{"id":104935,"date":"2023-04-18T13:39:45","date_gmt":"2023-04-18T17:39:45","guid":{"rendered":"https:\/\/adf-magazine.com\/?p=104935"},"modified":"2023-04-18T13:40:18","modified_gmt":"2023-04-18T17:40:18","slug":"selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques","status":"publish","type":"post","link":"https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/","title":{"rendered":"Selon un rapport, les hackers emploient des attaques par porte d\u00e9rob\u00e9e pour acc\u00e9der aux r\u00e9seaux informatiques"},"content":{"rendered":"<p style=\"font-weight: 400;\">PERSONNEL D\u2019ADF<\/p>\n<p style=\"font-weight: 400;\">Alors que la communaut\u00e9 africaine en ligne continue \u00e0 cro\u00eetre, les hackers et autres agents malveillants attendent d\u2019envahir ces r\u00e9seaux en expansion pour voler les donn\u00e9es de grande valeur.<\/p>\n<p style=\"font-weight: 400;\">Une \u00e9tude r\u00e9cente par les analystes des cyber-menaces Security X-Force d\u2019IBM a montr\u00e9 que ces soi-disant attaques par porte d\u00e9rob\u00e9e sont parmi les moyens les plus populaires employ\u00e9s par les hackers pour gagner l\u2019acc\u00e8s aux syst\u00e8mes informatiques en Afrique. Pareillement \u00e0 une arm\u00e9e qui envahit un ch\u00e2teau en passant par les tuyaux d\u2019\u00e9gout, ces attaques offrent aux hackers un moyen de contourner les pare-feu et autres protections des syst\u00e8mes d\u2019ordinateurs.<\/p>\n<p style=\"font-weight: 400;\">Ces attaques par porte d\u00e9rob\u00e9e peuvent permettre le vol des donn\u00e9es personnelles ou l\u2019infiltration des logiciels de ran\u00e7on qui verrouillent les syst\u00e8mes d\u2019ordinateurs jusqu\u2019\u00e0 ce que les hackers soient pay\u00e9s.<\/p>\n<p style=\"font-weight: 400;\">\u00ab\u00a0Soyez pr\u00eats, \u00e9crivent les auteurs du rapport. Les attaques sont in\u00e9vitables, mais l\u2019\u00e9chec ne l\u2019est pas n\u00e9cessairement.\u00a0\u00bb<\/p>\n<p style=\"font-weight: 400;\">Environ 45\u00a0% des 1,3\u00a0milliard d\u2019Africains ont acc\u00e8s \u00e0 l\u2019Internet. Le Nigeria poss\u00e8de plus de 109\u00a0millions\u00a0d\u2019internautes, un record pour le continent\u00a0; c\u2019est aussi l\u2019un des pays africains les plus fr\u00e9quemment pris pour cible par les attaques cybern\u00e9tiques.<\/p>\n<p style=\"font-weight: 400;\">La pand\u00e9mie de Covid-19 a incit\u00e9 les pays africains \u00e0 d\u00e9velopper leurs syst\u00e8mes Internet\u00a0: des millions d\u2019utilisateurs ont adopt\u00e9 les transactions bancaires et les transferts d\u2019argent en ligne.<\/p>\n<p style=\"font-weight: 400;\">Toutefois, la croissance rapide de l\u2019Internet s\u2019est produite sans consid\u00e9ration s\u00e9rieuse des mesures de s\u00e9curit\u00e9 n\u00e9cessaires pour prot\u00e9ger les donn\u00e9es et les informations priv\u00e9es, selon la d\u00e9claration de l\u2019expert nig\u00e9rian en cybers\u00e9curit\u00e9 Abdul-Hakeem Ajijola \u00e0 ADF. Il est le directeur du Comit\u00e9 du plan d\u2019action de la carte de route strat\u00e9gique, organe du Bureau nig\u00e9rian de protection des donn\u00e9es.<\/p>\n<p style=\"font-weight: 400;\">En 2021, une investigation d\u2019Interpol sur les syst\u00e8mes de cybers\u00e9curit\u00e9 d\u2019Afrique a d\u00e9couvert que la faiblesse des r\u00e9seaux et les carences de la s\u00e9curit\u00e9 rendaient le continent particuli\u00e8rement vuln\u00e9rable aux attaques en ligne.<\/p>\n<p style=\"font-weight: 400;\">Le rapport de la X-Force d\u2019IBM a montr\u00e9 que les attaques par porte d\u00e9rob\u00e9e repr\u00e9sentent 27\u00a0% du piratage des syst\u00e8mes informatiques au Moyen-Orient et en Afrique, r\u00e9gions combin\u00e9es aux fins d\u2019analyse par IBM. Pr\u00e8s de 45\u00a0% de ces attaques prennent pour cible les institutions financi\u00e8res du continent.<\/p>\n<p style=\"font-weight: 400;\">Alors que les attaques cybern\u00e9tiques prennent la forme d\u2019invasions par porte d\u00e9rob\u00e9e, le vol des informations de carte de cr\u00e9dit a simultan\u00e9ment baiss\u00e9, de 61\u00a0% des cas en 2021 \u00e0 moins du tiers en 2022, selon le rapport.<\/p>\n<p style=\"font-weight: 400;\">La raison en est simple\u00a0: les hackers peuvent demander jusqu\u2019\u00e0 10.000\u00a0dollars aux clients dont les intentions sont malveillantes pour l\u2019acc\u00e8s \u00e0 un syst\u00e8me informatique par porte d\u00e9rob\u00e9e. Au contraire, les num\u00e9ros de carte de cr\u00e9dit se vendent pour 10\u00a0$ chacun.<\/p>\n<p style=\"font-weight: 400;\">L\u2019extorsion repr\u00e9sente la forme la plus fr\u00e9quente d\u2019attaque par porte d\u00e9rob\u00e9e, avec 27\u00a0% des cas. Bien qu\u2019environ 17\u00a0% des cas soient li\u00e9s \u00e0 certains types de logiciels de ran\u00e7on, les hackers semblent cibler le plus souvent les informations \u00e0 caract\u00e8re personnel (PII) telles que les dates de naissance, les num\u00e9ros de pi\u00e8ce d\u2019identit\u00e9 et les donn\u00e9es biom\u00e9triques.<\/p>\n<p style=\"font-weight: 400;\">\u00ab\u00a0Les PII peuvent \u00eatre recueillies et vendues sur le dark web ou d\u2019autres forums, ou elles peuvent \u00eatre utilis\u00e9es pour ex\u00e9cuter d\u2019autres actions contre les cibles\u00a0\u00bb, note le rapport de la X-Force.<\/p>\n<p style=\"font-weight: 400;\">Les hackers gagnent le plus souvent acc\u00e8s aux r\u00e9seaux lorsque les utilisateurs sont victimes d\u2019une attaque d\u2019hame\u00e7onnage, selon le rapport. Ceci se produit lorsqu\u2019un hacker cr\u00e9e un e-mail ou un site web pour induire une personne \u00e0 cliquer sur un lien qui t\u00e9l\u00e9charge un logiciel malveillant, ou \u00e0 entrer en session sur un site web frauduleux et y saisir ses informations personnelles telles que les mots de passe, les num\u00e9ros de compte ou autre information priv\u00e9e.<\/p>\n<p style=\"font-weight: 400;\">Plus de 60\u00a0% des attaques d\u2019hame\u00e7onnage emploient des liens pour induire les utilisateurs sans le savoir \u00e0 inviter les attaquants dans leur r\u00e9seau. Les liens malicieux repr\u00e9sentent le tiers des attaques d\u2019hame\u00e7onnage, selon le rapport.<\/p>\n<p style=\"font-weight: 400;\">Pour prot\u00e9ger les syst\u00e8mes contre les hackers, la X-Force recommande que les soci\u00e9t\u00e9s et les gouvernements qui maintiennent les syst\u00e8mes Internet fassent attention aux menaces probables et prennent des mesures pour les emp\u00eacher.<\/p>\n<p style=\"font-weight: 400;\">\u00ab\u00a0Les organisations doivent supposer qu\u2019elles ont d\u00e9j\u00e0 \u00e9t\u00e9 compromises\u00a0\u00bb, \u00e9crivent les auteurs du rapport.<\/p>\n<p style=\"font-weight: 400;\">Dans le cadre du rapport, Frida Kleimert Knibbs, chef de la s\u00e9curit\u00e9 d\u2019IBM pour le Moyen-Orient et l\u2019Afrique, souligne le r\u00f4le crucial jou\u00e9 par les renseignements sur les menaces afin de prot\u00e9ger les syst\u00e8mes informatiques contre les attaques.<\/p>\n<p style=\"font-weight: 400;\">\u00ab\u00a0\u00c0 mesure que le panorama de la s\u00e9curit\u00e9 \u00e9volue, il est crucial de prioriser les renseignements sur les menaces et de renforcer les d\u00e9fenses\u00a0\u00bb, d\u00e9clare-t-elle.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>PERSONNEL D\u2019ADF Alors que la communaut\u00e9 africaine en ligne continue \u00e0 cro\u00eetre, les hackers et autres agents malveillants attendent d\u2019envahir ces r\u00e9seaux en expansion pour voler les donn\u00e9es de grande valeur. Une \u00e9tude r\u00e9cente par les analystes des cyber-menaces Security X-Force d\u2019IBM a montr\u00e9 que ces soi-disant attaques par porte d\u00e9rob\u00e9e sont parmi les moyens<\/p>\n","protected":false},"author":1,"featured_media":104928,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[331],"tags":[1194,1191,1192,435,1193],"class_list":{"0":"post-104935","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-dernieres-nouvelles","8":"tag-cyber-security-fr","9":"tag-eritrea-fr","10":"tag-morocco-fr","11":"tag-nigeria-fr","12":"tag-south-sudan-fr"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Selon un rapport, les hackers emploient des attaques par porte d\u00e9rob\u00e9e pour acc\u00e9der aux r\u00e9seaux informatiques - Africa Defense Forum<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Selon un rapport, les hackers emploient des attaques par porte d\u00e9rob\u00e9e pour acc\u00e9der aux r\u00e9seaux informatiques - Africa Defense Forum\" \/>\n<meta property=\"og:description\" content=\"PERSONNEL D\u2019ADF Alors que la communaut\u00e9 africaine en ligne continue \u00e0 cro\u00eetre, les hackers et autres agents malveillants attendent d\u2019envahir ces r\u00e9seaux en expansion pour voler les donn\u00e9es de grande valeur. Une \u00e9tude r\u00e9cente par les analystes des cyber-menaces Security X-Force d\u2019IBM a montr\u00e9 que ces soi-disant attaques par porte d\u00e9rob\u00e9e sont parmi les moyens\" \/>\n<meta property=\"og:url\" content=\"https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/\" \/>\n<meta property=\"og:site_name\" content=\"Africa Defense Forum\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ADFmagazine\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-18T17:39:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-18T17:40:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2023\/04\/iStock-1340944124-1024x540.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ADF\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:site\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"ADF\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2023\\\/04\\\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2023\\\/04\\\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\\\/\"},\"author\":{\"name\":\"ADF\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"headline\":\"Selon un rapport, les hackers emploient des attaques par porte d\u00e9rob\u00e9e pour acc\u00e9der aux r\u00e9seaux informatiques\",\"datePublished\":\"2023-04-18T17:39:45+00:00\",\"dateModified\":\"2023-04-18T17:40:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2023\\\/04\\\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\\\/\"},\"wordCount\":883,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2023\\\/04\\\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/iStock-1340944124.jpg\",\"keywords\":[\"cyber security\",\"Eritrea\",\"Morocco\",\"Nigeria\",\"Soudan du Sud\"],\"articleSection\":[\"Actualit\u00e9s du Jour\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2023\\\/04\\\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2023\\\/04\\\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\\\/\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2023\\\/04\\\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\\\/\",\"name\":\"Selon un rapport, les hackers emploient des attaques par porte d\u00e9rob\u00e9e pour acc\u00e9der aux r\u00e9seaux informatiques - Africa Defense Forum\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2023\\\/04\\\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2023\\\/04\\\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/iStock-1340944124.jpg\",\"datePublished\":\"2023-04-18T17:39:45+00:00\",\"dateModified\":\"2023-04-18T17:40:18+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2023\\\/04\\\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2023\\\/04\\\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2023\\\/04\\\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/iStock-1340944124.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/iStock-1340944124.jpg\",\"width\":2384,\"height\":1257,\"caption\":\"Un nouveau rapport sur la cybers\u00e9curit\u00e9 montre que les attaques contre les syst\u00e8mes informatiques africains prennent souvent pour cible les institutions financi\u00e8res \u00e0 l\u2019aide d\u2019attaques par porte d\u00e9rob\u00e9e qui donnent aux hackers un moyen de contourner les mesures de cybers\u00e9curit\u00e9.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2023\\\/04\\\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"page d\u2019accueil\",\"item\":\"https:\\\/\\\/adf-magazine.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Selon un rapport, les hackers emploient des attaques par porte d\u00e9rob\u00e9e pour acc\u00e9der aux r\u00e9seaux informatiques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/\",\"name\":\"Africa Defense Forum\",\"description\":\"Africa Defense Forum\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/adf-magazine.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\",\"name\":\"ADF\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"caption\":\"ADF\"},\"description\":\"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/ADFmagazine\"],\"url\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/author\\\/adf\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Selon un rapport, les hackers emploient des attaques par porte d\u00e9rob\u00e9e pour acc\u00e9der aux r\u00e9seaux informatiques - Africa Defense Forum","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/","og_locale":"fr_FR","og_type":"article","og_title":"Selon un rapport, les hackers emploient des attaques par porte d\u00e9rob\u00e9e pour acc\u00e9der aux r\u00e9seaux informatiques - Africa Defense Forum","og_description":"PERSONNEL D\u2019ADF Alors que la communaut\u00e9 africaine en ligne continue \u00e0 cro\u00eetre, les hackers et autres agents malveillants attendent d\u2019envahir ces r\u00e9seaux en expansion pour voler les donn\u00e9es de grande valeur. Une \u00e9tude r\u00e9cente par les analystes des cyber-menaces Security X-Force d\u2019IBM a montr\u00e9 que ces soi-disant attaques par porte d\u00e9rob\u00e9e sont parmi les moyens","og_url":"https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/","og_site_name":"Africa Defense Forum","article_publisher":"https:\/\/www.facebook.com\/ADFmagazine\/","article_published_time":"2023-04-18T17:39:45+00:00","article_modified_time":"2023-04-18T17:40:18+00:00","og_image":[{"width":1024,"height":540,"url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2023\/04\/iStock-1340944124-1024x540.jpg","type":"image\/jpeg"}],"author":"ADF","twitter_card":"summary_large_image","twitter_creator":"@ADFmagazine","twitter_site":"@ADFmagazine","twitter_misc":{"\u00c9crit par":"ADF","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/#article","isPartOf":{"@id":"https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/"},"author":{"name":"ADF","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"headline":"Selon un rapport, les hackers emploient des attaques par porte d\u00e9rob\u00e9e pour acc\u00e9der aux r\u00e9seaux informatiques","datePublished":"2023-04-18T17:39:45+00:00","dateModified":"2023-04-18T17:40:18+00:00","mainEntityOfPage":{"@id":"https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/"},"wordCount":883,"commentCount":0,"image":{"@id":"https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2023\/04\/iStock-1340944124.jpg","keywords":["cyber security","Eritrea","Morocco","Nigeria","Soudan du Sud"],"articleSection":["Actualit\u00e9s du Jour"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/","url":"https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/","name":"Selon un rapport, les hackers emploient des attaques par porte d\u00e9rob\u00e9e pour acc\u00e9der aux r\u00e9seaux informatiques - Africa Defense Forum","isPartOf":{"@id":"https:\/\/adf-magazine.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/#primaryimage"},"image":{"@id":"https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2023\/04\/iStock-1340944124.jpg","datePublished":"2023-04-18T17:39:45+00:00","dateModified":"2023-04-18T17:40:18+00:00","author":{"@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"breadcrumb":{"@id":"https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/#primaryimage","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2023\/04\/iStock-1340944124.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2023\/04\/iStock-1340944124.jpg","width":2384,"height":1257,"caption":"Un nouveau rapport sur la cybers\u00e9curit\u00e9 montre que les attaques contre les syst\u00e8mes informatiques africains prennent souvent pour cible les institutions financi\u00e8res \u00e0 l\u2019aide d\u2019attaques par porte d\u00e9rob\u00e9e qui donnent aux hackers un moyen de contourner les mesures de cybers\u00e9curit\u00e9."},{"@type":"BreadcrumbList","@id":"https:\/\/adf-magazine.com\/fr\/2023\/04\/selon-un-rapport-les-hackers-emploient-des-attaques-par-porte-derobee-pour-acceder-aux-reseaux-informatiques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"page d\u2019accueil","item":"https:\/\/adf-magazine.com\/"},{"@type":"ListItem","position":2,"name":"Selon un rapport, les hackers emploient des attaques par porte d\u00e9rob\u00e9e pour acc\u00e9der aux r\u00e9seaux informatiques"}]},{"@type":"WebSite","@id":"https:\/\/adf-magazine.com\/#website","url":"https:\/\/adf-magazine.com\/","name":"Africa Defense Forum","description":"Africa Defense Forum","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/adf-magazine.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025","name":"ADF","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","caption":"ADF"},"description":"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.","sameAs":["https:\/\/x.com\/ADFmagazine"],"url":"https:\/\/adf-magazine.com\/fr\/author\/adf\/"}]}},"_links":{"self":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/104935","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/comments?post=104935"}],"version-history":[{"count":0,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/104935\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media\/104928"}],"wp:attachment":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media?parent=104935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/categories?post=104935"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/tags?post=104935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}