboratoire suisse de chimie de Spiez.<\/p>\n<p>Les cibles de Fancy Bear ne se limitent pas aux \u00c9tats-Unis et \u00e0 l&rsquo;Europe occidentale &#8211; ni m\u00eame aux organisations. Parmi les autres victimes notables des cyberattaques du groupe figurent des journalistes de Russie, d&rsquo;Ukraine et de Moldavie qui ont \u00e9crit des articles critiques sur Vladimir Poutine. Entre 2014 et 2016, au milieu des incursions russes en Ukraine et en Crim\u00e9e, des cyberattaques associ\u00e9es au Fancy Bear ont m\u00eame touch\u00e9 des unit\u00e9s d&rsquo;artillerie ukrainiennes et les ont rendues inop\u00e9rantes.<\/p>\n<p>Les cibles de Fancy Bear \u00e9tant en grande partie celles des int\u00e9r\u00eats de l&rsquo;\u00c9tat russe, il est facile de supposer qu&rsquo;elles sont associ\u00e9es au Kremlin. Mais de mani\u00e8re plus d\u00e9finitive, les enqu\u00eates men\u00e9es par la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 CrowdStrike, le Foreign and Commonwealth Office du Royaume-Uni et le US Special Counsel ont \u00e9tabli un lien entre Fancy Bear et le gouvernement russe et l&rsquo;agence de renseignement russe GRU.<\/p>\n<p>Ce qui distingue Fancy Bear des autres cyberattaquants, c&rsquo;est sa <a href=\"https:\/\/attack.mitre.org\/groups\/G0007\/\" target=\"_blank\" rel=\"noopener\">m\u00e9thodologie<\/a>. Le groupe obtient g\u00e9n\u00e9ralement ses donn\u00e9es non pas par infiltration forc\u00e9e, mais par ing\u00e9nierie sociale : Il cr\u00e9e des sites Web qui incitent les utilisateurs \u00e0 saisir des donn\u00e9es confidentielles, et nombre de ses campagnes sont le r\u00e9sultat de communications qui incitent les destinataires \u00e0 fournir des identifiants de connexion (ce que l&rsquo;on appelle le \u00ab\u00a0phishing\u00a0\u00bb ou, dans le cas du ciblage d&rsquo;une personne ou d&rsquo;un compte important, le \u00ab\u00a0spear phishing\u00a0\u00bb). Une fois que les cibles cliquent sur ces sites Web ou saisissent leurs informations d&rsquo;identification, Fancy Bear infecte un appareil avec un logiciel qui collecte illicitement des donn\u00e9es \u00e0 partir de l&rsquo;appareil lui-m\u00eame et du r\u00e9seau adjacent.<\/p>\n<p>Fancy Bear est assez efficace dans son action, et est m\u00eame capable de mener plusieurs campagnes de piratage simultan\u00e9ment. Cependant, il est loin d&rsquo;\u00eatre le seul groupe associ\u00e9 \u00e0 la Russie \u00e0 utiliser de telles techniques.<\/p>\n<h2>Cozy Bear<\/h2>\n<p>Une autre entit\u00e9 li\u00e9e \u00e0 la Russie et connue pour faire un usage intensif du phishing est <a href=\"https:\/\/adversary.crowdstrike.com\/en-US\/adversary\/cozy-bear\/\" target=\"_blank\" rel=\"noopener\">Cozy Bear<\/a>, \u00e9galement appel\u00e9e APT29 ou The Dukes. En activit\u00e9 depuis au moins 2008, Cozy Bear est soup\u00e7onn\u00e9 d&rsquo;\u00eatre associ\u00e9 au Service de renseignement ext\u00e9rieur (SVR) de la Russie et cible les r\u00e9seaux gouvernementaux de toute l&rsquo;Europe, en particulier les pays membres de l&rsquo;OTAN. Parmi les autres cibles du groupe figurent des groupes de r\u00e9flexion et, semble-t-il, le Comit\u00e9 national d\u00e9mocrate aux \u00c9tats-Unis.<\/p>\n<p>La cyberattaque la plus percutante de Cozy Bear a eu lieu en 2020 avec la violation massive des donn\u00e9es de SolarWinds. SolarWinds, une entreprise de technologie aux \u00c9tats-Unis, a \u00e9t\u00e9 secr\u00e8tement infiltr\u00e9e par des affili\u00e9s de Cozy Bear pour implanter un logiciel malveillant de collecte de donn\u00e9es dans le syst\u00e8me principal de l&rsquo;entreprise. Ce piratage s&rsquo;est rapidement propag\u00e9 \u00e0 des milliers d&rsquo;autres victimes, car SolarWinds a distribu\u00e9 sans le savoir le code modifi\u00e9 par le biais d&rsquo;une mise \u00e0 jour de correctif &#8211; transmettant l&rsquo;exploit \u00e0 des clients importants, dont Microsoft, Intel et le minist\u00e8re am\u00e9ricain de la d\u00e9fense.<\/p>\n<p>Comme Fancy Bear, <a href=\"https:\/\/attack.mitre.org\/groups\/G0016\/\" target=\"_blank\" rel=\"noopener\">Cozy Bear utilise<\/a> le spear-phishing comme principal moyen de p\u00e9n\u00e9trer dans les syst\u00e8mes, avec d&rsquo;\u00e9normes campagnes visant \u00e0 solliciter des informations d&rsquo;identification aupr\u00e8s de personnalit\u00e9s importantes des organisations cibl\u00e9es. Le groupe est \u00e9galement connu pour sa persistance tenace dans ces efforts et lance g\u00e9n\u00e9ralement de nouveaux efforts contre des cibles \u00e9tablies si l&rsquo;acc\u00e8s est bloqu\u00e9.<\/p>\n<h2>Sandworm<\/h2>\n<p>Bien que ce groupe soit souvent connu sous son nom de r\u00e9f\u00e9rence aux Dunes, il est \u00e9galement appel\u00e9 <a href=\"https:\/\/www.crowdstrike.com\/blog\/meet-crowdstrikes-adversary-of-the-month-for-january-voodoo-bear\/\" target=\"_blank\" rel=\"noopener\">Voodoo Bear<\/a> dans certains cercles (apparemment, une personne dans le domaine de la cybers\u00e9curit\u00e9 appr\u00e9cie beaucoup une convention de d\u00e9nomination ursine). Mais quel que soit le nom donn\u00e9 au groupe, Sandworm fait partie des cyberattaquants li\u00e9s \u00e0 la Russie les plus tristement c\u00e9l\u00e8bres.<\/p>\n<p><a href=\"https:\/\/www.wired.com\/story\/sandworm-cyclops-blink-hacking-tool\/\" target=\"_blank\" rel=\"noopener\">Apparemment associ\u00e9 au GRU<\/a>, le groupe a men\u00e9 la cyberattaque la plus vaste de l&rsquo;histoire avec ses <a href=\"https:\/\/www.wired.com\/story\/notpetya-cyberattack-ukraine-russia-code-crashed-the-world\/\" target=\"_blank\" rel=\"noopener\">attaques de logiciels malveillants NotPetya<\/a>, qui, en 2017, ont touch\u00e9 simultan\u00e9ment la France, l&rsquo;Allemagne, l&rsquo;Italie, la Pologne, le Royaume-Uni, les \u00c9tats-Unis et surtout l&rsquo;Ukraine, co\u00fbtant aux victimes un total de 10 milliards de dollars de dommages.<\/p>\n<p>Dans le cadre d&rsquo;efforts plus r\u00e9cents, Sandworm a d\u00e9velopp\u00e9 un logiciel malveillant appel\u00e9 Cyclops Blink, que des agents malveillants ont plac\u00e9 sur des appareils r\u00e9seau produits par le fournisseur de s\u00e9curit\u00e9 informatique Watchguard. Selon les agences de renseignement am\u00e9ricaines, Cyclops Blink est probablement le successeur du programme VPNFilter de Sandworm. Quelques ann\u00e9es auparavant, VPNFilter avait infect\u00e9 des routeurs de r\u00e9seau et s&rsquo;\u00e9tait propag\u00e9 \u00e0 un demi-million de machines, les transformant en un botnet mondial contr\u00f4l\u00e9 par Sandworm et, par extension, par le GRU.<\/p>\n<p>Mais quel \u00e9tait l&rsquo;objectif ultime de VPNFilter ? Ou encore de Cyclops Blink ? Il est inqui\u00e9tant de constater que nous ne le savons pas vraiment. S&rsquo;il est probable que Sandworm ait install\u00e9 ce malware \u00e0 des fins de surveillance, il est tout aussi possible qu&rsquo;il mette en place une infrastructure num\u00e9rique pour des communications secr\u00e8tes en provenance de Russie. De m\u00eame, la raison pourrait \u00eatre de jeter les bases d&rsquo;une perturbation massive des r\u00e9seaux affect\u00e9s &#8211; il est bon de se rappeler, apr\u00e8s tout, que Sandworm a pu mettre hors service des parties importantes du r\u00e9seau \u00e9lectrique de l&rsquo;Ukraine en 2015.<\/p>\n<p>La bonne nouvelle est que, dans le cas de Cyclops Blink, Watchguard a r\u00e9ussi \u00e0 patcher la vuln\u00e9rabilit\u00e9 utilis\u00e9e par Sandworm pour entrer dans le syst\u00e8me, et les utilisateurs peuvent effacer le malware en effa\u00e7ant leurs machines et en r\u00e9installant le logiciel. Toutefois, cet exemple montre que le mat\u00e9riel personnel peut devenir un outil involontaire pour les cyberattaques.<\/p>\n<h2>Meilleures pratiques et ce qu\u2019il faut retenir<\/h2>\n<p>Aussi obscurs et imparables que ces groupes veuillent \u00eatre per\u00e7us, il n&rsquo;en reste pas moins qu&rsquo;aucune de leurs m\u00e9thodologies ne constitue un moyen d&rsquo;acc\u00e8s garanti. M\u00eame lorsque des cyberattaquants chevronn\u00e9s se cachent en ligne, une combinaison de bonnes pratiques de s\u00e9curit\u00e9 et de logiciels intelligemment con\u00e7us vous permettra de rester en s\u00e9curit\u00e9.<\/p>\n<p>La principale de ces bonnes pratiques consiste \u00e0 se renseigner sur les tentatives de phishing. Cela signifie qu&rsquo;il ne faut pas cliquer sur les liens suspects, ne pas r\u00e9pondre aux emails de spam et ne jamais r\u00e9pondre aux messages contenant vos informations de connexion ou de r\u00e9cup\u00e9ration de compte. En \u00e9vitant les sites et les fichiers douteux, vous vous prot\u00e9gez relativement bien, mais vous devriez \u00e9galement envisager de s\u00e9curiser davantage les comptes importants avec une authentification \u00e0 deux facteurs ou une authentification unique.<\/p>\n<p>En termes d&rsquo;infrastructure syst\u00e8me, le passage du mat\u00e9riel sur site au cloud offre \u00e9galement une protection en ligne nettement am\u00e9lior\u00e9e. Pensez au nombre de fois o\u00f9 les cyberattaquants ont utilis\u00e9 des logiciels malveillants et des exploits dans le mat\u00e9riel pour mener \u00e0 bien leurs efforts : lorsqu&rsquo;un syst\u00e8me passe au cloud, ce risque est largement att\u00e9nu\u00e9, \u00e0 la fois parce que les vuln\u00e9rabilit\u00e9s sont corrig\u00e9es d\u00e8s que le correctif associ\u00e9 est d\u00e9ploy\u00e9 et parce qu&rsquo;il n&rsquo;y a plus de \u00a0\u00bb mat\u00e9riel \u00a0\u00bb traditionnel \u00e0 infecter.<\/p>\n<p>D&rsquo;une mani\u00e8re plus g\u00e9n\u00e9rale, bien s\u00fbr, il est toujours utile d&rsquo;utiliser un syst\u00e8me qui utilise lui-m\u00eame des protocoles de s\u00e9curit\u00e9 intelligents. En ce qui concerne les communications num\u00e9riques, Wildix se distingue par une structure enti\u00e8rement s\u00e9cure by design, gr\u00e2ce \u00e0 une combinaison de technologies qui prot\u00e8gent les utilisateurs contre les infiltrations et les \u00e9coutes sans VPN, SBC ou autres ajouts. Vous pouvez en savoir plus sur <a href=\"https:\/\/www.wildix.com\/?wpdmdl=7868974&#038;ind=1614900049945\" target=\"_blank\" rel=\"noopener\"> les pratiques de s\u00e9curit\u00e9 de Wildix dans notre livre blanc gratuit<\/a>.<\/p>\n<p>Quelle que soit la mani\u00e8re dont vous choisissez d&rsquo;op\u00e9rer, il n&rsquo;a jamais \u00e9t\u00e9 aussi crucial de le faire en toute s\u00e9curit\u00e9. Alors que la Russie empi\u00e8te sur l&rsquo;Ukraine, il est probable qu&rsquo;elle relancera ses cyberattaques avec une force renouvel\u00e9e &#8211; et qu&rsquo;elle associera probablement du mat\u00e9riel \u00e9tranger \u00e0 ses efforts. Si vous cherchez un moyen de lutter contre ces efforts de guerre, vous pouvez commencer par comprendre les m\u00e9thodes de cyberattaque les plus courantes de la Russie et prot\u00e9ger vos appareils contre elles.<\/p>\n<p><b><i>Pour plus de conseils sur la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 num\u00e9rique,<\/i><\/b> <a href=\"https:\/\/www.wildix.com\/fr\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\"><b><i>abonnez-vous pour recevoir gratuitement notre magazine !<\/i><\/b><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aujourd&rsquo;hui, la course aux armements a migr\u00e9 des meilleurs moyens de cr\u00e9er des bombes toujours plus dangereuses aux meilleurs moyens de contourner la s\u00e9curit\u00e9 num\u00e9rique. Cependant, comme dans le cas de la course au nucl\u00e9aire, l&rsquo;un des principaux adversaires est la Russie, dont les efforts pour infiltrer les bases de donn\u00e9es num\u00e9riques se sont \u00e9tendus &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/\" class=\"more-link\">Continuer la lecture<span class=\"screen-reader-text\"> de &laquo;&nbsp;Cyberattaques russes : Les risques de s\u00e9curit\u00e9 les plus secrets, d\u00e9voil\u00e9s&nbsp;&raquo;<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":85804,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[53],"tags":[],"class_list":["post-86405","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberattaques russes : Les risques de s\u00e9curit\u00e9 les plus secrets, d\u00e9voil\u00e9s | Wildix Blog<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez les principales menaces actuelles en mati\u00e8re de cybers\u00e9curit\u00e9 et les meilleures pratiques pour y faire face\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberattaques russes : Les risques de s\u00e9curit\u00e9 les plus secrets, d\u00e9voil\u00e9s | Wildix Blog\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez les principales menaces actuelles en mati\u00e8re de cybers\u00e9curit\u00e9 et les meilleures pratiques pour y faire face\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-07T08:00:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-08T14:33:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1196\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\\\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Cyberattaques russes : Les risques de s\u00e9curit\u00e9 les plus secrets, d\u00e9voil\u00e9s\",\"datePublished\":\"2022-03-07T08:00:31+00:00\",\"dateModified\":\"2022-06-08T14:33:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\\\/\"},\"wordCount\":2109,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/image.png\",\"articleSection\":[\"Blog @fr\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\\\/\",\"name\":\"Cyberattaques russes : Les risques de s\u00e9curit\u00e9 les plus secrets, d\u00e9voil\u00e9s | Wildix Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/image.png\",\"datePublished\":\"2022-03-07T08:00:31+00:00\",\"dateModified\":\"2022-06-08T14:33:45+00:00\",\"description\":\"D\u00e9couvrez les principales menaces actuelles en mati\u00e8re de cybers\u00e9curit\u00e9 et les meilleures pratiques pour y faire face\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/image.png\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/image.png\",\"width\":1196,\"height\":628,\"caption\":\"russia-based cyberattackers\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @fr\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/category\\\/blog-fr\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyberattaques russes : Les risques de s\u00e9curit\u00e9 les plus secrets, d\u00e9voil\u00e9s\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"name\":\"Wildix Blog\",\"description\":\"Parlons VoIP, Communication unifi\u00e9e et WebRTC\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.wildix.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/wildix.pbx\",\"https:\\\/\\\/x.com\\\/WildixSrl\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wildix-srl\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/author\\\/austen-read-mcfarland\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberattaques russes : Les risques de s\u00e9curit\u00e9 les plus secrets, d\u00e9voil\u00e9s | Wildix Blog","description":"D\u00e9couvrez les principales menaces actuelles en mati\u00e8re de cybers\u00e9curit\u00e9 et les meilleures pratiques pour y faire face","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/","og_locale":"fr_FR","og_type":"article","og_title":"Cyberattaques russes : Les risques de s\u00e9curit\u00e9 les plus secrets, d\u00e9voil\u00e9s | Wildix Blog","og_description":"D\u00e9couvrez les principales menaces actuelles en mati\u00e8re de cybers\u00e9curit\u00e9 et les meilleures pratiques pour y faire face","og_url":"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2022-03-07T08:00:31+00:00","article_modified_time":"2022-06-08T14:33:45+00:00","og_image":[{"width":1196,"height":628,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","type":"image\/png"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"\u00c9crit par":"Austen Read-McFarland","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Cyberattaques russes : Les risques de s\u00e9curit\u00e9 les plus secrets, d\u00e9voil\u00e9s","datePublished":"2022-03-07T08:00:31+00:00","dateModified":"2022-06-08T14:33:45+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/"},"wordCount":2109,"commentCount":1,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","articleSection":["Blog @fr"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/","url":"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/","name":"Cyberattaques russes : Les risques de s\u00e9curit\u00e9 les plus secrets, d\u00e9voil\u00e9s | Wildix Blog","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","datePublished":"2022-03-07T08:00:31+00:00","dateModified":"2022-06-08T14:33:45+00:00","description":"D\u00e9couvrez les principales menaces actuelles en mati\u00e8re de cybers\u00e9curit\u00e9 et les meilleures pratiques pour y faire face","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","width":1196,"height":628,"caption":"russia-based cyberattackers"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/fr\/cyberattaques-russes-les-risques-de-securite-les-plus-secrets-devoiles\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog @fr","item":"https:\/\/blog.wildix.com\/fr\/category\/blog-fr\/"},{"@type":"ListItem","position":3,"name":"Cyberattaques russes : Les risques de s\u00e9curit\u00e9 les plus secrets, d\u00e9voil\u00e9s"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Parlons VoIP, Communication unifi\u00e9e et WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/fr\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/86405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/comments?post=86405"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/86405\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media\/85804"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media?parent=86405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/categories?post=86405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/tags?post=86405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}