{"id":5734,"date":"2019-08-28T09:10:43","date_gmt":"2019-08-28T07:10:43","guid":{"rendered":"https:\/\/www.organisator.ch\/?p=5734"},"modified":"2019-08-28T09:10:43","modified_gmt":"2019-08-28T07:10:43","slug":"identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen","status":"publish","type":"post","link":"https:\/\/www.organisator.ch\/fr\/management\/it\/2019-08-28\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\/","title":{"rendered":"Voleurs d'identit\u00e9 : comment leur rendre la vie difficile"},"content":{"rendered":"<figure id=\"attachment_5736\" aria-describedby=\"caption-attachment-5736\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5736\" src=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/08\/Identitaetsdiebe-So-laesst-sich-ihnen-das-Leben-schwer-machen_Organisator.jpg\" alt=\"\" width=\"680\" height=\"442\" srcset=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/08\/Identitaetsdiebe-So-laesst-sich-ihnen-das-Leben-schwer-machen_Organisator.jpg 680w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/08\/Identitaetsdiebe-So-laesst-sich-ihnen-das-Leben-schwer-machen_Organisator-16x10.jpg 16w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/08\/Identitaetsdiebe-So-laesst-sich-ihnen-das-Leben-schwer-machen_Organisator-269x175.jpg 269w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/08\/Identitaetsdiebe-So-laesst-sich-ihnen-das-Leben-schwer-machen_Organisator-538x350.jpg 538w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/08\/Identitaetsdiebe-So-laesst-sich-ihnen-das-Leben-schwer-machen_Organisator-300x195.jpg 300w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-5736\" class=\"wp-caption-text\">Le phishing n'est qu'une des m\u00e9thodes utilis\u00e9es par les voleurs d'identit\u00e9 pour mener \u00e0 bien leurs activit\u00e9s frauduleuses. (Image : Pixabay.com)<\/figcaption><\/figure>\n<p>Les voleurs d'identit\u00e9 s\u00e9vissent de plusieurs mani\u00e8res : Les criminels s'emparent des identit\u00e9s principalement par le biais de technologies de phishing (67%) et de logiciels malveillants (33%). C'est ce que r\u00e9v\u00e8le le Global Threat Intelligence Report (GTIR) 2019 de NTT Security. Selon le GTIR 2019, les attaques de phishing visent les comptes Google (27%) et surtout Microsoft (45%), Office 365 en t\u00eate. Mais les applications Microsoft ne sont pas seulement la cible favorite des attaques de phishing, les campagnes de spam par malware sont \u00e9galement un probl\u00e8me majeur. Plus de 95% des malwares li\u00e9s \u00e0 l'usurpation d'identit\u00e9 visent des vuln\u00e9rabilit\u00e9s dans une application Microsoft Office ou un syst\u00e8me d'exploitation Microsoft, dont pr\u00e8s de 35% exploitent la faille de s\u00e9curit\u00e9 CVE-2017-11882. En ce qui concerne les logiciels malveillants enregistreurs de frappe, le cheval de Troie \"Trickbot\" (62%) joue un r\u00f4le important. Auparavant, Trickbot ne visait que les donn\u00e9es bancaires, la nouvelle variante peut \u00e9galement r\u00e9cup\u00e9rer les mots de passe d'autres applications.<\/p>\n<h2>Une usurpation d'identit\u00e9 aux cons\u00e9quences importantes<\/h2>\n<p>L'impact de l'usurpation d'identit\u00e9 sur les entreprises est \u00e9norme : les pertes se chiffrent rapidement en millions de dollars lorsque des fraudeurs se font passer pour le chef d'entreprise et ordonnent des paiements sur de faux comptes. L'espionnage \u00e9conomique ou le chantage, y compris les demandes de ran\u00e7on, peuvent \u00e9galement avoir de graves cons\u00e9quences financi\u00e8res. Si les entreprises n'ont plus acc\u00e8s aux donn\u00e9es importantes, par exemple lors d'une attaque de ransomware, l'activit\u00e9 courante est perturb\u00e9e ou, dans le pire des cas, arr\u00eat\u00e9e.<\/p>\n<h2>Cinq conseils pour lutter contre l'usurpation d'identit\u00e9<\/h2>\n<p>Cinq mesures permettent toutefois aux entreprises de rendre l'usurpation d'identit\u00e9 plus difficile et de prendre les bonnes mesures en cas d'urgence :<\/p>\n<ol>\n<li>Tout d'abord, les entreprises ont besoin de mots de passe forts. Les mots de passe faibles repr\u00e9sentent encore souvent le plus grand point faible en mati\u00e8re de s\u00e9curit\u00e9. Si le m\u00eame login ou un login tr\u00e8s similaire est utilis\u00e9 pour diff\u00e9rents comptes, les pirates peuvent r\u00e9utiliser des donn\u00e9es d'acc\u00e8s vol\u00e9es. Pour une v\u00e9ritable protection, les utilisateurs devraient avoir \u00e0 prouver ou \u00e0 saisir, en plus du mot de passe, un deuxi\u00e8me facteur d'authentification qu'un pirate ne peut pas conna\u00eetre ou poss\u00e9der. Les jetons modernes dans le cadre d'une authentification multifactorielle (MFA) sont une solution efficace. Une sorte de mot de passe unique est g\u00e9n\u00e9r\u00e9 pour chaque processus d'authentification - par exemple un code envoy\u00e9 par SMS ou un message push demandant de \"confirmer\" ou de \"refuser\". L'authentification multi-facteurs est surtout n\u00e9cessaire pour les syst\u00e8mes dont l'acc\u00e8s requiert des droits d'administrateur. Il devient ainsi beaucoup plus difficile pour les pirates d'acc\u00e9der \u00e0 des informations et \u00e0 des r\u00e9seaux sensibles en utilisant d'anciens noms d'utilisateur et mots de passe. En outre, les donn\u00e9es \u00e9lectroniques devraient \u00eatre crypt\u00e9es et les documents prot\u00e9g\u00e9s par des signatures num\u00e9riques.<\/li>\n<li>Chaque collaborateur ne doit pas n\u00e9cessairement avoir acc\u00e8s \u00e0 chaque zone du r\u00e9seau de l'entreprise. Les entreprises devraient segmenter le r\u00e9seau et d\u00e9finir pr\u00e9cis\u00e9ment qui a quels droits. Cela vaut bien s\u00fbr et surtout pour les environnements cloud et hybrides. Les criminels qui s'emparent d'un acc\u00e8s moins privil\u00e9gi\u00e9 ne peuvent ainsi pas s'introduire imm\u00e9diatement dans l'ensemble du r\u00e9seau de l'entreprise.<\/li>\n<li>La formation des collaborateurs est un point important. Des formations cibl\u00e9es sur les directives de s\u00e9curit\u00e9, les menaces actuelles et la mani\u00e8re de les g\u00e9rer augmentent la vigilance et la sensibilisation de chaque utilisateur. Il convient notamment de d\u00e9finir des r\u00e8gles d\u00e9finissant les comportements \u00e0 adopter en cas de demandes par e-mail concernant des virements bancaires.<\/li>\n<li>Une strat\u00e9gie de r\u00e9ponse aux incidents permet d'avancer en cas d'attaque. Outre la question de la r\u00e9action appropri\u00e9e, il faut surtout se demander si un incident peut \u00eatre d\u00e9tect\u00e9 et en combien de temps. Les r\u00e9ponses sont fournies par une vue compl\u00e8te et en temps r\u00e9el du trafic r\u00e9seau et par des logiques sophistiqu\u00e9es pour une analyse r\u00e9ussie. Lorsqu'un incident se produit, les responsables doivent d'abord qualifier, \u00e9valuer et classer un incident de s\u00e9curit\u00e9. Le contexte et les risques qui y sont li\u00e9s sont d\u00e9cisifs \u00e0 cet \u00e9gard, car tous les incidents ne sont pas des incidents de s\u00e9curit\u00e9 et n'ont pas les m\u00eames cons\u00e9quences. Une fois le probl\u00e8me identifi\u00e9, la t\u00e2che suivante consiste \u00e0 stopper la cyberattaque et \u00e0 limiter les d\u00e9g\u00e2ts. Pour ce faire, les collaborateurs IT doivent examiner en d\u00e9tail tous les composants potentiellement concern\u00e9s, tels que les syst\u00e8mes d'exploitation, les fichiers de configuration, les applications et les donn\u00e9es, \u00e0 l'aide d'un Security Playbook qui d\u00e9crit pr\u00e9cis\u00e9ment la proc\u00e9dure \u00e0 suivre, et prendre \u00e9galement les mesures de r\u00e9cup\u00e9ration de donn\u00e9es n\u00e9cessaires en cas de besoin. Dans l'id\u00e9al, il existe un plan de r\u00e9cup\u00e9ration apr\u00e8s sinistre (Disaster Recovery Plan, DRP) qui d\u00e9crit pr\u00e9cis\u00e9ment comment l'entreprise sinistr\u00e9e doit g\u00e9rer un incident de s\u00e9curit\u00e9, quelles mesures doivent \u00eatre prises et qui est responsable.<\/li>\n<li>Une strat\u00e9gie de gouvernance des identit\u00e9s est indispensable pour contrer les attaques cibl\u00e9es. Pour simplifier, la gouvernance des identit\u00e9s consiste \u00e0 combiner la gestion des identit\u00e9s bas\u00e9e sur des politiques et la conformit\u00e9. Les exigences concr\u00e8tes comprennent par exemple l'attribution de r\u00f4les et d'autorisations \u00e0 l'\u00e9chelle de l'entreprise, la r\u00e9gulation de l'acc\u00e8s des utilisateurs et la surveillance du respect des exigences de conformit\u00e9. Dans un contexte o\u00f9 de nombreuses entreprises perdent la vue d'ensemble des services fonctionnant avec tel compte sur tel serveur ou dans le cloud, le th\u00e8me de la gouvernance des identit\u00e9s rev\u00eat une grande importance.<\/li>\n<\/ol>\n<h2>Pas de protection \u00e0 100 pour cent<\/h2>\n<p>\"Il n'existe pas de protection \u00e0 100 % contre le vol d'identit\u00e9. Il est donc d'autant plus important que les entreprises tiennent compte de points fondamentaux\", explique Frank Balow, directeur Identity &amp; Key Management EMEA chez NTT Security. \"Avec des identit\u00e9s vol\u00e9es, les pirates peuvent p\u00e9n\u00e9trer de plus en plus profond\u00e9ment dans les r\u00e9seaux d'entreprise. M\u00eame si le nom d'utilisateur et le mot de passe d\u00e9rob\u00e9s en premier lieu ne permettent pas encore d'acc\u00e9der \u00e0 des domaines hautement sensibles - en combinaison avec l'ing\u00e9nierie sociale ou avec d'autres mots de passe connus ou obtenus par fraude, les pirates vont plus loin et peuvent, dans le pire des cas, mener des attaques d\u00e9di\u00e9es. Les comptes compromis peuvent en outre \u00eatre utilis\u00e9s par les pirates pour lancer des attaques externes contre des partenaires commerciaux et des clients\".<\/p>\n<p><em>Source : <a href=\"http:\/\/www.hello.global.ntt\">NTT S\u00e9curit\u00e9<\/a><\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Identit\u00e4tsdiebe treiben auf viele Arten ihr Unwesen: Die Identit\u00e4ten greifen die Kriminellen vor allem mittels Phishing-Technologien (67%) und Malware (33%) ab. Das zeigt der Global Threat Intelligence Report (GTIR) 2019 von NTT Security. Phishing-Attacken zielen laut GTIR 2019 auf Google- (27%) und vor allem auf Microsoft-Konten (45%), allen voran Office 365. Microsoft-Applikationen sind aber nicht [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":5736,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_focuskw":"Identit\u00e4tsdiebe","_yoast_wpseo_metadesc":"Der Missbrauch von Identit\u00e4ten und das Aussp\u00e4hen von Login-Informationen sind nach wie vor ein grosses Problem f\u00fcr Firmen.","articlekey":"","footnotes":""},"categories":[27],"tags":[115,142,260,286],"class_list":["post-5734","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it","tag-checklisten","tag-cyber-crime","tag-ict-sicherheit","tag-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Identit\u00e4tsdiebe: So l\u00e4sst sich ihnen das Leben schwer machen - Organisator<\/title>\n<meta name=\"description\" content=\"Der Missbrauch von Identit\u00e4ten und das Aussp\u00e4hen von Login-Informationen sind nach wie vor ein grosses Problem f\u00fcr Firmen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.organisator.ch\/fr\/gestion-2\/it\/2019-08-28\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Identit\u00e4tsdiebe: So l\u00e4sst sich ihnen das Leben schwer machen\" \/>\n<meta property=\"og:description\" content=\"Der Missbrauch von Identit\u00e4ten und das Aussp\u00e4hen von Login-Informationen sind nach wie vor ein grosses Problem f\u00fcr Firmen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.organisator.ch\/fr\/gestion-2\/it\/2019-08-28\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\/\" \/>\n<meta property=\"og:site_name\" content=\"Organisator\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/OrganisatorFachmagazin\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-28T07:10:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/08\/Identitaetsdiebe-So-laesst-sich-ihnen-das-Leben-schwer-machen_Organisator.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"442\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"thomas.berner\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"#Identit\u00e4tsdiebe: So l\u00e4sst sich ihnen das Leben schwer machen\" \/>\n<meta name=\"twitter:description\" content=\"Der Missbrauch von #Identit\u00e4ten und das Aussp\u00e4hen von #Login-Informationen sind nach wie vor ein grosses Problem f\u00fcr Firmen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/08\/Identit\u00e4tsdiebe-So-l\u00e4sst-sich-ihnen-das-Leben-schwer-machen_Organisator.jpg\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-08-28\\\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-08-28\\\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\\\/\"},\"author\":{\"name\":\"thomas.berner\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/6f650f90b2842cd4c0cc334b4e36f67e\"},\"headline\":\"Identit\u00e4tsdiebe: So l\u00e4sst sich ihnen das Leben schwer machen\",\"datePublished\":\"2019-08-28T07:10:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-08-28\\\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\\\/\"},\"wordCount\":858,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-08-28\\\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/Identitaetsdiebe-So-laesst-sich-ihnen-das-Leben-schwer-machen_Organisator.jpg\",\"keywords\":[\"Checklisten\",\"Cyber-Crime\",\"ICT-Sicherheit\",\"IT\"],\"articleSection\":[\"IT\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-08-28\\\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-08-28\\\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\\\/\",\"name\":\"Identit\u00e4tsdiebe: So l\u00e4sst sich ihnen das Leben schwer machen - Organisator\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-08-28\\\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-08-28\\\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/Identitaetsdiebe-So-laesst-sich-ihnen-das-Leben-schwer-machen_Organisator.jpg\",\"datePublished\":\"2019-08-28T07:10:43+00:00\",\"description\":\"Der Missbrauch von Identit\u00e4ten und das Aussp\u00e4hen von Login-Informationen sind nach wie vor ein grosses Problem f\u00fcr Firmen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-08-28\\\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-08-28\\\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-08-28\\\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/Identitaetsdiebe-So-laesst-sich-ihnen-das-Leben-schwer-machen_Organisator.jpg\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/Identitaetsdiebe-So-laesst-sich-ihnen-das-Leben-schwer-machen_Organisator.jpg\",\"width\":680,\"height\":442,\"caption\":\"Phishing ist nur eine Methode, mit der Identit\u00e4tsdiebe ihre betr\u00fcgerischen Aktivit\u00e4ten durchf\u00fchren. (Bild: Pixabay.com)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-08-28\\\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.organisator.ch\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Identit\u00e4tsdiebe: So l\u00e4sst sich ihnen das Leben schwer machen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"name\":\"Organisator\",\"description\":\"Kompetent. Praxisnah. Der ORGANISATOR bereitet in 10 Ausgaben pro Jahr die wesentlichen Themen f\u00fcr F\u00fchrungskr\u00e4fte von KMU auf.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.organisator.ch\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\",\"name\":\"Organisator\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"width\":800,\"height\":77,\"caption\":\"Organisator\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/OrganisatorFachmagazin\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/organisator-das-magazin-fr-kmu\",\"https:\\\/\\\/www.xing.com\\\/news\\\/pages\\\/organisator-ch-695\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCGP2Sq0iWaZwT3BdIAQFYpw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/6f650f90b2842cd4c0cc334b4e36f67e\",\"name\":\"thomas.berner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g\",\"caption\":\"thomas.berner\"},\"url\":\"https:\\\/\\\/www.organisator.ch\\\/fr\\\/author\\\/thomas-berner\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Usurpation d'identit\u00e9 : comment leur rendre la vie difficile - Organisateur","description":"L'usurpation d'identit\u00e9 et l'espionnage des informations de connexion restent un probl\u00e8me majeur pour les entreprises.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.organisator.ch\/fr\/gestion-2\/it\/2019-08-28\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\/","og_locale":"fr_FR","og_type":"article","og_title":"Identit\u00e4tsdiebe: So l\u00e4sst sich ihnen das Leben schwer machen","og_description":"Der Missbrauch von Identit\u00e4ten und das Aussp\u00e4hen von Login-Informationen sind nach wie vor ein grosses Problem f\u00fcr Firmen.","og_url":"https:\/\/www.organisator.ch\/fr\/gestion-2\/it\/2019-08-28\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\/","og_site_name":"Organisator","article_publisher":"https:\/\/www.facebook.com\/OrganisatorFachmagazin","article_published_time":"2019-08-28T07:10:43+00:00","og_image":[{"width":680,"height":442,"url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/08\/Identitaetsdiebe-So-laesst-sich-ihnen-das-Leben-schwer-machen_Organisator.jpg","type":"image\/jpeg"}],"author":"thomas.berner","twitter_card":"summary_large_image","twitter_title":"#Identit\u00e4tsdiebe: So l\u00e4sst sich ihnen das Leben schwer machen","twitter_description":"Der Missbrauch von #Identit\u00e4ten und das Aussp\u00e4hen von #Login-Informationen sind nach wie vor ein grosses Problem f\u00fcr Firmen.","twitter_image":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/08\/Identit\u00e4tsdiebe-So-l\u00e4sst-sich-ihnen-das-Leben-schwer-machen_Organisator.jpg","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.organisator.ch\/management\/it\/2019-08-28\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\/#article","isPartOf":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-08-28\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\/"},"author":{"name":"thomas.berner","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/6f650f90b2842cd4c0cc334b4e36f67e"},"headline":"Identit\u00e4tsdiebe: So l\u00e4sst sich ihnen das Leben schwer machen","datePublished":"2019-08-28T07:10:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-08-28\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\/"},"wordCount":858,"commentCount":0,"publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"image":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-08-28\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/08\/Identitaetsdiebe-So-laesst-sich-ihnen-das-Leben-schwer-machen_Organisator.jpg","keywords":["Checklisten","Cyber-Crime","ICT-Sicherheit","IT"],"articleSection":["IT"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.organisator.ch\/management\/it\/2019-08-28\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\/","url":"https:\/\/www.organisator.ch\/management\/it\/2019-08-28\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\/","name":"Usurpation d'identit\u00e9 : comment leur rendre la vie difficile - Organisateur","isPartOf":{"@id":"https:\/\/www.organisator.ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-08-28\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\/#primaryimage"},"image":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-08-28\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/08\/Identitaetsdiebe-So-laesst-sich-ihnen-das-Leben-schwer-machen_Organisator.jpg","datePublished":"2019-08-28T07:10:43+00:00","description":"L'usurpation d'identit\u00e9 et l'espionnage des informations de connexion restent un probl\u00e8me majeur pour les entreprises.","breadcrumb":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-08-28\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.organisator.ch\/management\/it\/2019-08-28\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.organisator.ch\/management\/it\/2019-08-28\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\/#primaryimage","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/08\/Identitaetsdiebe-So-laesst-sich-ihnen-das-Leben-schwer-machen_Organisator.jpg","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/08\/Identitaetsdiebe-So-laesst-sich-ihnen-das-Leben-schwer-machen_Organisator.jpg","width":680,"height":442,"caption":"Phishing ist nur eine Methode, mit der Identit\u00e4tsdiebe ihre betr\u00fcgerischen Aktivit\u00e4ten durchf\u00fchren. (Bild: Pixabay.com)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.organisator.ch\/management\/it\/2019-08-28\/identitaetsdiebe-so-laesst-sich-ihnen-das-leben-schwer-machen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.organisator.ch\/"},{"@type":"ListItem","position":2,"name":"Identit\u00e4tsdiebe: So l\u00e4sst sich ihnen das Leben schwer machen"}]},{"@type":"WebSite","@id":"https:\/\/www.organisator.ch\/#website","url":"https:\/\/www.organisator.ch\/","name":"Organisateur","description":"Comp\u00e9tence et comp\u00e9tence. Proches de la pratique. L'ORGANISATEUR pr\u00e9pare 10 num\u00e9ros par an sur les th\u00e8mes essentiels pour les dirigeants de PME.","publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.organisator.ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.organisator.ch\/#organization","name":"Organisateur","url":"https:\/\/www.organisator.ch\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","width":800,"height":77,"caption":"Organisator"},"image":{"@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/OrganisatorFachmagazin","https:\/\/www.linkedin.com\/showcase\/organisator-das-magazin-fr-kmu","https:\/\/www.xing.com\/news\/pages\/organisator-ch-695","https:\/\/www.youtube.com\/channel\/UCGP2Sq0iWaZwT3BdIAQFYpw"]},{"@type":"Person","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/6f650f90b2842cd4c0cc334b4e36f67e","name":"thomas.berner","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g","caption":"thomas.berner"},"url":"https:\/\/www.organisator.ch\/fr\/author\/thomas-berner\/"}]}},"_links":{"self":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts\/5734","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/comments?post=5734"}],"version-history":[{"count":0,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts\/5734\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/media\/5736"}],"wp:attachment":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/media?parent=5734"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/categories?post=5734"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/tags?post=5734"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}