
{"id":4852,"date":"2021-05-18T08:00:54","date_gmt":"2021-05-18T06:00:54","guid":{"rendered":"https:\/\/www.bllconsulting.com\/?p=4852"},"modified":"2022-02-04T14:58:30","modified_gmt":"2022-02-04T13:58:30","slug":"cybercriminalite-delits-virtuels-consequences-reelles","status":"publish","type":"post","link":"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/","title":{"rendered":"Cybercriminalit\u00e9 : d\u00e9lits virtuels, cons\u00e9quences r\u00e9elles"},"content":{"rendered":"<p>Alors que la crise sanitaire que l\u2019on connait depuis maintenant plus d\u2019un an a chamboul\u00e9 notre quotidien et notre mani\u00e8re de travailler, la r\u00e9volution num\u00e9rique s\u2019acc\u00e9l\u00e8re et accentue le risque pesant sur les entreprises, pouss\u00e9es \u00e0 mettre en place rapidement le travail \u00e0 distance afin de maintenir leur activit\u00e9.<\/p>\n<p>En effet, l\u2019augmentation du volume de donn\u00e9es ainsi que de la diversification des usages fait planner un risque d\u2019autant plus important que les moyens utilis\u00e9s par les cybercriminels deviennent de plus en plus sophistiqu\u00e9s.<\/p>\n<p>Dans son interview pour <em>INSIDER<\/em><span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_1');\" onkeypress=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_1');\" ><sup id=\"footnote_plugin_tooltip_4852_1_1\" class=\"footnote_plugin_tooltip_text\">1)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_4852_1_1\" class=\"footnote_tooltip\"><a href=\"https:\/\/www.businessinsider.com\/warren-buffett-cybersecurity-berkshire-hathaway-meeting-2017-5?IR=T\">Warren Buffett Says Cybersecurity Is the Number One Problem With Mankind at Berkshire Hathaway Meeting (businessinsider.com)<\/a><\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_4852_1_1').tooltip({ tip: '#footnote_plugin_tooltip_text_4852_1_1', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top center', relative: true, offset: [10, 10], });<\/script><em>, <\/em>le milliardaire et philanthrope Warren Buffet d\u00e9clare que \u00ab\u00a0le probl\u00e8me N\u00b01 de l\u2019humanit\u00e9 est la cybers\u00e9curit\u00e9\u00a0\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<h2>Quelques chiffres sur la cybercriminalit\u00e9\u00a0:<\/h2>\n<ul>\n<li><strong>22 milliards<\/strong> : C\u2019est le nombre d\u2019enregistrements expos\u00e9s au cours des dix premiers mois de l\u2019ann\u00e9e 2020<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_2');\" onkeypress=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_2');\" ><sup id=\"footnote_plugin_tooltip_4852_1_2\" class=\"footnote_plugin_tooltip_text\">2)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_4852_1_2\" class=\"footnote_tooltip\"><span lang=\"EN-US\">Rapport Tenable 2020: Research Report Threat Landscape <\/span><\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_4852_1_2').tooltip({ tip: '#footnote_plugin_tooltip_text_4852_1_2', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top center', relative: true, offset: [10, 10], });<\/script>.<\/li>\n<li><strong>95%\u00a0: <\/strong>C\u2019est le pourcentage de violations de cybers\u00e9curit\u00e9 d\u00e9coulant d\u2019une erreur humaine.<\/li>\n<li><strong>547\u00a0<\/strong>: Nombre de vuln\u00e9rabilit\u00e9s d\u00e9clar\u00e9es entre juin et ao\u00fbt 2020<\/li>\n<li><strong>6 Trillons<\/strong>\u00a0: C\u2019est la somme en dollars que les attaques cyber devraient co\u00fbter \u00e0 l\u2019issue de l\u2019ann\u00e9e 2021 selon <em>Cybersecurity Ventures<\/em><span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_3');\" onkeypress=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_3');\" ><sup id=\"footnote_plugin_tooltip_4852_1_3\" class=\"footnote_plugin_tooltip_text\">3)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_4852_1_3\" class=\"footnote_tooltip\"><a href=\"https:\/\/cybersecurityventures.com\/cybercrime-damages-6-trillion-by-2021\/\"><span class=\"footnote_url_wrap\">https:\/\/cybersecurityventures.com\/cybercrime-damages-6-trillion-by-2021\/<\/span><\/a><\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_4852_1_3').tooltip({ tip: '#footnote_plugin_tooltip_text_4852_1_3', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top center', relative: true, offset: [10, 10], });<\/script>, une soci\u00e9t\u00e9 sp\u00e9cialis\u00e9e dans les statistiques et la recherche en mati\u00e8re de cybers\u00e9curit\u00e9. Cela reviendrait \u00e0 190,000 USD par seconde\u00a0!<\/li>\n<\/ul>\n<p>Enfin, <em>Tenable<\/em><span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_4');\" onkeypress=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_4');\" ><sup id=\"footnote_plugin_tooltip_4852_1_4\" class=\"footnote_plugin_tooltip_text\">4)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_4852_1_4\" class=\"footnote_tooltip\"><a href=\"https:\/\/static.tenable.com\/marketing\/research-reports\/Research-Report-Threat_Landscape_2020_fr.pdf\">Research-Report-Threat_Landscape_2020_fr.pdf (tenable.com)<\/a><\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_4852_1_4').tooltip({ tip: '#footnote_plugin_tooltip_text_4852_1_4', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top center', relative: true, offset: [10, 10], });<\/script>indique \u00e9galement dans son dernier rapport que le nombre de vuln\u00e9rabilit\u00e9s des applications informatiques a augment\u00e9 de 6% en 1 an, 183% depuis 2015.<\/p>\n<p>Cependant, si le nombre d\u2019attaques a effectivement augment\u00e9, la majorit\u00e9 des attaques suivent des proc\u00e9d\u00e9s d\u00e9j\u00e0 connus. Il conviendra donc dans un premier temps de porter notre int\u00e9r\u00eat sur les principaux moyens employ\u00e9s par les cybercriminels avant de s\u2019int\u00e9resser \u00e0 l\u2019impact de la crise sanitaire sur les politiques de s\u00e9curit\u00e9 informatique des entreprises.<\/p>\n<p>&nbsp;<\/p>\n<h2>Quels sont les principaux moyens utilis\u00e9s par les cybercriminels\u00a0?<\/h2>\n<p>La cybercriminalit\u00e9 peut adopter de nombreuses formes\u00a0:<\/p>\n<p><strong>Phishing\u00a0<\/strong>: Cette technique aussi appel\u00e9e la technique de l\u2019hame\u00e7onnage, est une technique de fraude qui consiste pour le fraudeur \u00e0 s\u2019adresser \u00e0 une personne en dupliquant g\u00e9n\u00e9ralement le logo d\u2019un acteur institutionnel, et \u00e0 demander les donn\u00e9es bancaires de la victime, pr\u00e9textant g\u00e9n\u00e9ralement une facture impay\u00e9e ou de quelconques frais.<\/p>\n<p>L\u2019utilisation du phishing par les cybercriminels est en hausse de 42%<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_5');\" onkeypress=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_5');\" ><sup id=\"footnote_plugin_tooltip_4852_1_5\" class=\"footnote_plugin_tooltip_text\">5)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_4852_1_5\" class=\"footnote_tooltip\"><a href=\"https:\/\/securityboulevard.com\/2021\/02\/the-state-of-phishing-in-2021\/\"><span class=\"footnote_url_wrap\">https:\/\/securityboulevard.com\/2021\/02\/the-state-of-phishing-in-2021\/<\/span><\/a><\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_4852_1_5').tooltip({ tip: '#footnote_plugin_tooltip_text_4852_1_5', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top center', relative: true, offset: [10, 10], });<\/script> en 2020, et s\u2019explique notamment par le contexte sanitaire ainsi que par l\u2019apparition d\u2019outils de phishing de plus en plus \u00e9labor\u00e9s. Le faible co\u00fbt de ces outils ainsi que leur forte rentabilit\u00e9 en font un article de choix sur le dark web et ce en d\u00e9pit de leur dur\u00e9e de vie limit\u00e9e.<\/p>\n<p><strong>Ransomware\u00a0: <\/strong>Ces logiciels malveillants infectent votre syst\u00e8me informatique et prennent en otage vos donn\u00e9es. Le ransomware va venir chiffrer et bloquer vos fichiers et demande une ran\u00e7on en \u00e9change d\u2019une clef permettant de les d\u00e9chiffrer.<\/p>\n<p>Ce type d\u2019attaque a particuli\u00e8rement touch\u00e9 les \u00e9tablissements de soin depuis le d\u00e9but de la crise, et est \u00e0 l\u2019origine de la fuite importante de donn\u00e9es m\u00e9dicales.<\/p>\n<p>Cette expansion des attaques sur les h\u00f4pitaux s\u2019explique notamment par leur digitalisation ayant cr\u00e9\u00e9 de nombreuses vuln\u00e9rabilit\u00e9s, mais aussi par le manque important d\u2019investissements en mati\u00e8re de s\u00e9curit\u00e9 informatique, ce qui a d\u2019ailleurs conduit le Pr\u00e9sident de la R\u00e9publique \u00e0 promettre 1 milliard pour la cybers\u00e9curit\u00e9<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_6');\" onkeypress=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_6');\" ><sup id=\"footnote_plugin_tooltip_4852_1_6\" class=\"footnote_plugin_tooltip_text\">6)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_4852_1_6\" class=\"footnote_tooltip\"><a href=\"https:\/\/actu.fr\/societe\/attaque-des-hopitaux-emmanuel-macron-promet-1-milliard-d-euros-pour-la-cybersecurite_39590963.html\"><span class=\"footnote_url_wrap\">https:\/\/actu.fr\/societe\/attaque-des-hopitaux-emmanuel-macron-promet-1-milliard-d-euros-pour-la-cybersecurite_39590963.html<\/span><\/a><\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_4852_1_6').tooltip({ tip: '#footnote_plugin_tooltip_text_4852_1_6', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top center', relative: true, offset: [10, 10], });<\/script>.<\/p>\n<p><strong>La Fraude au Pr\u00e9sident\u00a0: <\/strong>La fraude au pr\u00e9sident, ou fraude par ing\u00e9nierie sociale, est la plus crainte actuellement en consid\u00e9rant les risques importants qui p\u00e8sent sur les Banques ainsi que sur leurs clients. Il s\u2019agit de la fraude par laquelle on va manipuler son interlocuteur afin que ce dernier r\u00e9alise une op\u00e9ration frauduleuse ou divulgue une information sensible sur l\u2019entreprise. Autrement dit, c\u2019est une technique de manipulation psychologique humaine qui sert \u00e0 acqu\u00e9rir invisiblement ou de mani\u00e8re d\u00e9loyale les informations d\u2019une personne cibl\u00e9e dans l\u2019optique d\u2019obtenir d\u2019autrui l\u2019ex\u00e9cution d\u2019une op\u00e9ration frauduleuse, comme un virement par exemple.<\/p>\n<p>Cette technique utilise d\u2019avantage des moyens de communication traditionnels comme le t\u00e9l\u00e9phone, les mails et parfois m\u00eame le contact direct, en exploitant la confiance, l\u2019ignorance voire la cr\u00e9dulit\u00e9 de tierces personnes. Il s\u2019agit de l\u2019une des fraudes les plus faciles \u00e0 r\u00e9aliser, et touche aujourd\u2019hui beaucoup d\u2019entreprises.<\/p>\n<p>Le mode op\u00e9ratoire est plut\u00f4t simple :<br \/>\n&#8211; Un technicien bancaire appelle le responsable des paiements et lui propose de v\u00e9rifier son outil bancaire suite \u00e0 des changements effectu\u00e9s par la banque.<br \/>\n&#8211; Le fraudeur guide son interlocuteur, ou prend directement la main sur son ordinateur, pour effectuer une op\u00e9ration de virement dite \u00ab test \u00bb.<br \/>\n&#8211; Le salari\u00e9 de l\u2019entreprise est amen\u00e9 \u00e0 valider, avec sa cl\u00e9 3SKEY, le virement \u00ab test \u00bb vers un compte \u00e9tranger dont les coordonn\u00e9es sont transmises par le faux technicien.<br \/>\n&#8211; Une fois l\u2019op\u00e9ration r\u00e9alis\u00e9e, le virement \u00ab test \u00bb est envoy\u00e9 sur ce m\u00eame compte, celui du fraudeur, et le salari\u00e9 vient de subir une fraude au faux technicien.<\/p>\n<p><strong>DDoS<\/strong>\u00a0: Une attaque DDoS ou <em>distributed denial of service<\/em> est une attaque informatique consistant \u00e0 prendre pour cible un syst\u00e8me informatique en l\u2019innondant de messages entrants ou de requ\u00eates de connexion afin de provoquer un d\u00e9ni de service.<\/p>\n<p>Le syst\u00e8me informatique cibl\u00e9 subit alors un trafic anormalement \u00e9lev\u00e9 en provenance d\u2019un grand nombre de sources. Cela provoque un d\u00e9ni de service qui rend le service indisponible pour ses utilisateurs l\u00e9gitimes.<\/p>\n<p>Selon <em>Nexus Guard<\/em>, l\u2019utilisation de ce type d\u2019attaques a augment\u00e9 de 542% entre fin 2019 et d\u00e9but 2020.<\/p>\n<p>Le rapport de Microsoft de septembre dernier<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_7');\" onkeypress=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_7');\" ><sup id=\"footnote_plugin_tooltip_4852_1_7\" class=\"footnote_plugin_tooltip_text\">7)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_4852_1_7\" class=\"footnote_tooltip\"><a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2020\/09\/29\/microsoft-digital-defense-report-cyber-threats\/\"><span class=\"footnote_url_wrap\">https:\/\/blogs.microsoft.com\/on-the-issues\/2020\/09\/29\/microsoft-digital-defense-report-cyber-threats\/<\/span><\/a><\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_4852_1_7').tooltip({ tip: '#footnote_plugin_tooltip_text_4852_1_7', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top center', relative: true, offset: [10, 10], });<\/script> indique la sophistication des techniques employ\u00e9es par les cybercriminels s\u2019est acc\u00e9l\u00e9r\u00e9e en 2020 de sorte qu\u2019il est d\u00e9sormais plus difficile de les identifier. Les statistiques montrent aussi que les pr\u00e9f\u00e9rences des criminels quant aux techniques utilis\u00e9es ont chang\u00e9 depuis le d\u00e9but de la crise sanitaire.<\/p>\n<p>&nbsp;<\/p>\n<h2>Le travail \u00e0 distance\u00a0: un nouveau challenge<\/h2>\n<p>Aujourd\u2019hui, les politiques classiques des entreprises sont beaucoup plus difficiles \u00e0 appliquer. Alors que la volum\u00e9trie des donn\u00e9es augmente, les attaques DDoS se multiplient et les dispositifs de s\u00e9curit\u00e9 informatique mis en place par les entreprises dans le cadre du t\u00e9l\u00e9travail souffrent parfois de failles importantes.<\/p>\n<p>Parmi les vuln\u00e9rabilit\u00e9s d\u00e9clar\u00e9es en 2020, il appara\u00eet que des applications telles que <strong><em>Microsoft Teams, Citrix, Cisco (WebEx)<\/em><\/strong> ou encore <strong><em>Zoom<\/em><\/strong> qui sont utilis\u00e9es par les entreprises ou les \u00e9tablissements scolaires sont vuln\u00e9rables aux attaques cyber.<\/p>\n<p>Cependant, toutes les vuln\u00e9rabilit\u00e9s ne sont pas forc\u00e9ment critiques, mais des vuln\u00e9rabilit\u00e9s non corrig\u00e9es peuvent venir faciliter le travail du cybercriminel, et peuvent avoir in fine de graves cons\u00e9quences financi\u00e8res.<\/p>\n<p>Le travail \u00e0 distance repr\u00e9sente aussi un challenge en ce que le COVID-19 a un impact important \u00e0 court terme comme \u00e0 long terme sur les employ\u00e9s. En effet, alors que nous cherchons encore \u00e0 nous adapter au t\u00e9l\u00e9travail, il est commun de voir la fronti\u00e8re entre vie personnelle et vie professionnelle se brouiller. Cela peut cr\u00e9er une vuln\u00e9rabilit\u00e9 suppl\u00e9mentaire (facteur humain) qui peut \u00eatre exploit\u00e9e par les cybercriminels.<\/p>\n<p>Les enjeux pour les entreprises sont donc colossaux, puisque le co\u00fbt de la cybercriminalit\u00e9 pour les entreprises ne se mesure pas qu\u2019au co\u00fbt financier. Il faut \u00e9galement prendre en compte l\u2019interruption momentan\u00e9e de son activit\u00e9 et l\u2019impact psychologique de ces attaques sur les employ\u00e9s. Il est donc n\u00e9cessaire de prendre des mesures afin de lutter contre ces cyberattaques.<\/p>\n<p>&nbsp;<\/p>\n<h2>Comment faire face \u00e0 ce nouveau challenge\u00a0?<\/h2>\n<p>La situation pourrait \u00eatre amen\u00e9e \u00e0 s\u2019aggraver dans les prochains mois, car si 65% des Responsables de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information (RSSI) estiment que leur entreprise pourrait \u00eatre cibl\u00e9e dans les 12 prochains mois, 56% d\u2019entre eux consid\u00e8rent \u00e9galement que leur entreprise ne pr\u00eate pas une attention suffisante au domaine de la cybers\u00e9curit\u00e9.<\/p>\n<p>Guillaume POUPARD, Directeur G\u00e9n\u00e9ral de l\u2019ANSSI qui a tr\u00e8s r\u00e9cemment publi\u00e9 son plan France Relance soutient qu\u2019il \u00ab\u00a0est plus que jamais urgent d\u2019agir concr\u00e8tement et collectivement en mati\u00e8re de s\u00e9curit\u00e9 num\u00e9rique<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_8');\" onkeypress=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_8');\" ><sup id=\"footnote_plugin_tooltip_4852_1_8\" class=\"footnote_plugin_tooltip_text\">8)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_4852_1_8\" class=\"footnote_tooltip\"><a href=\"https:\/\/www.ssi.gouv.fr\/actualite\/france-relance-et-cybersecurite-proteger-letat-et-les-collectivites-territoriales\/\"><span class=\"footnote_url_wrap\">https:\/\/www.ssi.gouv.fr\/actualite\/france-relance-et-cybersecurite-proteger-letat-et-les-collectivites-territoriales\/<\/span><\/a><\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_4852_1_8').tooltip({ tip: '#footnote_plugin_tooltip_text_4852_1_8', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top center', relative: true, offset: [10, 10], });<\/script>\u00a0\u00bb.<\/p>\n<p>La strat\u00e9gie fran\u00e7aise en mati\u00e8re de cybers\u00e9curit\u00e9 repose donc d\u2019abord et avant tout sur la pr\u00e9vention dans les entreprises, o\u00f9 il est n\u00e9cessaire de sensibiliser les collaborateurs aux risques cyber et de les former aux bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9 informatique (mots de passe forts, faire les mises \u00e0 jour syst\u00e8me, \u00eatre prudent lors de ses d\u00e9placements, etc.<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_9');\" onkeypress=\"footnote_moveToReference_4852_1('footnote_plugin_reference_4852_1_9');\" ><sup id=\"footnote_plugin_tooltip_4852_1_9\" class=\"footnote_plugin_tooltip_text\">9)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_4852_1_9\" class=\"footnote_tooltip\"><a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2017\/01\/guide_cpme_bonnes_pratiques.pdf\"><span class=\"footnote_url_wrap\">https:\/\/www.ssi.gouv.fr\/uploads\/2017\/01\/guide_cpme_bonnes_pratiques.pdf<\/span><\/a><\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_4852_1_9').tooltip({ tip: '#footnote_plugin_tooltip_text_4852_1_9', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top center', relative: true, offset: [10, 10], });<\/script>), mais aussi sur le plan national, l\u2019ANSSI ayant pour objectif notamment de diffuser une v\u00e9ritable culture de la cybers\u00e9curit\u00e9 dans les entreprises et de stimuler la recherche fran\u00e7aise en cyber.<\/p>\n<p>Toutefois, le volet r\u00e9pressif \u00e9volue \u00e9galement car depuis l\u2019entr\u00e9e en vigueur de la 6<sup>\u00e8me<\/sup> Directive de l\u2019Union Europ\u00e9enne contre le blanchiment d\u2019argent, les cybercriminels figurent \u00e9galement dans la liste des personnes pouvant faire l\u2019objet d\u2019un gel des avoirs.<\/p>\n<p>En conclusion, si l\u2019acc\u00e9l\u00e9ration de la transformation num\u00e9rique que l\u2019on conna\u00eet depuis le d\u00e9but de la crise sanitaire g\u00e9n\u00e8re de nouveaux comportements au sein des entreprises, il est important de se rendre compte des risques qui y sont li\u00e9s afin de pr\u00e9venir ces derniers. Il est aujourd\u2019hui n\u00e9cessaire que toutes les entreprises, peu importe leur taille, aient conscience des enjeux cyber, et se mettent en conformit\u00e9.<\/p>\n<p><a href=\"applewebdata:\/\/0EF663C0-F8B6-4FAE-9F3F-EA874F4FF1C1#_ftnref1\" name=\"_ftn1\"><\/a><\/p>\n<div class=\"speaker-mute footnotes_reference_container\"> <div class=\"footnote_container_prepare\"><p><span role=\"button\" tabindex=\"0\" class=\"footnote_reference_container_label pointer\" onclick=\"footnote_expand_collapse_reference_container_4852_1();\">&#x202F;<\/span><span role=\"button\" tabindex=\"0\" class=\"footnote_reference_container_collapse_button\" style=\"display: none;\" onclick=\"footnote_expand_collapse_reference_container_4852_1();\">[<a id=\"footnote_reference_container_collapse_button_4852_1\">+<\/a>]<\/span><\/p><\/div> <div id=\"footnote_references_container_4852_1\" style=\"\"><table class=\"footnotes_table footnote-reference-container\"><caption class=\"accessibility\">References<\/caption> <tbody> \r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_4852_1_1\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_4852_1('footnote_plugin_tooltip_4852_1_1');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>1<\/a><\/th> <td class=\"footnote_plugin_text\"><a href=\"https:\/\/www.businessinsider.com\/warren-buffett-cybersecurity-berkshire-hathaway-meeting-2017-5?IR=T\">Warren Buffett Says Cybersecurity Is the Number One Problem With Mankind at Berkshire Hathaway Meeting (businessinsider.com)<\/a><\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_4852_1_2\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_4852_1('footnote_plugin_tooltip_4852_1_2');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>2<\/a><\/th> <td class=\"footnote_plugin_text\"><span lang=\"EN-US\">Rapport Tenable 2020: Research Report Threat Landscape <\/span><\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_4852_1_3\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_4852_1('footnote_plugin_tooltip_4852_1_3');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>3<\/a><\/th> <td class=\"footnote_plugin_text\"><a href=\"https:\/\/cybersecurityventures.com\/cybercrime-damages-6-trillion-by-2021\/\"><span class=\"footnote_url_wrap\">https:\/\/cybersecurityventures.com\/cybercrime-damages-6-trillion-by-2021\/<\/span><\/a><\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_4852_1_4\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_4852_1('footnote_plugin_tooltip_4852_1_4');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>4<\/a><\/th> <td class=\"footnote_plugin_text\"><a href=\"https:\/\/static.tenable.com\/marketing\/research-reports\/Research-Report-Threat_Landscape_2020_fr.pdf\">Research-Report-Threat_Landscape_2020_fr.pdf (tenable.com)<\/a><\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_4852_1_5\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_4852_1('footnote_plugin_tooltip_4852_1_5');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>5<\/a><\/th> <td class=\"footnote_plugin_text\"><a href=\"https:\/\/securityboulevard.com\/2021\/02\/the-state-of-phishing-in-2021\/\"><span class=\"footnote_url_wrap\">https:\/\/securityboulevard.com\/2021\/02\/the-state-of-phishing-in-2021\/<\/span><\/a><\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_4852_1_6\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_4852_1('footnote_plugin_tooltip_4852_1_6');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>6<\/a><\/th> <td class=\"footnote_plugin_text\"><a href=\"https:\/\/actu.fr\/societe\/attaque-des-hopitaux-emmanuel-macron-promet-1-milliard-d-euros-pour-la-cybersecurite_39590963.html\"><span class=\"footnote_url_wrap\">https:\/\/actu.fr\/societe\/attaque-des-hopitaux-emmanuel-macron-promet-1-milliard-d-euros-pour-la-cybersecurite_39590963.html<\/span><\/a><\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_4852_1_7\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_4852_1('footnote_plugin_tooltip_4852_1_7');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>7<\/a><\/th> <td class=\"footnote_plugin_text\"><a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2020\/09\/29\/microsoft-digital-defense-report-cyber-threats\/\"><span class=\"footnote_url_wrap\">https:\/\/blogs.microsoft.com\/on-the-issues\/2020\/09\/29\/microsoft-digital-defense-report-cyber-threats\/<\/span><\/a><\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_4852_1_8\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_4852_1('footnote_plugin_tooltip_4852_1_8');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>8<\/a><\/th> <td class=\"footnote_plugin_text\"><a href=\"https:\/\/www.ssi.gouv.fr\/actualite\/france-relance-et-cybersecurite-proteger-letat-et-les-collectivites-territoriales\/\"><span class=\"footnote_url_wrap\">https:\/\/www.ssi.gouv.fr\/actualite\/france-relance-et-cybersecurite-proteger-letat-et-les-collectivites-territoriales\/<\/span><\/a><\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_4852_1_9\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_4852_1('footnote_plugin_tooltip_4852_1_9');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>9<\/a><\/th> <td class=\"footnote_plugin_text\"><a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2017\/01\/guide_cpme_bonnes_pratiques.pdf\"><span class=\"footnote_url_wrap\">https:\/\/www.ssi.gouv.fr\/uploads\/2017\/01\/guide_cpme_bonnes_pratiques.pdf<\/span><\/a><\/td><\/tr>\r\n\r\n <\/tbody> <\/table> <\/div><\/div><script type=\"text\/javascript\"> function footnote_expand_reference_container_4852_1() { jQuery('#footnote_references_container_4852_1').show(); jQuery('#footnote_reference_container_collapse_button_4852_1').text('\u2212'); } function footnote_collapse_reference_container_4852_1() { jQuery('#footnote_references_container_4852_1').hide(); jQuery('#footnote_reference_container_collapse_button_4852_1').text('+'); } function footnote_expand_collapse_reference_container_4852_1() { if (jQuery('#footnote_references_container_4852_1').is(':hidden')) { footnote_expand_reference_container_4852_1(); } else { footnote_collapse_reference_container_4852_1(); } } function footnote_moveToReference_4852_1(p_str_TargetID) { footnote_expand_reference_container_4852_1(); var l_obj_Target = jQuery('#' + p_str_TargetID); if (l_obj_Target.length) { jQuery( 'html, body' ).delay( 0 ); jQuery('html, body').animate({ scrollTop: l_obj_Target.offset().top - window.innerHeight * 0.2 }, 380); } } function footnote_moveToAnchor_4852_1(p_str_TargetID) { footnote_expand_reference_container_4852_1(); var l_obj_Target = jQuery('#' + p_str_TargetID); if (l_obj_Target.length) { jQuery( 'html, body' ).delay( 0 ); jQuery('html, body').animate({ scrollTop: l_obj_Target.offset().top - window.innerHeight * 0.2 }, 380); } }<\/script>","protected":false},"excerpt":{"rendered":"<p>Alors que la crise sanitaire que l\u2019on connait depuis maintenant plus d\u2019un an a chamboul\u00e9 notre quotidien et notre mani\u00e8re de travailler, la r\u00e9volution num\u00e9rique s\u2019acc\u00e9l\u00e8re et accentue le risque pesant sur les entreprises, pouss\u00e9es \u00e0 mettre en place rapidement le travail \u00e0 distance afin de maintenir leur activit\u00e9. En effet, l\u2019augmentation du volume de &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/\" class=\"more-link\">Continuer la lecture <span class=\"screen-reader-text\"> \u00ab\u00a0Cybercriminalit\u00e9 : d\u00e9lits virtuels, cons\u00e9quences r\u00e9elles\u00a0\u00bb<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":4857,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7],"tags":[],"class_list":["post-4852","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-contributions","entry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybercriminalit\u00e9 : d\u00e9lits virtuels, cons\u00e9quences r\u00e9elles - Kaufhold et Reveillaud Avocats<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybercriminalit\u00e9 : d\u00e9lits virtuels, cons\u00e9quences r\u00e9elles - Kaufhold et Reveillaud Avocats\" \/>\n<meta property=\"og:description\" content=\"Alors que la crise sanitaire que l\u2019on connait depuis maintenant plus d\u2019un an a chamboul\u00e9 notre quotidien et notre mani\u00e8re de travailler, la r\u00e9volution num\u00e9rique s\u2019acc\u00e9l\u00e8re et accentue le risque pesant sur les entreprises, pouss\u00e9es \u00e0 mettre en place rapidement le travail \u00e0 distance afin de maintenir leur activit\u00e9. En effet, l\u2019augmentation du volume de &hellip; Continuer la lecture \u00ab\u00a0Cybercriminalit\u00e9 : d\u00e9lits virtuels, cons\u00e9quences r\u00e9elles\u00a0\u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/\" \/>\n<meta property=\"og:site_name\" content=\"Kaufhold et Reveillaud Avocats\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-18T06:00:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-04T13:58:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.kaufholdreveillaud.lu\/wp-content\/uploads\/Cybercriminalite-delits-virtuels-consequences-reelles.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"dominocommunication\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"dominocommunication\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/\"},\"author\":{\"name\":\"dominocommunication\",\"@id\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/#\/schema\/person\/ebd09ee45fb11871fb000e8dca1c069f\"},\"headline\":\"Cybercriminalit\u00e9 : d\u00e9lits virtuels, cons\u00e9quences r\u00e9elles\",\"datePublished\":\"2021-05-18T06:00:54+00:00\",\"dateModified\":\"2022-02-04T13:58:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/\"},\"wordCount\":1777,\"image\":{\"@id\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.kaufholdreveillaud.lu\/wp-content\/uploads\/Cybercriminalite-delits-virtuels-consequences-reelles.jpg\",\"articleSection\":[\"Contributions\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/\",\"url\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/\",\"name\":\"Cybercriminalit\u00e9 : d\u00e9lits virtuels, cons\u00e9quences r\u00e9elles - Kaufhold et Reveillaud Avocats\",\"isPartOf\":{\"@id\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.kaufholdreveillaud.lu\/wp-content\/uploads\/Cybercriminalite-delits-virtuels-consequences-reelles.jpg\",\"datePublished\":\"2021-05-18T06:00:54+00:00\",\"dateModified\":\"2022-02-04T13:58:30+00:00\",\"author\":{\"@id\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/#\/schema\/person\/ebd09ee45fb11871fb000e8dca1c069f\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/#primaryimage\",\"url\":\"https:\/\/www.kaufholdreveillaud.lu\/wp-content\/uploads\/Cybercriminalite-delits-virtuels-consequences-reelles.jpg\",\"contentUrl\":\"https:\/\/www.kaufholdreveillaud.lu\/wp-content\/uploads\/Cybercriminalite-delits-virtuels-consequences-reelles.jpg\",\"width\":1200,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybercriminalit\u00e9 : d\u00e9lits virtuels, cons\u00e9quences r\u00e9elles\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/#website\",\"url\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/\",\"name\":\"Kaufhold et Reveillaud Avocats\",\"description\":\"Etude d&#039;avocats \u00e0 Luxembourg\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/#\/schema\/person\/ebd09ee45fb11871fb000e8dca1c069f\",\"name\":\"dominocommunication\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c28bb102a73f50ab9184028727da8e0470464f8d426a173be8e66399ed3df56d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c28bb102a73f50ab9184028727da8e0470464f8d426a173be8e66399ed3df56d?s=96&d=mm&r=g\",\"caption\":\"dominocommunication\"},\"url\":\"https:\/\/www.kaufholdreveillaud.lu\/fr\/author\/dominocommunication\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybercriminalit\u00e9 : d\u00e9lits virtuels, cons\u00e9quences r\u00e9elles - Kaufhold et Reveillaud Avocats","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/","og_locale":"fr_FR","og_type":"article","og_title":"Cybercriminalit\u00e9 : d\u00e9lits virtuels, cons\u00e9quences r\u00e9elles - Kaufhold et Reveillaud Avocats","og_description":"Alors que la crise sanitaire que l\u2019on connait depuis maintenant plus d\u2019un an a chamboul\u00e9 notre quotidien et notre mani\u00e8re de travailler, la r\u00e9volution num\u00e9rique s\u2019acc\u00e9l\u00e8re et accentue le risque pesant sur les entreprises, pouss\u00e9es \u00e0 mettre en place rapidement le travail \u00e0 distance afin de maintenir leur activit\u00e9. En effet, l\u2019augmentation du volume de &hellip; Continuer la lecture \u00ab\u00a0Cybercriminalit\u00e9 : d\u00e9lits virtuels, cons\u00e9quences r\u00e9elles\u00a0\u00bb","og_url":"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/","og_site_name":"Kaufhold et Reveillaud Avocats","article_published_time":"2021-05-18T06:00:54+00:00","article_modified_time":"2022-02-04T13:58:30+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.kaufholdreveillaud.lu\/wp-content\/uploads\/Cybercriminalite-delits-virtuels-consequences-reelles.jpg","type":"image\/jpeg"}],"author":"dominocommunication","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"dominocommunication","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/#article","isPartOf":{"@id":"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/"},"author":{"name":"dominocommunication","@id":"https:\/\/www.kaufholdreveillaud.lu\/fr\/#\/schema\/person\/ebd09ee45fb11871fb000e8dca1c069f"},"headline":"Cybercriminalit\u00e9 : d\u00e9lits virtuels, cons\u00e9quences r\u00e9elles","datePublished":"2021-05-18T06:00:54+00:00","dateModified":"2022-02-04T13:58:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/"},"wordCount":1777,"image":{"@id":"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/#primaryimage"},"thumbnailUrl":"https:\/\/www.kaufholdreveillaud.lu\/wp-content\/uploads\/Cybercriminalite-delits-virtuels-consequences-reelles.jpg","articleSection":["Contributions"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/","url":"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/","name":"Cybercriminalit\u00e9 : d\u00e9lits virtuels, cons\u00e9quences r\u00e9elles - Kaufhold et Reveillaud Avocats","isPartOf":{"@id":"https:\/\/www.kaufholdreveillaud.lu\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/#primaryimage"},"image":{"@id":"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/#primaryimage"},"thumbnailUrl":"https:\/\/www.kaufholdreveillaud.lu\/wp-content\/uploads\/Cybercriminalite-delits-virtuels-consequences-reelles.jpg","datePublished":"2021-05-18T06:00:54+00:00","dateModified":"2022-02-04T13:58:30+00:00","author":{"@id":"https:\/\/www.kaufholdreveillaud.lu\/fr\/#\/schema\/person\/ebd09ee45fb11871fb000e8dca1c069f"},"breadcrumb":{"@id":"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/#primaryimage","url":"https:\/\/www.kaufholdreveillaud.lu\/wp-content\/uploads\/Cybercriminalite-delits-virtuels-consequences-reelles.jpg","contentUrl":"https:\/\/www.kaufholdreveillaud.lu\/wp-content\/uploads\/Cybercriminalite-delits-virtuels-consequences-reelles.jpg","width":1200,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/www.kaufholdreveillaud.lu\/fr\/cybercriminalite-delits-virtuels-consequences-reelles\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.kaufholdreveillaud.lu\/fr\/"},{"@type":"ListItem","position":2,"name":"Cybercriminalit\u00e9 : d\u00e9lits virtuels, cons\u00e9quences r\u00e9elles"}]},{"@type":"WebSite","@id":"https:\/\/www.kaufholdreveillaud.lu\/fr\/#website","url":"https:\/\/www.kaufholdreveillaud.lu\/fr\/","name":"Kaufhold et Reveillaud Avocats","description":"Etude d&#039;avocats \u00e0 Luxembourg","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.kaufholdreveillaud.lu\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.kaufholdreveillaud.lu\/fr\/#\/schema\/person\/ebd09ee45fb11871fb000e8dca1c069f","name":"dominocommunication","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.kaufholdreveillaud.lu\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c28bb102a73f50ab9184028727da8e0470464f8d426a173be8e66399ed3df56d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c28bb102a73f50ab9184028727da8e0470464f8d426a173be8e66399ed3df56d?s=96&d=mm&r=g","caption":"dominocommunication"},"url":"https:\/\/www.kaufholdreveillaud.lu\/fr\/author\/dominocommunication\/"}]}},"_links":{"self":[{"href":"https:\/\/www.kaufholdreveillaud.lu\/fr\/wp-json\/wp\/v2\/posts\/4852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaufholdreveillaud.lu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaufholdreveillaud.lu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaufholdreveillaud.lu\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaufholdreveillaud.lu\/fr\/wp-json\/wp\/v2\/comments?post=4852"}],"version-history":[{"count":0,"href":"https:\/\/www.kaufholdreveillaud.lu\/fr\/wp-json\/wp\/v2\/posts\/4852\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaufholdreveillaud.lu\/fr\/wp-json\/wp\/v2\/media\/4857"}],"wp:attachment":[{"href":"https:\/\/www.kaufholdreveillaud.lu\/fr\/wp-json\/wp\/v2\/media?parent=4852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaufholdreveillaud.lu\/fr\/wp-json\/wp\/v2\/categories?post=4852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaufholdreveillaud.lu\/fr\/wp-json\/wp\/v2\/tags?post=4852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}