{"id":1342,"date":"2024-12-12T19:33:22","date_gmt":"2024-12-12T18:33:22","guid":{"rendered":"https:\/\/ayrilys.com\/?p=1342"},"modified":"2024-12-12T19:49:44","modified_gmt":"2024-12-12T18:49:44","slug":"cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an","status":"publish","type":"post","link":"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : 75 % des attaques se d\u00e9roulent durant la p\u00e9riode de No\u00ebl et du Nouvel An"},"content":{"rendered":"\n<p class=\"has-large-font-size\"><strong>Cybers\u00e9curit\u00e9 : 75 % des attaques se d\u00e9roulent durant la p\u00e9riode de No\u00ebl et du Nouvel An<\/strong><\/p>\n\n\n\n<p class=\"has-large-font-size\"><strong>R\u00e9sum\u00e9 de l&rsquo;article :<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-augmentation-des-cyberattaques-pendant-les-fetes\">Augmentation des cyberattaques pendant les f\u00eates<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>75 % des attaques<\/strong>\u00a0se produisent durant No\u00ebl et le Nouvel An, p\u00e9riode o\u00f9 les entreprises sont souvent moins vigilantes.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-cibles-principales\">Cibles principales<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Professionnels du chiffre et du droit (70 %)<\/strong><\/li>\n\n\n\n<li><strong>D\u00e9veloppement de produits (15 %)<\/strong><\/li>\n\n\n\n<li><strong>Services \u00e0 la personne et b\u00e2timent tertiaire (15 %)<\/strong><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-techniques-d-attaques-courantes\">Techniques d&rsquo;attaques courantes<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ransomware (50 %)<\/strong><\/li>\n\n\n\n<li><strong>Phishing et fraudes t\u00e9l\u00e9phoniques (40 %)<\/strong><\/li>\n\n\n\n<li><strong>Fraude au pr\u00e9sident (10 %)<\/strong><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-organisation-des-hackers\">Organisation des hackers<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Nouveaux acteurs<\/strong>\u00a0: Augmentation des activit\u00e9s en Asie et dans les pays du Golfe.<\/li>\n\n\n\n<li><strong>Mod\u00e8les organisationnels<\/strong>\u00a0: Fonctionnement comme des entreprises avec des d\u00e9partements d\u00e9di\u00e9s.<\/li>\n\n\n\n<li><strong>Cryptomonnaies<\/strong>\u00a0: Utilis\u00e9es pour blanchir les fonds rapidement.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-conseils-de-protection\">Conseils de protection<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pr\u00e9vention et renforcement des syst\u00e8mes<\/strong><\/li>\n\n\n\n<li><strong>Formation des salari\u00e9s<\/strong><\/li>\n\n\n\n<li><strong>Tests d&rsquo;intrusion<\/strong><\/li>\n\n\n\n<li><strong>Plans de continuit\u00e9 et de reprise d&rsquo;activit\u00e9<\/strong><\/li>\n\n\n\n<li><strong>Assurance cyber<\/strong>\u00a0: Pour b\u00e9n\u00e9ficier d&rsquo;une assistance et d&rsquo;une indemnisation en cas d&rsquo;attaque.<\/li>\n<\/ul>\n\n\n\n<p>Ces mesures sont essentielles pour prot\u00e9ger les entreprises contre les cybermenaces croissantes pendant les p\u00e9riodes de vuln\u00e9rabilit\u00e9.<\/p>\n\n\n\n<p class=\"has-large-font-size\"><strong>D\u00e9tail de l&rsquo;article :<\/strong><\/p>\n\n\n\n<p><strong>La cybers\u00e9curit\u00e9 reste un enjeu critique pour les entreprises, particuli\u00e8rement durant les p\u00e9riodes de vuln\u00e9rabilit\u00e9 comme les f\u00eates de fin d&rsquo;ann\u00e9e. Les experts assurance d\u2019Exponens, groupe ind\u00e9pendant de services pluridisciplinaires (audit, expertise comptable et conseil) d\u00e9di\u00e9\u0301 aux entreprises et \u00e0 leurs dirigeants, r\u00e9v\u00e8lent les tendances actuelles des cyberattaques, les cibles prioritaires et les techniques utilis\u00e9es par les hackers, qui s\u2019organisent d\u00e9sormais comme de v\u00e9ritables entreprises.<\/strong><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00ab Face \u00e0 des cybercriminels toujours mieux organis\u00e9s, la vigilance des entreprises et notamment des PME est primordiale. La pr\u00e9vention, le renforcement des syst\u00e8mes et une veille constante restent les meilleures armes pour contrer ces menaces. Et en cas d\u2019attaque, il ne faut jamais payer les ran\u00e7ons. Ces paiements financent des r\u00e9seaux de plus en plus sophistiqu\u00e9s et encouragent la r\u00e9p\u00e9tition des attaques \u00bb, indique&nbsp;Ari\u00e9 Attias, Charg\u00e9 de client\u00e8le Assurances de dommages au sein du groupe Exponens.<\/p>\n<\/blockquote>\n\n\n\n<p><strong>Cibles principales : des secteurs \u00e0 haute valeur ajout\u00e9e<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Professionnels du chiffre et du droit (70 %) : Notaires, avocats, assurances et banques sont des cibles privil\u00e9gi\u00e9es. Les motivations incluent des d\u00e9tournements de fonds et modification de RIB, notamment via l\u2019envoi de factures falsifi\u00e9es ; le vol de donn\u00e9es sensibles sur des fusions-acquisitions, avec un accent particulier sur des clauses complexes n\u00e9cessitant une veille constante.<\/li>\n\n\n\n<li>D\u00e9veloppement de produits (15 %) : Les entreprises innovantes, notamment dans la recherche et les nouveaux projets, sont cibl\u00e9es pour l\u2019exfiltration de secrets industriels.<\/li>\n\n\n\n<li>Services \u00e0 la personne et b\u00e2timent tertiaire (15 %) : Les attaques visent principalement \u00e0 falsifier les communications financi\u00e8res, avec un focus sur le d\u00e9tournement de paiements.<\/li>\n<\/ul>\n\n\n\n<p><strong>P\u00e9riodes critiques : les f\u00eates de fin d\u2019ann\u00e9e en ligne de mire<\/strong><br>Les cyberattaques augmentent drastiquement pendant No\u00ebl et le Nouvel An, repr\u00e9sentant 65 % des incidents annuels. Les entreprises, souvent en effectif r\u00e9duit ou moins vigilantes, deviennent des proies faciles pour les hackers.<\/p>\n\n\n\n<p><strong>Techniques d\u2019attaques : entre ruses classiques et sophistication technologique<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ransomware (50 %) : Blocage des syst\u00e8mes et exfiltration des donn\u00e9es sensibles en \u00e9change de ran\u00e7ons.<\/li>\n\n\n\n<li>Phishing et fraudes t\u00e9l\u00e9phoniques (40 %) : Utilisation de faux courriels ou de lignes d\u00e9tourn\u00e9es pour infiltrer les r\u00e9seaux d\u2019entreprise.<\/li>\n\n\n\n<li>Fraude au pr\u00e9sident (10%) : Exploitation de l\u2019IA pour imiter la voix d\u2019un dirigeant et obtenir des transferts de fonds.<\/li>\n<\/ul>\n\n\n\n<p><strong>Les hackers : de la mafia \u00e0 l\u2019entreprise structur\u00e9e<\/strong><br>Autrefois centralis\u00e9s dans des zones comme l\u2019Europe de l\u2019Est, les groupes cybercriminels s\u2019organisent d\u00e9sormais mondialement avec :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>De nouveaux acteurs : Une augmentation des activit\u00e9s en Asie (Philippines, Ta\u00efwan, Inde) et dans les pays du Golfe.<\/li>\n\n\n\n<li>Des mod\u00e8les organisationnels : Les groupes fonctionnent comme des entreprises avec des d\u00e9partements d\u00e9di\u00e9s (recherche, d\u00e9veloppement, hacking).<\/li>\n\n\n\n<li>L&rsquo;usage de cryptomonnaies : Utilisation de cryptos gonfl\u00e9es artificiellement pour blanchir les fonds en moins de 15 jours.<\/li>\n<\/ul>\n\n\n\n<p><strong>Comment se prot\u00e9ger face \u00e0 ses attaques ?<\/strong><br>La cybers\u00e9curit\u00e9 doit faire partie des principales pr\u00e9occupations du dirigeant, y compris quand il a fait le choix d\u2019une infrastructure cloud. Formation des salari\u00e9s, tests d\u2019intrusion, mesures techniques de protection, duplication des donn\u00e9es, plan de continuit\u00e9 d\u2019activit\u00e9, plan de reprise d\u2019activit\u00e9 sont des sujets auxquels il doit \u00eatre attentif. Et parce que la pr\u00e9vention ne peut suffire totalement \u00e0 \u00e9viter le danger, le chef d\u2019entreprise doit mettre en place une assurance cyber afin de b\u00e9n\u00e9ficier de l\u2019assistance imm\u00e9diate de sp\u00e9cialistes en cas d\u2019attaque r\u00e9ussie, et de l\u2019indemnisation des frais caus\u00e9s par cette attaque.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cybers\u00e9curit\u00e9 : 75 % des attaques se d\u00e9roulent durant la p\u00e9riode de No\u00ebl et du Nouvel An R\u00e9sum\u00e9 de l&rsquo;article : Augmentation des cyberattaques pendant les f\u00eates Cibles principales Techniques d&rsquo;attaques courantes Organisation des hackers Conseils de protection Ces mesures sont essentielles pour prot\u00e9ger les entreprises contre les cybermenaces croissantes pendant les p\u00e9riodes de vuln\u00e9rabilit\u00e9&#8230;.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"","_kad_post_title":"hide","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":true,"token":"eyJ0eHQiOiJDeWJlcnNcdTAwZTljdXJpdFx1MDBlOSA6IDc1ICUgZGVzIGF0dGFxdWVzIHNlIGRcdTAwZTlyb3VsZW50IGR1cmFudCBsYSBwXHUwMGU5cmlvZGUgZGUgTm9cdTAwZWJsIGV0IGR1IE5vdXZlbCBBbiIsInRlbXBsYXRlIjoiaGlnaHdheSIsImJsb2dfaWQiOjIzNTMzNTAyM30.wGuTl5rsI9FG1nxhsBZ-JurPhMnVySd863IRwscVxzUMQ"},"version":2,"attached_media":[{"id":844,"url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/09\/PC-Lent-caucasian-man-glasses-using-laptop-computer_488220-40094.jpg","type":"image\/jpeg"}]}},"categories":[22],"tags":[],"class_list":["post-1342","post","type-post","status-publish","format-standard","hentry","category-securite-informatique"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.8 (Yoast SEO v26.0) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>C\u00e9l\u00e9brez les f\u00eates en toute s\u00e9curit\u00e9 avec la cybers\u00e9curit\u00e9 Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI S\u00e9curit\u00e9 informatique -<\/title>\r\n<meta name=\"description\" content=\"Prot\u00e9gez-vous pendant les f\u00eates avec des mesures de cybers\u00e9curit\u00e9. D\u00e9couvrez comment pr\u00e9venir les attaques informatiques et renforcer vos syst\u00e8mes.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/\" \/>\r\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 : 75 % des attaques se d\u00e9roulent durant la p\u00e9riode de No\u00ebl et du Nouvel An\" \/>\r\n<meta property=\"og:description\" content=\"Cybers\u00e9curit\u00e9 : 75 % des attaques se d\u00e9roulent durant la p\u00e9riode de No\u00ebl et du Nouvel An Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI\" \/>\r\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=61563219240658\" \/>\r\n<meta property=\"article:published_time\" content=\"2024-12-12T18:33:22+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2024-12-12T18:49:44+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilysentete.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"988\" \/>\r\n\t<meta property=\"og:image:height\" content=\"222\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"admin\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:creator\" content=\"@Ayrilys165097\" \/>\r\n<meta name=\"twitter:site\" content=\"@Ayrilys165097\" \/>\r\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94\"},\"headline\":\"Cybers\u00e9curit\u00e9 : 75 % des attaques se d\u00e9roulent durant la p\u00e9riode de No\u00ebl et du Nouvel An\",\"datePublished\":\"2024-12-12T18:33:22+00:00\",\"dateModified\":\"2024-12-12T18:49:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/\"},\"wordCount\":814,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ayrilys.com\/#organization\"},\"articleSection\":[\"S\u00e9curit\u00e9 informatique\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/\",\"url\":\"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/\",\"name\":\"C\u00e9l\u00e9brez les f\u00eates en toute s\u00e9curit\u00e9 avec la cybers\u00e9curit\u00e9 Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI S\u00e9curit\u00e9 informatique -\",\"isPartOf\":{\"@id\":\"https:\/\/ayrilys.com\/#website\"},\"datePublished\":\"2024-12-12T18:33:22+00:00\",\"dateModified\":\"2024-12-12T18:49:44+00:00\",\"description\":\"Prot\u00e9gez-vous pendant les f\u00eates avec des mesures de cybers\u00e9curit\u00e9. D\u00e9couvrez comment pr\u00e9venir les attaques informatiques et renforcer vos syst\u00e8mes.\",\"breadcrumb\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/ayrilys.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybers\u00e9curit\u00e9 : 75 % des attaques se d\u00e9roulent durant la p\u00e9riode de No\u00ebl et du Nouvel An\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ayrilys.com\/#website\",\"url\":\"https:\/\/ayrilys.com\/\",\"name\":\"Ayrilys prestataire informatique infog\u00e9rance PME TPE MSP depuis 2003 sur Viroflay\",\"description\":\"Prestataire informatique Viroflay en r\u00e9gion parisienne PME TPE  ile de France depuis plus de 20 ans\",\"publisher\":{\"@id\":\"https:\/\/ayrilys.com\/#organization\"},\"alternateName\":\"Ayriliys infog\u00e9rance fournisseur de services manag\u00e9s MSP PME TPE Viroflay\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ayrilys.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ayrilys.com\/#organization\",\"name\":\"Ayrilys\",\"url\":\"https:\/\/ayrilys.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png\",\"contentUrl\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png\",\"width\":119,\"height\":64,\"caption\":\"Ayrilys\"},\"image\":{\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/profile.php?id=61563219240658\",\"https:\/\/x.com\/Ayrilys165097\"],\"description\":\"Prestataire informatique depuis plus de 20 ans pour les PME et TPE\",\"email\":\"ayrilys@ayrilys.com\",\"telephone\":\"+33139242197\",\"legalName\":\"Ayrilys\",\"foundingDate\":\"2003-01-01\",\"vatID\":\"FR90449159011\",\"taxID\":\"44915901100013\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1\",\"maxValue\":\"10\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"http:\/\/ayrilys.com\"],\"url\":\"https:\/\/ayrilys.com\/index.php\/author\/admin\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"C\u00e9l\u00e9brez les f\u00eates en toute s\u00e9curit\u00e9 avec la cybers\u00e9curit\u00e9 Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI S\u00e9curit\u00e9 informatique -","description":"Prot\u00e9gez-vous pendant les f\u00eates avec des mesures de cybers\u00e9curit\u00e9. D\u00e9couvrez comment pr\u00e9venir les attaques informatiques et renforcer vos syst\u00e8mes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 : 75 % des attaques se d\u00e9roulent durant la p\u00e9riode de No\u00ebl et du Nouvel An","og_description":"Cybers\u00e9curit\u00e9 : 75 % des attaques se d\u00e9roulent durant la p\u00e9riode de No\u00ebl et du Nouvel An Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI","og_url":"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/","og_site_name":"Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=61563219240658","article_published_time":"2024-12-12T18:33:22+00:00","article_modified_time":"2024-12-12T18:49:44+00:00","og_image":[{"width":988,"height":222,"url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilysentete.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@Ayrilys165097","twitter_site":"@Ayrilys165097","twitter_misc":{"\u00c9crit par":"admin","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/#article","isPartOf":{"@id":"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/"},"author":{"name":"admin","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94"},"headline":"Cybers\u00e9curit\u00e9 : 75 % des attaques se d\u00e9roulent durant la p\u00e9riode de No\u00ebl et du Nouvel An","datePublished":"2024-12-12T18:33:22+00:00","dateModified":"2024-12-12T18:49:44+00:00","mainEntityOfPage":{"@id":"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/"},"wordCount":814,"commentCount":0,"publisher":{"@id":"https:\/\/ayrilys.com\/#organization"},"articleSection":["S\u00e9curit\u00e9 informatique"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/","url":"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/","name":"C\u00e9l\u00e9brez les f\u00eates en toute s\u00e9curit\u00e9 avec la cybers\u00e9curit\u00e9 Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI S\u00e9curit\u00e9 informatique -","isPartOf":{"@id":"https:\/\/ayrilys.com\/#website"},"datePublished":"2024-12-12T18:33:22+00:00","dateModified":"2024-12-12T18:49:44+00:00","description":"Prot\u00e9gez-vous pendant les f\u00eates avec des mesures de cybers\u00e9curit\u00e9. D\u00e9couvrez comment pr\u00e9venir les attaques informatiques et renforcer vos syst\u00e8mes.","breadcrumb":{"@id":"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/ayrilys.com\/index.php\/cybersecurite-75-des-attaques-se-deroulent-durant-la-periode-de-noel-et-du-nouvel-an\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/ayrilys.com\/"},{"@type":"ListItem","position":2,"name":"Cybers\u00e9curit\u00e9 : 75 % des attaques se d\u00e9roulent durant la p\u00e9riode de No\u00ebl et du Nouvel An"}]},{"@type":"WebSite","@id":"https:\/\/ayrilys.com\/#website","url":"https:\/\/ayrilys.com\/","name":"Ayrilys prestataire informatique infog\u00e9rance PME TPE MSP depuis 2003 sur Viroflay","description":"Prestataire informatique Viroflay en r\u00e9gion parisienne PME TPE  ile de France depuis plus de 20 ans","publisher":{"@id":"https:\/\/ayrilys.com\/#organization"},"alternateName":"Ayriliys infog\u00e9rance fournisseur de services manag\u00e9s MSP PME TPE Viroflay","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ayrilys.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/ayrilys.com\/#organization","name":"Ayrilys","url":"https:\/\/ayrilys.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/","url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png","contentUrl":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png","width":119,"height":64,"caption":"Ayrilys"},"image":{"@id":"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=61563219240658","https:\/\/x.com\/Ayrilys165097"],"description":"Prestataire informatique depuis plus de 20 ans pour les PME et TPE","email":"ayrilys@ayrilys.com","telephone":"+33139242197","legalName":"Ayrilys","foundingDate":"2003-01-01","vatID":"FR90449159011","taxID":"44915901100013","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1","maxValue":"10"}},{"@type":"Person","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94","name":"admin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g","caption":"admin"},"sameAs":["http:\/\/ayrilys.com"],"url":"https:\/\/ayrilys.com\/index.php\/author\/admin\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/1342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/comments?post=1342"}],"version-history":[{"count":1,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/1342\/revisions"}],"predecessor-version":[{"id":1343,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/1342\/revisions\/1343"}],"wp:attachment":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/media?parent=1342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/categories?post=1342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/tags?post=1342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}