{"id":618,"date":"2016-10-27T13:41:42","date_gmt":"2016-10-27T11:41:42","guid":{"rendered":"http:\/\/dev.organisator.ch\/?p=618"},"modified":"2016-10-27T13:41:42","modified_gmt":"2016-10-27T11:41:42","slug":"ddos-attacken-fuenf-sicherheitstrends","status":"publish","type":"post","link":"https:\/\/www.organisator.ch\/fr\/management\/it\/2016-10-27\/ddos-attacken-fuenf-sicherheitstrends\/","title":{"rendered":"Les attaques DDoS : Cinq tendances en mati\u00e8re de s\u00e9curit\u00e9"},"content":{"rendered":"<figure id=\"attachment_619\" aria-describedby=\"caption-attachment-619\" style=\"width: 640px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-619\" src=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Fuenf-Sicherheitstrends-organisator.jpg\" alt=\"\" width=\"640\" height=\"467\" srcset=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Fuenf-Sicherheitstrends-organisator.jpg 640w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Fuenf-Sicherheitstrends-organisator-16x12.jpg 16w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Fuenf-Sicherheitstrends-organisator-240x175.jpg 240w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Fuenf-Sicherheitstrends-organisator-480x350.jpg 480w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Fuenf-Sicherheitstrends-organisator-300x219.jpg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><figcaption id=\"caption-attachment-619\" class=\"wp-caption-text\">Les saboteurs num\u00e9riques ne se faufilent pas uniquement via les PC. (Image : depositphotos)<\/figcaption><\/figure>\n<blockquote><p>Il ne fait aucun doute que les menaces de s\u00e9curit\u00e9 sont de plus en plus nombreuses et sophistiqu\u00e9es, souligne le F5 Network.<\/p><\/blockquote>\n<p>L'attaque actuelle contre le fournisseur de DNS Dyn a montr\u00e9 une fois de plus que les entreprises doivent s'attendre \u00e0 des menaces de plus en plus importantes. Selon les m\u00e9dias, la derni\u00e8re attaque s'est bas\u00e9e sur environ 300 000 appareils IoT (Internet of Things) non s\u00e9curis\u00e9s en tant que r\u00e9seau de zombies, via lesquels une attaque DDoS a \u00e9t\u00e9 g\u00e9n\u00e9r\u00e9e avec un volume de donn\u00e9es de 1,2 t\u00e9rabits par seconde.<\/p>\n<p>Il s'agit de la plus grande attaque de ce type \u00e0 ce jour. Ainsi, l'attaque actuelle contre Dyn a paralys\u00e9 de nombreux sites web, comme Twitter, Spotify, Netflix et Amazon. Les clients suisses ont \u00e9galement \u00e9t\u00e9 touch\u00e9s lorsqu'ils ont \u00e9t\u00e9 bloqu\u00e9s dans la recherche et la r\u00e9solution d'adresses Web. Comment les clients peuvent-ils maintenant s'assurer qu'ils disposent d'une strat\u00e9gie de d\u00e9fense contre les attaques DDoS - ou d'un plan clair pour le cas o\u00f9 ils seraient victimes d'une attaque ?<\/p>\n<p><strong>Les menaces augmentent<\/strong><\/p>\n<p>Il ne fait aucun doute que les menaces de s\u00e9curit\u00e9 sont de plus en plus nombreuses et sophistiqu\u00e9es. Il est malheureusement de plus en plus probable que les entreprises suisses soient la cible d'une attaque. Le sp\u00e9cialiste de la s\u00e9curit\u00e9 F5 a r\u00e9sum\u00e9 les cinq tendances les plus importantes que les entreprises devraient surveiller au cours des prochains mois afin d'\u00eatre suffisamment pr\u00e9par\u00e9es.<\/p>\n<p><strong>1.) Localiser tout mat\u00e9riel IoT <\/strong><\/p>\n<p>Les appareils IoT ont actuellement le vent en poupe - mais les mesures de s\u00e9curit\u00e9 ne suivent pas. Les faiblesses des appareils intelligents en r\u00e9seau en font des proies faciles pour les cybercriminels. Ces derniers d\u00e9tournent de plus en plus d'appareils tels que les cam\u00e9ras de surveillance, les routeurs domestiques ou les babyphones et les utilisent \u00e0 leurs fins. En quelques clics, ils peuvent ainsi g\u00e9n\u00e9rer des attaques DDoS massives.<\/p>\n<p>Les entreprises doivent \u00eatre de plus en plus conscientes des vuln\u00e9rabilit\u00e9s de tous les appareils IoT, qui offrent certes de nombreux avantages, mais constituent en m\u00eame temps un vecteur d'attaque suppl\u00e9mentaire pour les cybercriminels.<\/p>\n<p><strong>2.) R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es GDPR<\/strong><\/p>\n<p>Le r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (GDPR) ne s'appliquera qu'\u00e0 partir de mai 2018, mais comme la plupart des entreprises auront besoin de plusieurs ann\u00e9es pour le mettre en \u0153uvre, elles devraient s'y atteler d\u00e8s maintenant. Face \u00e0 la menace de sanctions, telles qu'une amende \u00e9quivalente \u00e0 quatre pour cent du chiffre d'affaires annuel mondial, elles doivent rapidement mettre leur infrastructure informatique en conformit\u00e9.<\/p>\n<p>Certaines parties du GDPR, comme le droit \u00e0 l'oubli et la portabilit\u00e9 des donn\u00e9es, peuvent poser probl\u00e8me. En effet, de nombreuses entreprises ne savent pas exactement quelles donn\u00e9es clients elles stockent et o\u00f9. Le plus grand d\u00e9fi est de d\u00e9terminer le nombre de donn\u00e9es dont elles sont responsables. Or, les violations de la protection des donn\u00e9es ou les exigences de leurs clients peuvent entra\u00eener des pertes douloureuses pour les b\u00e9n\u00e9fices de l'entreprise et endommager la relation avec le client.<\/p>\n<p><strong>3. ) Utilisation optimale du cloud<\/strong><\/p>\n<p>Les entreprises migrent de plus en plus leur infrastructure vers le cloud. Mais ce faisant, de nombreux probl\u00e8mes de s\u00e9curit\u00e9 restent sans r\u00e9ponse. Les entreprises savent-elles comment travailler en toute s\u00e9curit\u00e9 dans le cloud et qui d\u00e9tient la cl\u00e9 de leurs donn\u00e9es ? Les technologies actuelles permettent une transition s\u00e9curis\u00e9e vers le cloud.<\/p>\n<p>Par exemple, les solutions CASB (Cloud Access Security Broker) appliquent des politiques de s\u00e9curit\u00e9 strictes \u00e0 travers plusieurs services en nuage. Cela permet aux \u00e9quipes informatiques de contr\u00f4ler qui peut acc\u00e9der aux services en nuage et de s'assurer que les donn\u00e9es de l'entreprise sont crypt\u00e9es de mani\u00e8re suffisamment s\u00e9curis\u00e9e.<\/p>\n<p><strong>4.) S\u00e9curit\u00e9 des applications<\/strong><\/p>\n<p>Il existe aujourd'hui un large choix d'applications mobiles qui permettent aux utilisateurs d'acc\u00e9der aux donn\u00e9es de l'entreprise \u00e0 partir d'une multitude d'appareils situ\u00e9s \u00e0 diff\u00e9rents endroits. Toute faille dans ce r\u00e9seau, par exemple un t\u00e9l\u00e9phone mobile infect\u00e9 par un logiciel malveillant, peut ouvrir l'acc\u00e8s \u00e0 l'entreprise \u00e0 un cybercriminel. S'il parvient \u00e0 se procurer les donn\u00e9es de connexion d'un collaborateur, il aura acc\u00e8s \u00e0 toutes les donn\u00e9es auxquelles ce dernier a acc\u00e8s.<\/p>\n<p>Pour mieux se prot\u00e9ger, les entreprises doivent donc optimiser la s\u00e9curit\u00e9 au niveau des applications ainsi que mettre davantage l'accent sur l'\u00e9ducation des employ\u00e9s et ne pas se reposer uniquement sur la bonne vieille approche du pare-feu.<\/p>\n<p><strong>5.) Contr\u00f4le de l'identit\u00e9 et de l'acc\u00e8s<\/strong><\/p>\n<p>Aujourd'hui, les employ\u00e9s peuvent acc\u00e9der \u00e0 diff\u00e9rents portails en ligne - des services financiers aux notes de frais - avec un seul compte d'utilisateur (aingle Sign-on). Lorsqu'un employ\u00e9 quitte l'entreprise, il peut continuer \u00e0 acc\u00e9der \u00e0 des donn\u00e9es critiques \u00e0 l'aide de ses identifiants, \u00e0 moins que ses comptes utilisateurs n'aient \u00e9t\u00e9 d\u00e9sactiv\u00e9s \u00e0 temps.<\/p>\n<p>C'est pourquoi il est imp\u00e9ratif d'utiliser une technique de services f\u00e9d\u00e9r\u00e9s qui supporte une approche d'authentification unique. Dans ce cas, l'authentification a lieu chez l'employeur et les collaborateurs sont redirig\u00e9s vers le service en nuage lorsqu'ils acc\u00e8dent aux applications. Les entreprises ont ainsi le contr\u00f4le sur les donn\u00e9es de connexion de leurs employ\u00e9s et sont mieux prot\u00e9g\u00e9es contre la fraude.<\/p>\n<p>Pour plus d'informations, veuillez consulter <a href=\"http:\/\/www.f5.com\" target=\"_blank\" rel=\"noreferrer noopener\" data-cke-saved-href=\"http:\/\/www.f5.com\">www.f5.com<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Es besteht kein Zweifel daran, dass Sicherheitsbedrohungen immer umfangreicher und ausgereifter werden, unsterstreicht das F5 Network. Der aktuelle Angriff auf den DNS-Anbieter Dyn hat erneut gezeigt, dass Unternehmen mit immer gr\u00f6sseren Bedrohungen rechnen m\u00fcssen. Laut Medienberichten basierte die j\u00fcngste Attacke auf rund 300\u2018000 ungesicherten IoT-Ger\u00e4ten (Internet of Things) als Botnetz, \u00fcber das eine DDoS-Attacke mit [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":619,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_focuskw":"DDoS-Attacken","_yoast_wpseo_metadesc":"Neuartige DDoS-Attacken in der Schweiz aufgetreten, die ungesicherte IoT-Ger\u00e4te nutzten. Wie k\u00f6nnen sich KMU-Sektoren gegen digitale Saboteure wappnen?","articlekey":"","footnotes":""},"categories":[27],"tags":[286,384],"class_list":["post-618","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it","tag-it","tag-physische-it-sicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DDoS-Attacken: F\u00fcnf Sicherheitstrends - Organisator<\/title>\n<meta name=\"description\" content=\"Neuartige DDoS-Attacken in der Schweiz aufgetreten, die ungesicherte IoT-Ger\u00e4te nutzten. Wie k\u00f6nnen sich KMU-Sektoren gegen digitale Saboteure wappnen?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.organisator.ch\/fr\/gestion-2\/it\/2016-10-27\/ddos-attacken-fuenf-sicherheitstrends\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DDoS-Attacken: F\u00fcnf Sicherheitstrends\" \/>\n<meta property=\"og:description\" content=\"In den letzten Wochen traten neuartige DDoS-Attacken in der Schweiz auf, die ungesicherte IoT-Ger\u00e4te nutzten. Wie k\u00f6nnen sich KMU-Sektoren gegen digitale Saboteure wappnen? F5 stellt f\u00fcnf aktuelle IT-Trends im Bereich der Sicherheit vor, auf die Unternehmen in den kommenden Monaten achten sollten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.organisator.ch\/fr\/gestion-2\/it\/2016-10-27\/ddos-attacken-fuenf-sicherheitstrends\/\" \/>\n<meta property=\"og:site_name\" content=\"Organisator\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/OrganisatorFachmagazin\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-27T11:41:42+00:00\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Fuenf-Sicherheitstrends-organisator.jpg\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2016-10-27\\\/ddos-attacken-fuenf-sicherheitstrends\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2016-10-27\\\/ddos-attacken-fuenf-sicherheitstrends\\\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/aa2bace6c5c5aad60102004a50c4eb1c\"},\"headline\":\"DDoS-Attacken: F\u00fcnf Sicherheitstrends\",\"datePublished\":\"2016-10-27T11:41:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2016-10-27\\\/ddos-attacken-fuenf-sicherheitstrends\\\/\"},\"wordCount\":716,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2016-10-27\\\/ddos-attacken-fuenf-sicherheitstrends\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2016\\\/12\\\/DDoS-Attacken-Fuenf-Sicherheitstrends-organisator.jpg\",\"keywords\":[\"IT\",\"Physische IT-Sicherheit\"],\"articleSection\":[\"IT\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2016-10-27\\\/ddos-attacken-fuenf-sicherheitstrends\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2016-10-27\\\/ddos-attacken-fuenf-sicherheitstrends\\\/\",\"name\":\"DDoS-Attacken: F\u00fcnf Sicherheitstrends - Organisator\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2016-10-27\\\/ddos-attacken-fuenf-sicherheitstrends\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2016-10-27\\\/ddos-attacken-fuenf-sicherheitstrends\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2016\\\/12\\\/DDoS-Attacken-Fuenf-Sicherheitstrends-organisator.jpg\",\"datePublished\":\"2016-10-27T11:41:42+00:00\",\"description\":\"Neuartige DDoS-Attacken in der Schweiz aufgetreten, die ungesicherte IoT-Ger\u00e4te nutzten. Wie k\u00f6nnen sich KMU-Sektoren gegen digitale Saboteure wappnen?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2016-10-27\\\/ddos-attacken-fuenf-sicherheitstrends\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2016-10-27\\\/ddos-attacken-fuenf-sicherheitstrends\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2016-10-27\\\/ddos-attacken-fuenf-sicherheitstrends\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2016\\\/12\\\/DDoS-Attacken-Fuenf-Sicherheitstrends-organisator.jpg\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2016\\\/12\\\/DDoS-Attacken-Fuenf-Sicherheitstrends-organisator.jpg\",\"width\":640,\"height\":467,\"caption\":\"Digitale Saboteure schleichen sich nicht nur \u00fcber PCs ein. (Bild: depositphotos)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2016-10-27\\\/ddos-attacken-fuenf-sicherheitstrends\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.organisator.ch\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DDoS-Attacken: F\u00fcnf Sicherheitstrends\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"name\":\"Organisator\",\"description\":\"Kompetent. Praxisnah. Der ORGANISATOR bereitet in 10 Ausgaben pro Jahr die wesentlichen Themen f\u00fcr F\u00fchrungskr\u00e4fte von KMU auf.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.organisator.ch\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\",\"name\":\"Organisator\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"width\":800,\"height\":77,\"caption\":\"Organisator\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/OrganisatorFachmagazin\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/organisator-das-magazin-fr-kmu\",\"https:\\\/\\\/www.xing.com\\\/news\\\/pages\\\/organisator-ch-695\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCGP2Sq0iWaZwT3BdIAQFYpw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/aa2bace6c5c5aad60102004a50c4eb1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ae2f4d718e6c49043e314ce431e7e645d646302a24a5ef5a8bc8e3f5a032e319?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ae2f4d718e6c49043e314ce431e7e645d646302a24a5ef5a8bc8e3f5a032e319?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ae2f4d718e6c49043e314ce431e7e645d646302a24a5ef5a8bc8e3f5a032e319?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\\\/\\\/www.organisator.ch\"],\"url\":\"https:\\\/\\\/www.organisator.ch\\\/fr\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les attaques DDoS : Cinq tendances en mati\u00e8re de s\u00e9curit\u00e9 - Organisateur","description":"Des attaques DDoS d'un genre nouveau sont apparues en Suisse, utilisant des appareils IoT non s\u00e9curis\u00e9s. Comment les secteurs des PME peuvent-ils se pr\u00e9munir contre les saboteurs num\u00e9riques ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.organisator.ch\/fr\/gestion-2\/it\/2016-10-27\/ddos-attacken-fuenf-sicherheitstrends\/","og_locale":"fr_FR","og_type":"article","og_title":"DDoS-Attacken: F\u00fcnf Sicherheitstrends","og_description":"In den letzten Wochen traten neuartige DDoS-Attacken in der Schweiz auf, die ungesicherte IoT-Ger\u00e4te nutzten. Wie k\u00f6nnen sich KMU-Sektoren gegen digitale Saboteure wappnen? F5 stellt f\u00fcnf aktuelle IT-Trends im Bereich der Sicherheit vor, auf die Unternehmen in den kommenden Monaten achten sollten.","og_url":"https:\/\/www.organisator.ch\/fr\/gestion-2\/it\/2016-10-27\/ddos-attacken-fuenf-sicherheitstrends\/","og_site_name":"Organisator","article_publisher":"https:\/\/www.facebook.com\/OrganisatorFachmagazin","article_published_time":"2016-10-27T11:41:42+00:00","author":"admin","twitter_card":"summary_large_image","twitter_image":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Fuenf-Sicherheitstrends-organisator.jpg","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.organisator.ch\/management\/it\/2016-10-27\/ddos-attacken-fuenf-sicherheitstrends\/#article","isPartOf":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2016-10-27\/ddos-attacken-fuenf-sicherheitstrends\/"},"author":{"name":"admin","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/aa2bace6c5c5aad60102004a50c4eb1c"},"headline":"DDoS-Attacken: F\u00fcnf Sicherheitstrends","datePublished":"2016-10-27T11:41:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2016-10-27\/ddos-attacken-fuenf-sicherheitstrends\/"},"wordCount":716,"commentCount":0,"publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"image":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2016-10-27\/ddos-attacken-fuenf-sicherheitstrends\/#primaryimage"},"thumbnailUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Fuenf-Sicherheitstrends-organisator.jpg","keywords":["IT","Physische IT-Sicherheit"],"articleSection":["IT"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.organisator.ch\/management\/it\/2016-10-27\/ddos-attacken-fuenf-sicherheitstrends\/","url":"https:\/\/www.organisator.ch\/management\/it\/2016-10-27\/ddos-attacken-fuenf-sicherheitstrends\/","name":"Les attaques DDoS : Cinq tendances en mati\u00e8re de s\u00e9curit\u00e9 - Organisateur","isPartOf":{"@id":"https:\/\/www.organisator.ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2016-10-27\/ddos-attacken-fuenf-sicherheitstrends\/#primaryimage"},"image":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2016-10-27\/ddos-attacken-fuenf-sicherheitstrends\/#primaryimage"},"thumbnailUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Fuenf-Sicherheitstrends-organisator.jpg","datePublished":"2016-10-27T11:41:42+00:00","description":"Des attaques DDoS d'un genre nouveau sont apparues en Suisse, utilisant des appareils IoT non s\u00e9curis\u00e9s. Comment les secteurs des PME peuvent-ils se pr\u00e9munir contre les saboteurs num\u00e9riques ?","breadcrumb":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2016-10-27\/ddos-attacken-fuenf-sicherheitstrends\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.organisator.ch\/management\/it\/2016-10-27\/ddos-attacken-fuenf-sicherheitstrends\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.organisator.ch\/management\/it\/2016-10-27\/ddos-attacken-fuenf-sicherheitstrends\/#primaryimage","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Fuenf-Sicherheitstrends-organisator.jpg","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Fuenf-Sicherheitstrends-organisator.jpg","width":640,"height":467,"caption":"Digitale Saboteure schleichen sich nicht nur \u00fcber PCs ein. (Bild: depositphotos)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.organisator.ch\/management\/it\/2016-10-27\/ddos-attacken-fuenf-sicherheitstrends\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.organisator.ch\/"},{"@type":"ListItem","position":2,"name":"DDoS-Attacken: F\u00fcnf Sicherheitstrends"}]},{"@type":"WebSite","@id":"https:\/\/www.organisator.ch\/#website","url":"https:\/\/www.organisator.ch\/","name":"Organisateur","description":"Comp\u00e9tence et comp\u00e9tence. Proches de la pratique. L'ORGANISATEUR pr\u00e9pare 10 num\u00e9ros par an sur les th\u00e8mes essentiels pour les dirigeants de PME.","publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.organisator.ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.organisator.ch\/#organization","name":"Organisateur","url":"https:\/\/www.organisator.ch\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","width":800,"height":77,"caption":"Organisator"},"image":{"@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/OrganisatorFachmagazin","https:\/\/www.linkedin.com\/showcase\/organisator-das-magazin-fr-kmu","https:\/\/www.xing.com\/news\/pages\/organisator-ch-695","https:\/\/www.youtube.com\/channel\/UCGP2Sq0iWaZwT3BdIAQFYpw"]},{"@type":"Person","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/aa2bace6c5c5aad60102004a50c4eb1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/ae2f4d718e6c49043e314ce431e7e645d646302a24a5ef5a8bc8e3f5a032e319?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ae2f4d718e6c49043e314ce431e7e645d646302a24a5ef5a8bc8e3f5a032e319?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ae2f4d718e6c49043e314ce431e7e645d646302a24a5ef5a8bc8e3f5a032e319?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/www.organisator.ch"],"url":"https:\/\/www.organisator.ch\/fr\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts\/618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/comments?post=618"}],"version-history":[{"count":0,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts\/618\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/media\/619"}],"wp:attachment":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/media?parent=618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/categories?post=618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/tags?post=618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}