{"id":5336,"date":"2023-09-27T11:54:57","date_gmt":"2023-09-27T11:54:57","guid":{"rendered":"https:\/\/challengeseconomiques.com\/?p=5336"},"modified":"2023-09-27T11:55:49","modified_gmt":"2023-09-27T11:55:49","slug":"les-entreprises-africaines-cibles-des-cyberattaques","status":"publish","type":"post","link":"https:\/\/challengeseconomiques.com\/?p=5336","title":{"rendered":"Les entreprises africaines, cibles des cyberattaques"},"content":{"rendered":"<p><strong>Au premier semestre 2023, l\u2019Afrique pr\u00e9sentait le pourcentage le plus \u00e9lev\u00e9 d\u2019ordinateurs pour lesquels des logiciels espions ont \u00e9t\u00e9 bloqu\u00e9s, signale l\u2019\u00e9diteur Kaspersky.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Des objets malveillants de tous types ont \u00e9t\u00e9 d\u00e9tect\u00e9s et bloqu\u00e9s sur 34 % des ordinateurs de contr\u00f4le utilis\u00e9s par les entreprises industrielles (ICS) au cours du premier semestre 2023, selon le rapport ICS CERT landscape publi\u00e9 par l\u2019\u00e9diteur Kaspersky.<\/p>\n<p>En Afrique, au cours de cette p\u00e9riode, des attaques ont \u00e9t\u00e9 d\u00e9tect\u00e9es sur 40,3 % des ordinateurs ICS, ce qui place le continent en premi\u00e8re position parmi les autres r\u00e9gions. Les principaux secteurs attaqu\u00e9s sont l\u2019\u00e9nergie (45,9 %), l\u2019ing\u00e9nierie et l\u2019int\u00e9gration (44 %) et l\u2019automatisation des b\u00e2timents (40 %). Toutes ces attaques ont \u00e9t\u00e9 bloqu\u00e9es apr\u00e8s d\u00e9tection.<\/p>\n<blockquote><p>Il semble judicieux d\u2019am\u00e9liorer la r\u00e9ponse aux techniques malveillantes nouvelles et avanc\u00e9es en d\u00e9veloppant et en renfor\u00e7ant les comp\u00e9tences des \u00e9quipes en mati\u00e8re de pr\u00e9vention, de d\u00e9tection et de r\u00e9ponse aux incidents.<\/p><\/blockquote>\n<p>Les ordinateurs ICS sont utilis\u00e9s dans les secteurs du p\u00e9trole et du gaz, de l\u2019\u00e9nergie, de la construction automobile, des infrastructures d\u2019automatisation des b\u00e2timents et dans d\u2019autres domaines pour ex\u00e9cuter toute une s\u00e9rie de fonctions de technologie op\u00e9rationnelle. Ce, depuis les postes de travail des ing\u00e9nieurs et des op\u00e9rateurs jusqu\u2019aux serveurs de contr\u00f4le de surveillance et d\u2019acquisition de donn\u00e9es (SCADA) et \u00e0 l\u2019interface homme-machine.<\/p>\n<p>Les cyberattaques contre les ordinateurs industriels sont consid\u00e9r\u00e9es comme extr\u00eamement dangereuses, car elles peuvent entra\u00eener des pertes mat\u00e9rielles et des arr\u00eats de production pour la cha\u00eene de production contr\u00f4l\u00e9e, voire pour l\u2019installation dans son ensemble. \u00ab\u00a0<em>En outre, les entreprises industrielles mises hors service peuvent gravement compromettre le bien-\u00eatre social, l\u2019\u00e9cologie et la macro\u00e9conomie d\u2019une r\u00e9gion\u00a0<\/em>\u00bb, pr\u00e9vient Kaspersky.<\/p>\n<p>Une analyse des menaces les plus importantes et les plus cibl\u00e9es d\u00e9tect\u00e9es sur les ordinateurs ICS dans certains pays d\u2019Afrique au cours du premier semestre 2023 montre que le paysage des menaces peut varier d\u2019un pays \u00e0 l\u2019autre et d\u2019une industrie \u00e0 l\u2019autre en raison des diff\u00e9rences dans la maturit\u00e9 de la s\u00e9curit\u00e9 des diff\u00e9rents pays\/industries et de l\u2019orientation actuelle des acteurs de la menace.<\/p>\n<p>Par exemple, en Afrique du Sud, des logiciels malveillants ont \u00e9t\u00e9 d\u00e9tect\u00e9s et bloqu\u00e9s sur 29,1\u00a0% des ordinateurs ICS, au Nigeria sur 32,6 %, au Kenya sur 34,5 % des machines.<\/p>\n<p>Les ordinateurs li\u00e9s \u00e0 la technologie de l\u2019information sont confront\u00e9s \u00e0 diff\u00e9rents types de cybermenaces : scripts malveillants, chevaux de Troie, vers, ransomwares, etc. Au cours du premier semestre 2023, c\u2019est en Afrique que le pourcentage d\u2019ordinateurs ICS sur lesquels les logiciels espions \u00e9taient bloqu\u00e9s \u00e9tait le plus \u00e9lev\u00e9 (9,8 %). Le Moyen-Orient et l\u2019Asie du Sud-Est affichaient des pourcentages proches (8,3 % et 8,1 %). La moyenne mondiale est de 6,1 %.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Gare \u00e0 vos cl\u00e9s USB\u00a0!<\/strong><\/p>\n<p>L\u2019Afrique est \u00e9galement la r\u00e9gion qui affiche le pourcentage le plus \u00e9lev\u00e9 d\u2019ordinateurs ICS (14,8 %) sur lesquels les attaques provenant de ressources Internet interdites ont \u00e9t\u00e9 bloqu\u00e9es (il s\u2019agit de ressources <em>web<\/em> associ\u00e9es \u00e0 la distribution ou au contr\u00f4le de logiciels malveillants). La moyenne mondiale est de 11,3\u00a0%.<\/p>\n<p>Les virus et les vers se propagent dans les r\u00e9seaux ICS par le biais de supports amovibles, de dossiers partag\u00e9s, de fichiers infect\u00e9s, tels que les sauvegardes, et d\u2019attaques de r\u00e9seau sur des logiciels obsol\u00e8tes. Le pourcentage d\u2019ordinateurs ICS sur lesquels des vers ont \u00e9t\u00e9 d\u00e9tect\u00e9s est tr\u00e8s \u00e9lev\u00e9 en Afrique (7 % contre 2,3 % pour la moyenne mondiale), ce qui fait de cette r\u00e9gion le <em>leader<\/em> en termes de pourcentage d\u2019ordinateurs ICS sur lesquels des menaces ont \u00e9t\u00e9 d\u00e9tect\u00e9es apr\u00e8s la connexion de dispositifs amovibles.<\/p>\n<p>\u00ab\u00a0Le paysage industriel de l\u2019Afrique est diversifi\u00e9, allant des op\u00e9rations mini\u00e8res \u00e0 grande \u00e9chelle \u00e0 l\u2019agriculture \u00e0 petite \u00e9chelle. Cela signifie que les solutions de cybers\u00e9curit\u00e9 des SCI doivent pouvoir s\u2019adapter aux diff\u00e9rents secteurs et technologies\u00a0\u00bb, observe Evgeny Goncharov, responsable de Kaspersky ICS CERT.<\/p>\n<p>Qui note que dans certaines r\u00e9gions, on utilise encore d\u2019anciens syst\u00e8mes ICS d\u00e9pourvus de dispositifs de s\u00e9curit\u00e9 modernes. Sans surprise, \u00ab\u00a0<em>ces syst\u00e8mes sont souvent plus vuln\u00e9rables aux cybermenaces et n\u00e9cessitent des mises \u00e0 niveau importantes<\/em>\u00a0\u00bb, observe l\u2019ing\u00e9nieur. Enfin, certaines infrastructures critiques en Afrique sont situ\u00e9es dans des zones recul\u00e9es avec une connectivit\u00e9 limit\u00e9e, ce qui peut rendre difficile la surveillance et la s\u00e9curisation efficace des actifs ICS\u00a0\u00bb, poursuit-il. \u00ab\u00a0<em>En comprenant ces risques, les organisations peuvent prendre des d\u00e9cisions \u00e9clair\u00e9es, allouer des ressources de mani\u00e8re judicieuse et renforcer efficacement leurs d\u00e9fenses. Ce faisant, elles prot\u00e8gent non seulement leurs r\u00e9sultats financiers, mais contribuent \u00e9galement \u00e0 un \u00e9cosyst\u00e8me num\u00e9rique plus s\u00fbr et plus s\u00e9curis\u00e9 pour tous.\u00a0<\/em>\u00bb<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Des proc\u00e9dures \u00e0 respecter<\/strong><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-77227 alignright lazyloaded\" src=\"https:\/\/magazinedelafrique.com\/wp-content\/uploads\/2023\/09\/Kaspersky-analyse-semestrielle-2023.jpg\" sizes=\"(max-width: 300px) 100vw, 300px\" srcset=\"https:\/\/magazinedelafrique.com\/wp-content\/uploads\/2023\/09\/Kaspersky-analyse-semestrielle-2023.jpg 538w, https:\/\/magazinedelafrique.com\/wp-content\/uploads\/2023\/09\/Kaspersky-analyse-semestrielle-2023-210x300.jpg 210w\" alt=\"\" width=\"300\" height=\"428\" data-srcset=\"https:\/\/magazinedelafrique.com\/wp-content\/uploads\/2023\/09\/Kaspersky-analyse-semestrielle-2023.jpg 538w, https:\/\/magazinedelafrique.com\/wp-content\/uploads\/2023\/09\/Kaspersky-analyse-semestrielle-2023-210x300.jpg 210w\" data-src=\"https:\/\/magazinedelafrique.com\/wp-content\/uploads\/2023\/09\/Kaspersky-analyse-semestrielle-2023.jpg\" data-sizes=\"(max-width: 300px) 100vw, 300px\" \/>Pour prot\u00e9ger les ordinateurs des diff\u00e9rentes menaces, les experts de l\u2019\u00e9diteur russe de logiciels recommandent de proc\u00e9der \u00e0 des \u00e9valuations r\u00e9guli\u00e8res de la s\u00e9curit\u00e9 des syst\u00e8mes afin d\u2019identifier et d\u2019\u00e9liminer les \u00e9ventuels probl\u00e8mes de cybers\u00e9curit\u00e9. Ils conseillent de proc\u00e9der \u00e0 \u00e9valuation r\u00e9guli\u00e8re et \u00e0 un triage continu des vuln\u00e9rabilit\u00e9s comme base d\u2019un processus efficace de gestion des vuln\u00e9rabilit\u00e9s. Il existe des solutions d\u00e9di\u00e9es aux entreprises qui ne sont pas n\u00e9cessairement disponibles au grand public.<\/p>\n<p>Il faut \u00e9galement effectuer des mises \u00e0 jour en temps voulu pour les composants cl\u00e9s du r\u00e9seau de l\u2019entreprise, appliquer des correctifs de s\u00e9curit\u00e9 et des patches ou mettre en \u0153uvre des mesures compensatoires d\u00e8s que cela est techniquement possible est crucial pour pr\u00e9venir un incident majeur qui pourrait co\u00fbter des millions en raison de l\u2019interruption du processus de production.<\/p>\n<p>Enfin, il semble judicieux d\u2019am\u00e9liorer la r\u00e9ponse aux techniques malveillantes nouvelles et avanc\u00e9es en d\u00e9veloppant et en renfor\u00e7ant les comp\u00e9tences des \u00e9quipes en mati\u00e8re de pr\u00e9vention, de d\u00e9tection et de r\u00e9ponse aux incidents.<\/p>\n<p>Des formations d\u00e9di\u00e9es \u00e0 la s\u00e9curit\u00e9 \u00ab\u00a0OT\u00a0\u00bb\u00a0(technologie op\u00e9rationnelle) pour les \u00e9quipes de s\u00e9curit\u00e9 informatique et le personnel sont l\u2019une des mesures cl\u00e9s permettant d\u2019atteindre cet objectif.<\/p>\n<p><strong>Le Magazine de l&rsquo;Afrique<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Au premier semestre 2023, l\u2019Afrique pr\u00e9sentait le pourcentage le plus \u00e9lev\u00e9 d\u2019ordinateurs pour lesquels des logiciels espions ont \u00e9t\u00e9 bloqu\u00e9s, signale l\u2019\u00e9diteur Kaspersky. &nbsp; Des&#8230;<\/p>\n","protected":false},"author":1,"featured_media":5337,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[8],"tags":[],"class_list":["post-5336","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite-economique","wpcat-8-id"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les entreprises africaines, cibles des cyberattaques - challenges economiques<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/challengeseconomiques.com\/?p=5336\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les entreprises africaines, cibles des cyberattaques - challenges economiques\" \/>\n<meta property=\"og:description\" content=\"Au premier semestre 2023, l\u2019Afrique pr\u00e9sentait le pourcentage le plus \u00e9lev\u00e9 d\u2019ordinateurs pour lesquels des logiciels espions ont \u00e9t\u00e9 bloqu\u00e9s, signale l\u2019\u00e9diteur Kaspersky. &nbsp; Des...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/challengeseconomiques.com\/?p=5336\" \/>\n<meta property=\"og:site_name\" content=\"challenges economiques\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-27T11:54:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-27T11:55:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/challengeseconomiques.com\/wp-content\/uploads\/2023\/09\/Cybermenaces-illustration-770x470-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"770\" \/>\n\t<meta property=\"og:image:height\" content=\"470\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/challengeseconomiques.com\/?p=5336#article\",\"isPartOf\":{\"@id\":\"https:\/\/challengeseconomiques.com\/?p=5336\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/challengeseconomiques.com\/#\/schema\/person\/b4568c9afebc5a9238a771873801e349\"},\"headline\":\"Les entreprises africaines, cibles des cyberattaques\",\"datePublished\":\"2023-09-27T11:54:57+00:00\",\"dateModified\":\"2023-09-27T11:55:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/challengeseconomiques.com\/?p=5336\"},\"wordCount\":1098,\"image\":{\"@id\":\"https:\/\/challengeseconomiques.com\/?p=5336#primaryimage\"},\"thumbnailUrl\":\"https:\/\/challengeseconomiques.com\/wp-content\/uploads\/2023\/09\/Cybermenaces-illustration-770x470-1.webp\",\"articleSection\":[\"Actualit\u00e9 \u00e9conomique\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/challengeseconomiques.com\/?p=5336\",\"url\":\"https:\/\/challengeseconomiques.com\/?p=5336\",\"name\":\"Les entreprises africaines, cibles des cyberattaques - challenges economiques\",\"isPartOf\":{\"@id\":\"https:\/\/challengeseconomiques.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/challengeseconomiques.com\/?p=5336#primaryimage\"},\"image\":{\"@id\":\"https:\/\/challengeseconomiques.com\/?p=5336#primaryimage\"},\"thumbnailUrl\":\"https:\/\/challengeseconomiques.com\/wp-content\/uploads\/2023\/09\/Cybermenaces-illustration-770x470-1.webp\",\"datePublished\":\"2023-09-27T11:54:57+00:00\",\"dateModified\":\"2023-09-27T11:55:49+00:00\",\"author\":{\"@id\":\"https:\/\/challengeseconomiques.com\/#\/schema\/person\/b4568c9afebc5a9238a771873801e349\"},\"breadcrumb\":{\"@id\":\"https:\/\/challengeseconomiques.com\/?p=5336#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/challengeseconomiques.com\/?p=5336\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/challengeseconomiques.com\/?p=5336#primaryimage\",\"url\":\"https:\/\/challengeseconomiques.com\/wp-content\/uploads\/2023\/09\/Cybermenaces-illustration-770x470-1.webp\",\"contentUrl\":\"https:\/\/challengeseconomiques.com\/wp-content\/uploads\/2023\/09\/Cybermenaces-illustration-770x470-1.webp\",\"width\":770,\"height\":470},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/challengeseconomiques.com\/?p=5336#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/challengeseconomiques.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les entreprises africaines, cibles des cyberattaques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/challengeseconomiques.com\/#website\",\"url\":\"https:\/\/challengeseconomiques.com\/\",\"name\":\"challenges economiques\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/challengeseconomiques.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/challengeseconomiques.com\/#\/schema\/person\/b4568c9afebc5a9238a771873801e349\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/challengeseconomiques.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/099e42240b5eea11acdb72751fcce0dd918603f0749d24974b7984ea47ed9fd9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/099e42240b5eea11acdb72751fcce0dd918603f0749d24974b7984ea47ed9fd9?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/challengeseconomiques.com\"],\"url\":\"https:\/\/challengeseconomiques.com\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les entreprises africaines, cibles des cyberattaques - challenges economiques","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/challengeseconomiques.com\/?p=5336","og_locale":"fr_FR","og_type":"article","og_title":"Les entreprises africaines, cibles des cyberattaques - challenges economiques","og_description":"Au premier semestre 2023, l\u2019Afrique pr\u00e9sentait le pourcentage le plus \u00e9lev\u00e9 d\u2019ordinateurs pour lesquels des logiciels espions ont \u00e9t\u00e9 bloqu\u00e9s, signale l\u2019\u00e9diteur Kaspersky. &nbsp; Des...","og_url":"https:\/\/challengeseconomiques.com\/?p=5336","og_site_name":"challenges economiques","article_published_time":"2023-09-27T11:54:57+00:00","article_modified_time":"2023-09-27T11:55:49+00:00","og_image":[{"width":770,"height":470,"url":"https:\/\/challengeseconomiques.com\/wp-content\/uploads\/2023\/09\/Cybermenaces-illustration-770x470-1.webp","type":"image\/webp"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"admin","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/challengeseconomiques.com\/?p=5336#article","isPartOf":{"@id":"https:\/\/challengeseconomiques.com\/?p=5336"},"author":{"name":"admin","@id":"https:\/\/challengeseconomiques.com\/#\/schema\/person\/b4568c9afebc5a9238a771873801e349"},"headline":"Les entreprises africaines, cibles des cyberattaques","datePublished":"2023-09-27T11:54:57+00:00","dateModified":"2023-09-27T11:55:49+00:00","mainEntityOfPage":{"@id":"https:\/\/challengeseconomiques.com\/?p=5336"},"wordCount":1098,"image":{"@id":"https:\/\/challengeseconomiques.com\/?p=5336#primaryimage"},"thumbnailUrl":"https:\/\/challengeseconomiques.com\/wp-content\/uploads\/2023\/09\/Cybermenaces-illustration-770x470-1.webp","articleSection":["Actualit\u00e9 \u00e9conomique"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/challengeseconomiques.com\/?p=5336","url":"https:\/\/challengeseconomiques.com\/?p=5336","name":"Les entreprises africaines, cibles des cyberattaques - challenges economiques","isPartOf":{"@id":"https:\/\/challengeseconomiques.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/challengeseconomiques.com\/?p=5336#primaryimage"},"image":{"@id":"https:\/\/challengeseconomiques.com\/?p=5336#primaryimage"},"thumbnailUrl":"https:\/\/challengeseconomiques.com\/wp-content\/uploads\/2023\/09\/Cybermenaces-illustration-770x470-1.webp","datePublished":"2023-09-27T11:54:57+00:00","dateModified":"2023-09-27T11:55:49+00:00","author":{"@id":"https:\/\/challengeseconomiques.com\/#\/schema\/person\/b4568c9afebc5a9238a771873801e349"},"breadcrumb":{"@id":"https:\/\/challengeseconomiques.com\/?p=5336#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/challengeseconomiques.com\/?p=5336"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/challengeseconomiques.com\/?p=5336#primaryimage","url":"https:\/\/challengeseconomiques.com\/wp-content\/uploads\/2023\/09\/Cybermenaces-illustration-770x470-1.webp","contentUrl":"https:\/\/challengeseconomiques.com\/wp-content\/uploads\/2023\/09\/Cybermenaces-illustration-770x470-1.webp","width":770,"height":470},{"@type":"BreadcrumbList","@id":"https:\/\/challengeseconomiques.com\/?p=5336#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/challengeseconomiques.com\/"},{"@type":"ListItem","position":2,"name":"Les entreprises africaines, cibles des cyberattaques"}]},{"@type":"WebSite","@id":"https:\/\/challengeseconomiques.com\/#website","url":"https:\/\/challengeseconomiques.com\/","name":"challenges economiques","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/challengeseconomiques.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/challengeseconomiques.com\/#\/schema\/person\/b4568c9afebc5a9238a771873801e349","name":"admin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/challengeseconomiques.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/099e42240b5eea11acdb72751fcce0dd918603f0749d24974b7984ea47ed9fd9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/099e42240b5eea11acdb72751fcce0dd918603f0749d24974b7984ea47ed9fd9?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/challengeseconomiques.com"],"url":"https:\/\/challengeseconomiques.com\/?author=1"}]}},"jetpack_featured_media_url":"https:\/\/challengeseconomiques.com\/wp-content\/uploads\/2023\/09\/Cybermenaces-illustration-770x470-1.webp","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/challengeseconomiques.com\/index.php?rest_route=\/wp\/v2\/posts\/5336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/challengeseconomiques.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/challengeseconomiques.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/challengeseconomiques.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/challengeseconomiques.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5336"}],"version-history":[{"count":1,"href":"https:\/\/challengeseconomiques.com\/index.php?rest_route=\/wp\/v2\/posts\/5336\/revisions"}],"predecessor-version":[{"id":5338,"href":"https:\/\/challengeseconomiques.com\/index.php?rest_route=\/wp\/v2\/posts\/5336\/revisions\/5338"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/challengeseconomiques.com\/index.php?rest_route=\/wp\/v2\/media\/5337"}],"wp:attachment":[{"href":"https:\/\/challengeseconomiques.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/challengeseconomiques.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/challengeseconomiques.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}