{"id":16,"date":"2019-03-17T16:33:00","date_gmt":"2019-03-17T15:33:00","guid":{"rendered":"http:\/\/www.ed-reseau-informatique.com\/?p=16"},"modified":"2020-12-23T17:38:27","modified_gmt":"2020-12-23T16:38:27","slug":"les-pme-cibles-privilegiees-des-cybercriminels","status":"publish","type":"post","link":"https:\/\/www.ed-reseau-informatique.com\/les-pme-cibles-privilegiees-des-cybercriminels\/","title":{"rendered":"Les PME, cibles privil\u00e9gi\u00e9es des cybercriminels"},"content":{"rendered":"\n

Les faits montrent que les PME sont des cibles faciles et de choix des cybercriminels. Qu’est-ce qui explique cela ? Ce qu’il y a, c’est que les chefs d’entreprises des PME croient \u00e0 tort qu’ils n’int\u00e9ressent pas les pirates du Net. C’est la raison pour laquelle ils prennent peu de pr\u00e9cautions par rapport aux mots de passe, aux logiciels de leurs appareils, etc. Mais c’est ce qui fait qu’elles deviennent des proies de pr\u00e9dilection pour les cybercriminels.<\/p>\n\n\n\n\n\n\n\n

Ce qui rend les PME des cibles faciles<\/h2>\n\n\n\n
\"\"<\/figure><\/div>\n\n\n\n

Beaucoup de PME ne mettent pas en place un syst\u00e8me de protection de qualit\u00e9 pour leurs appareils, et les cybercriminels profitent de ces failles informatiques pour p\u00e9n\u00e9trer leur r\u00e9seau et les pirater plus facilement. Un certain nombre de PME ne sensibilisent pas non plus leur personnel aux risques de cyberattaques, et ces failles humaines sont des portes ouvertes \u00e0 toutes sortes d’attaques. Les grandes entreprises sont tellement minutieuses par rapport \u00e0 la s\u00e9curit\u00e9 de leurs ordinateurs, de leurs r\u00e9seaux et de leurs donn\u00e9es que c’est difficile et parfois impossible pour les pirates de les attaquer, et ils se rabattent sur les PME, plus vuln\u00e9rables, plus nombreuses aussi, donc sources de grand gain.<\/p>\n\n\n\n

Les cyberattaques qui fonctionnent sur les PME<\/h2>\n\n\n\n
\"\"<\/figure><\/div>\n\n\n\n

Les cyberattaques les plus courantes utilis\u00e9es contre les PME sont les suivantes : le phishing via les e-mails qui utilisent frauduleusement l’identit\u00e9 d’un organisme ou d’une entreprise, l’ing\u00e9nierie sociale qui se sert de la psychologie pour inciter un collaborateur \u00e0 effectuer un virement sur un compte bancaire ou \u00e0 donner certaines informations confidentielles. Il y a aussi le ransomware par lequel les cybercriminels chiffrent les donn\u00e9es d’une entreprise pour en tirer des b\u00e9n\u00e9fices financiers, mais parfois, l’attaque vient d’un collaborateur qui va attaquer de l’int\u00e9rieur le syst\u00e8me informatique du PME o\u00f9 il travaille.<\/p>\n","protected":false},"excerpt":{"rendered":"

Les faits montrent que les PME sont des cibles faciles et de choix des cybercriminels. Qu’est-ce qui explique cela ? Ce qu’il y a, c’est que les chefs d’entreprises des PME croient \u00e0 tort qu’ils n’int\u00e9ressent pas les pirates du Net. C’est la raison pour laquelle ils prennent peu de pr\u00e9cautions par rapport aux mots […]<\/p>\n","protected":false},"author":1,"featured_media":27,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/posts\/16"}],"collection":[{"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/comments?post=16"}],"version-history":[{"count":2,"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/posts\/16\/revisions"}],"predecessor-version":[{"id":30,"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/posts\/16\/revisions\/30"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/media\/27"}],"wp:attachment":[{"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/media?parent=16"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/categories?post=16"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/tags?post=16"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}