{"id":808851,"date":"2024-09-20T10:00:26","date_gmt":"2024-09-20T07:00:26","guid":{"rendered":"https:\/\/www.rri.ro\/?p=808851"},"modified":"2024-09-19T15:27:57","modified_gmt":"2024-09-19T12:27:57","slug":"les-vulnerabilites-du-cyberespace","status":"publish","type":"post","link":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-vulnerabilites-du-cyberespace-id808851.html","title":{"rendered":"Les vuln\u00e9rabilit\u00e9s du cyberespace"},"content":{"rendered":"<p><strong>La plus grande panne de l&rsquo;histoire d&rsquo;Internet<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Plus de 8,5 millions d&rsquo;ordinateurs qui utilisent le logiciel d\u2019exploitation Windows ont \u00e9t\u00e9 touch\u00e9s par la plus grande panne internet au monde au mois de juillet de cette ann\u00e9e. Ces chiffres font de cet incident le plus grand cyber-\u00e9v\u00e9nement jamais enregistr\u00e9, d\u00e9passant par son ampleur et par ses cons\u00e9quences toutes les cyberattaques et les cyber \u00e9v\u00e8nements pr\u00e9c\u00e9dents. Il s&rsquo;agit pourtant que d&rsquo;un dysfonctionnement, d&rsquo;un bug informatique, mais dont les effets se sont apparent\u00e9s \u00e0 s\u2019y m\u00e9prendre \u00e0 une v\u00e9ritable cyberattaque\u00a0: l&rsquo;interruption de certains services, le dysfonctionnement au d\u00e9marrage de certains ordinateurs utilisant le syst\u00e8me d&rsquo;exploitation Windows, des serveurs ont \u00e9t\u00e9 affect\u00e9s.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Une d\u00e9pendance de plus en plus forte des technologies<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Dan C\u00eempean, directeur g\u00e9n\u00e9ral de la Direction nationale de la cybers\u00e9curit\u00e9 explique :<\/p>\n<p><em>\u00ab Cela nous montre, d&rsquo;une part, \u00e0 quel point nous sommes devenus d\u00e9pendants, en tant qu&rsquo;\u00e9conomie, en tant que soci\u00e9t\u00e9, en tant qu&rsquo;utilisateurs, des diff\u00e9rents composants logiciels qui font fonctionner nos appareils au quotidien. Cela devient donc de plus en plus complexe, de plus en plus sophistiqu\u00e9, et nous devons \u00eatre pr\u00e9par\u00e9s, en tant qu&rsquo;utilisateurs, en tant que professionnels du domaine informatique, du domaine de la cybers\u00e9curit\u00e9, \u00e0 pouvoir affronter ce genre d&rsquo;incidents. Il ne s&rsquo;agit certes pas d&rsquo;une cyberattaque, mais d&rsquo;un incident aux effets similaires et qui pourrait se multiplier \u00e0 l&rsquo;avenir. \u00bb<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Des efforts de plus en plus complexes<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Le m\u00eame sp\u00e9cialiste attire l&rsquo;attention sur le fait que <em>\u00ab\u00a0le degr\u00e9 de complexit\u00e9 augmente de mani\u00e8re absolument spectaculaire. Nous, en tant qu&rsquo;utilisateurs ou responsables de la cybers\u00e9curit\u00e9, avons de plus en plus de mal \u00e0 comprendre les donn\u00e9es cl\u00e9s de ces technologies, leur architecture, leurs caract\u00e9ristiques, et donc leurs vuln\u00e9rabilit\u00e9s. Il nous faut consentir \u00e0 faire un effort absolument spectaculaire pour pouvoir g\u00e9rer tous les risques li\u00e9s aux nouvelles technologies.\u00a0<\/em>\u00bb D\u2019o\u00f9 son plaidoyer en faveur de l\u2019octroi des cr\u00e9dits n\u00e9cessaires dans le domaine de la cybers\u00e9curit\u00e9. \u00ab La cybers\u00e9curit\u00e9 a un prix qui n&rsquo;est sans doute pas anodin, mais il vaut toujours mieux pr\u00e9venir que gu\u00e9rir\u00a0\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Des attaques de plus en plus complexes\u00a0<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Une attaque informatique exploite toujours les vuln\u00e9rabilit\u00e9s, les faiblesses des programmes et des logiciels, des syst\u00e8mes d&rsquo;exploitation pour obtenir un acc\u00e8s non autoris\u00e9 \u00e0 des ressources, pour compromettre des donn\u00e9es ou pour prendre le contr\u00f4le d&rsquo;un syst\u00e8me, pour installer des logiciels malveillants, pour extraire des donn\u00e9es confidentielles et perturber le fonctionnement normal du syst\u00e8me informatique.<\/p>\n<p>&nbsp;<\/p>\n<p>Dan C\u00eempean, directeur g\u00e9n\u00e9ral de la Direction nationale roumaine en mati\u00e8re de cybers\u00e9curit\u00e9, abonde dans le m\u00eame sens :<\/p>\n<p><em>\u00ab L&rsquo;un des moyens usit\u00e9s par les acteurs malveillants constitue la cr\u00e9ation des sites proposant des solutions en mati\u00e8re de cybers\u00e9curit\u00e9, des sources apparemment cr\u00e9dibles de solutions. Ces sites convient les utilisateurs \u00e0 t\u00e9l\u00e9charger des programmes cens\u00e9s r\u00e9soudre divers probl\u00e8mes, mais qui en r\u00e9alit\u00e9 implantent des logiciels malveillants, qui cr\u00e9ent ensuite des probl\u00e8mes. C&rsquo;est pourquoi il est tr\u00e8s important \u00e0 ce que tout utilisateur, toute \u00e9quipe informatique fassent appel \u00e0 des solutions v\u00e9rifi\u00e9es et ne t\u00e9l\u00e9chargent des logiciels que depuis les sites v\u00e9rifi\u00e9s des producteurs des technologies recherch\u00e9es\u00a0\u00bb.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Une gu\u00e8re hybride aux fronti\u00e8res de la Roumanie<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>La guerre hybride qui s\u00e9vit \u00e0 nos fronti\u00e8res ne fait rien pour arranger les choses, ajoute Dan C\u00eempean. Une guerre cybern\u00e9tique totale, dans laquelle sont impliqu\u00e9s pr\u00e8s de 160 groupes de hackers pro-ukrainiens, face \u00e0 quelques 60, 70 groupes pro-russes. Des groupes qui lancent des cyberattaques parfois \u00e0 l\u2019aveugle, dans toutes les directions. Car le cyberespace ne connait pas de fronti\u00e8res, et les attaques ciblent des actifs, des serveurs, des ordinateurs portables, des routeurs, un peu n\u2019importe quoi. Et, avec la guerre, les capacit\u00e9s de nuisance se sont d\u00e9velopp\u00e9es de mani\u00e8re absolument spectaculaire des deux c\u00f4t\u00e9s.<\/p>\n<p><em>\u00ab Par exemple, en Ukraine, explique le directeur g\u00e9n\u00e9ral de la Direction nationale roumaine en mati\u00e8re de cybers\u00e9curit\u00e9, de 70 personnes sp\u00e9cialis\u00e9es dans le domaine avant la guerre, l\u2019on est pass\u00e9 \u00e0 3.200 sp\u00e9cialistes, et ils sont encore en contact avec environ 3.000 entrepreneurs suppl\u00e9mentaires. La cyberpolice ukrainienne a augment\u00e9 ses effectifs de 430 personnes avant la guerre \u00e0 14.400. Il y a une augmentation absolument ph\u00e9nom\u00e9nale du nombre d&rsquo;experts et d&rsquo;individus qui s&rsquo;occupent du sujet. Le gros probl\u00e8me que nous avons, c&rsquo;est qu&rsquo;il n&rsquo;y a pas de fronti\u00e8res dans le cyberespace, tout est \u00e0 une port\u00e9e de clic, et il est tr\u00e8s simple de lancer une op\u00e9ration. \u00bb<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Selon le m\u00eame Dan C\u00eempean, \u00ab en Roumanie, environ 80% des probl\u00e8mes d\u00e9tect\u00e9s sont li\u00e9s \u00e0 la cybercriminalit\u00e9. Il existe des groupes fondamentalement motiv\u00e9s par le gain financier, qui veulent voler les donn\u00e9es, les chiffrer, exiger une ran\u00e7on, faire du chantage, obtenir un acc\u00e8s non autoris\u00e9, monnayer ce type d&rsquo;actions. C&rsquo;est une approche que nous observons depuis 3, 4 ans, et cela restera probablement le principal probl\u00e8me dans les prochaines ann\u00e9es.\u00a0\u00bb<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Comment r\u00e9agir ?<\/strong><\/p>\n<p>Mais comment il convient de r\u00e9agir une fois que l\u2019on se retrouve confront\u00e9 \u00e0 ce type d\u2019attaque\u00a0? Identifier tout d\u2019abord la source du probl\u00e8me, conseille Dan C\u00eempean, qui ajoute :<\/p>\n<p><em>\u00ab\u00a0Il faut tout suite s&rsquo;adresser \u00e0 sa propre \u00e9quipe informatique, c&rsquo;est-\u00e0-dire aux sp\u00e9cialistes de l&rsquo;organisation, aux gens qui connaissent intimement l\u2019infrastructure informatique vis\u00e9e, avec ses forces et ses faiblesses, avec ses caract\u00e9ristiques et son architecture sp\u00e9cifiques. S\u2019adresser aussi au fabricant du logiciel affect\u00e9, qui est le mieux \u00e0 m\u00eame de conna\u00eetre les caract\u00e9ristiques techniques du logiciel. Faire enfin, au besoin, appel aux autorit\u00e9s comp\u00e9tentes, au niveau national ou au sein d&rsquo;organisations internationales, qui publient des solutions face aux diff\u00e9rents types d\u2019attaques\u00a0\u00bb.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Parce que lorsque l\u2019on parle de digitalisation et de cybers\u00e9curit\u00e9, estime Dan C\u00eempean, la responsabilit\u00e9 doit \u00eatre collective. (Trad. Ionut Jugureanu)<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La plus grande panne de l&rsquo;histoire d&rsquo;Internet &nbsp; Plus de 8,5 millions d&rsquo;ordinateurs qui utilisent le logiciel d\u2019exploitation Windows ont \u00e9t\u00e9 touch\u00e9s par la plus grande panne internet au monde au mois de juillet de cette ann\u00e9e. Ces chiffres font de cet incident le plus grand cyber-\u00e9v\u00e9nement jamais enregistr\u00e9, d\u00e9passant par son ampleur et par [&hellip;]<\/p>\n","protected":false},"author":108,"featured_media":792531,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[86906],"tags":[88165,88130,154948,95218],"coauthors":[113249],"class_list":["post-808851","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-lavenir-commence-maintenant","tag-cyberattaques","tag-cybersecurite","tag-guerre-hybride","tag-vulnerabilite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les vuln\u00e9rabilit\u00e9s du cyberespace - Radio Roumanie Internationale<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-vulnerabilites-du-cyberespace-id808851.html\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les vuln\u00e9rabilit\u00e9s du cyberespace - Radio Roumanie Internationale\" \/>\n<meta property=\"og:description\" content=\"La plus grande panne de l&rsquo;histoire d&rsquo;Internet &nbsp; Plus de 8,5 millions d&rsquo;ordinateurs qui utilisent le logiciel d\u2019exploitation Windows ont \u00e9t\u00e9 touch\u00e9s par la plus grande panne internet au monde au mois de juillet de cette ann\u00e9e. Ces chiffres font de cet incident le plus grand cyber-\u00e9v\u00e9nement jamais enregistr\u00e9, d\u00e9passant par son ampleur et par [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-vulnerabilites-du-cyberespace-id808851.html\" \/>\n<meta property=\"og:site_name\" content=\"Radio Roumanie Internationale\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-20T07:00:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.rri.ro\/wp-content\/uploads\/2024\/07\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Corina Cristea\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Corina Cristea\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Corina Cristea\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-vulnerabilites-du-cyberespace-id808851.html#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-vulnerabilites-du-cyberespace-id808851.html\"},\"author\":{\"name\":\"Corina Cristea\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/#\\\/schema\\\/person\\\/f9ab1cb3569dee1b2c033a814bb7f0fc\"},\"headline\":\"Les vuln\u00e9rabilit\u00e9s du cyberespace\",\"datePublished\":\"2024-09-20T07:00:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-vulnerabilites-du-cyberespace-id808851.html\"},\"wordCount\":1089,\"image\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-vulnerabilites-du-cyberespace-id808851.html#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rri.ro\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg\",\"keywords\":[\"cyberattaques\",\"cybers\u00e9curit\u00e9\",\"guerre hybride\",\"vuln\u00e9rabilit\u00e9\"],\"articleSection\":[\"L'avenir commence maintenant\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-vulnerabilites-du-cyberespace-id808851.html\",\"url\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-vulnerabilites-du-cyberespace-id808851.html\",\"name\":\"Les vuln\u00e9rabilit\u00e9s du cyberespace - Radio Roumanie Internationale\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-vulnerabilites-du-cyberespace-id808851.html#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-vulnerabilites-du-cyberespace-id808851.html#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rri.ro\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg\",\"datePublished\":\"2024-09-20T07:00:26+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/#\\\/schema\\\/person\\\/f9ab1cb3569dee1b2c033a814bb7f0fc\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-vulnerabilites-du-cyberespace-id808851.html#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-vulnerabilites-du-cyberespace-id808851.html\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-vulnerabilites-du-cyberespace-id808851.html#primaryimage\",\"url\":\"https:\\\/\\\/www.rri.ro\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.rri.ro\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg\",\"width\":960,\"height\":540,\"caption\":\"Sursa foto: pixabay.com\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-vulnerabilites-du-cyberespace-id808851.html#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Page d'accueil\",\"item\":\"https:\\\/\\\/www.rri.ro\\\/fr\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Chroniques hebdomadaires\",\"item\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"L'avenir commence maintenant\",\"item\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Les vuln\u00e9rabilit\u00e9s du cyberespace\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/#website\",\"url\":\"https:\\\/\\\/www.rri.ro\\\/\",\"name\":\"Radio Roumanie Internationale\",\"description\":\"Totul despre Rom\u00e2nia \u015fi rom\u00e2ni, \u00een 13 limbi\\\/dialecte!\",\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/#\\\/schema\\\/person\\\/f9ab1cb3569dee1b2c033a814bb7f0fc\",\"name\":\"Corina Cristea\",\"url\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/author\\\/corina-cristea\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les vuln\u00e9rabilit\u00e9s du cyberespace - Radio Roumanie Internationale","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-vulnerabilites-du-cyberespace-id808851.html","og_locale":"fr_FR","og_type":"article","og_title":"Les vuln\u00e9rabilit\u00e9s du cyberespace - Radio Roumanie Internationale","og_description":"La plus grande panne de l&rsquo;histoire d&rsquo;Internet &nbsp; Plus de 8,5 millions d&rsquo;ordinateurs qui utilisent le logiciel d\u2019exploitation Windows ont \u00e9t\u00e9 touch\u00e9s par la plus grande panne internet au monde au mois de juillet de cette ann\u00e9e. Ces chiffres font de cet incident le plus grand cyber-\u00e9v\u00e9nement jamais enregistr\u00e9, d\u00e9passant par son ampleur et par [&hellip;]","og_url":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-vulnerabilites-du-cyberespace-id808851.html","og_site_name":"Radio Roumanie Internationale","article_published_time":"2024-09-20T07:00:26+00:00","og_image":[{"width":960,"height":540,"url":"https:\/\/www.rri.ro\/wp-content\/uploads\/2024\/07\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg","type":"image\/jpeg"}],"author":"Corina Cristea","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Corina Cristea","Dur\u00e9e de lecture estim\u00e9e":"5 minutes","Written by":"Corina Cristea"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-vulnerabilites-du-cyberespace-id808851.html#article","isPartOf":{"@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-vulnerabilites-du-cyberespace-id808851.html"},"author":{"name":"Corina Cristea","@id":"https:\/\/www.rri.ro\/#\/schema\/person\/f9ab1cb3569dee1b2c033a814bb7f0fc"},"headline":"Les vuln\u00e9rabilit\u00e9s du cyberespace","datePublished":"2024-09-20T07:00:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-vulnerabilites-du-cyberespace-id808851.html"},"wordCount":1089,"image":{"@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-vulnerabilites-du-cyberespace-id808851.html#primaryimage"},"thumbnailUrl":"https:\/\/www.rri.ro\/wp-content\/uploads\/2024\/07\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg","keywords":["cyberattaques","cybers\u00e9curit\u00e9","guerre hybride","vuln\u00e9rabilit\u00e9"],"articleSection":["L'avenir commence maintenant"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-vulnerabilites-du-cyberespace-id808851.html","url":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-vulnerabilites-du-cyberespace-id808851.html","name":"Les vuln\u00e9rabilit\u00e9s du cyberespace - Radio Roumanie Internationale","isPartOf":{"@id":"https:\/\/www.rri.ro\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-vulnerabilites-du-cyberespace-id808851.html#primaryimage"},"image":{"@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-vulnerabilites-du-cyberespace-id808851.html#primaryimage"},"thumbnailUrl":"https:\/\/www.rri.ro\/wp-content\/uploads\/2024\/07\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg","datePublished":"2024-09-20T07:00:26+00:00","author":{"@id":"https:\/\/www.rri.ro\/#\/schema\/person\/f9ab1cb3569dee1b2c033a814bb7f0fc"},"breadcrumb":{"@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-vulnerabilites-du-cyberespace-id808851.html#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-vulnerabilites-du-cyberespace-id808851.html"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-vulnerabilites-du-cyberespace-id808851.html#primaryimage","url":"https:\/\/www.rri.ro\/wp-content\/uploads\/2024\/07\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg","contentUrl":"https:\/\/www.rri.ro\/wp-content\/uploads\/2024\/07\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg","width":960,"height":540,"caption":"Sursa foto: pixabay.com"},{"@type":"BreadcrumbList","@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-vulnerabilites-du-cyberespace-id808851.html#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Page d'accueil","item":"https:\/\/www.rri.ro\/fr"},{"@type":"ListItem","position":2,"name":"Chroniques hebdomadaires","item":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires"},{"@type":"ListItem","position":3,"name":"L'avenir commence maintenant","item":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant"},{"@type":"ListItem","position":4,"name":"Les vuln\u00e9rabilit\u00e9s du cyberespace"}]},{"@type":"WebSite","@id":"https:\/\/www.rri.ro\/#website","url":"https:\/\/www.rri.ro\/","name":"Radio Roumanie Internationale","description":"Totul despre Rom\u00e2nia \u015fi rom\u00e2ni, \u00een 13 limbi\/dialecte!","inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.rri.ro\/#\/schema\/person\/f9ab1cb3569dee1b2c033a814bb7f0fc","name":"Corina Cristea","url":"https:\/\/www.rri.ro\/fr\/author\/corina-cristea"}]}},"_links":{"self":[{"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/posts\/808851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/users\/108"}],"replies":[{"embeddable":true,"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/comments?post=808851"}],"version-history":[{"count":0,"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/posts\/808851\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/media\/792531"}],"wp:attachment":[{"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/media?parent=808851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/categories?post=808851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/tags?post=808851"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/coauthors?post=808851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}