{"id":1365,"date":"2024-12-28T17:44:10","date_gmt":"2024-12-28T16:44:10","guid":{"rendered":"https:\/\/ayrilys.com\/?p=1365"},"modified":"2024-12-28T17:44:56","modified_gmt":"2024-12-28T16:44:56","slug":"les-pirates-sattaquent-de-plus-en-plus-a-sap","status":"publish","type":"post","link":"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/","title":{"rendered":"Les pirates s&rsquo;attaquent de plus en plus \u00e0 SAP"},"content":{"rendered":"\n<p class=\"has-large-font-size\"><strong>Les pirates s&rsquo;attaquent de plus en plus \u00e0 SAP<\/strong><\/p>\n\n\n\n<p class=\"has-large-font-size\"><strong>R\u00e9sum\u00e9 de l&rsquo;article :<\/strong><\/p>\n\n\n\n<p>L&rsquo;article met en lumi\u00e8re l&rsquo;augmentation des attaques contre les syst\u00e8mes SAP, autrefois consid\u00e9r\u00e9s comme des bo\u00eetes noires opaques. Voici les points cl\u00e9s :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Int\u00e9r\u00eat croissant des pirates<\/strong>\u00a0: Depuis 2020, les syst\u00e8mes ERP de SAP sont de plus en plus cibl\u00e9s par divers groupes de cybercriminels et de cyber-espionnage.<\/li>\n\n\n\n<li><strong>Valeur des failles<\/strong>\u00a0: Les vuln\u00e9rabilit\u00e9s SAP peuvent se vendre jusqu&rsquo;\u00e0 250 000 dollars sur les forums de cybercriminels.<\/li>\n\n\n\n<li><strong>Groupes impliqu\u00e9s<\/strong>\u00a0: Des groupes comme FIN13, FIN7, Cobalt Spider, et APT10 exploitent activement les failles SAP.<\/li>\n\n\n\n<li><strong>Exploits sp\u00e9cifiques<\/strong>\u00a0: Les vuln\u00e9rabilit\u00e9s CVE-2020-6287 et CVE-2020-6207 sont particuli\u00e8rement recherch\u00e9es.<\/li>\n\n\n\n<li><strong>Augmentation des incidents<\/strong>\u00a0: Les discussions sur les failles SAP ont augment\u00e9 de 220 % et les incidents de ransomware impliquant SAP ont \u00e9t\u00e9 multipli\u00e9s par cinq depuis 2021.<\/li>\n\n\n\n<li><strong>Importance de la gestion des correctifs<\/strong>\u00a0: Les entreprises doivent prioriser la gestion des correctifs et l&rsquo;\u00e9valuation des vuln\u00e9rabilit\u00e9s pour se prot\u00e9ger.<\/li>\n<\/ul>\n\n\n\n<p>L&rsquo;article souligne la n\u00e9cessit\u00e9 pour les entreprises utilisant SAP de renforcer leur s\u00e9curit\u00e9 pour contrer ces menaces croissantes.<\/p>\n\n\n\n<p class=\"has-large-font-size\"><strong>D\u00e9tail de l&rsquo;article :<\/strong><\/p>\n\n\n\n<h1 class=\"wp-block-heading\" id=\"h-les-pirates-s-attaquent-de-plus-en-plus-a-sap\">Les pirates s&rsquo;attaquent de plus en plus \u00e0 SAP<\/h1>\n\n\n\n<p><a href=\"https:\/\/www.distributique.com\/m-tendances-technologiques-9.html\">Tendances technologiques<\/a>,<\/p>\n\n\n\n<p><a href=\"https:\/\/images.itnewsinfo.com\/dis\/articles\/originale\/000000024344.jpg\"><\/a><\/p>\n\n\n\n<p>Des failles sur les syst\u00e8mes SAP peuvent atteindre 250 000 dollars sur les forums de cybercriminels. (Cr\u00e9dit Photo : SAP)<\/p>\n\n\n\n<p id=\"chapeau\">Selon un rapport pr\u00e9sent\u00e9 lors de la conf\u00e9rence Black Hat Europe 2024, alors qu&rsquo;ils ont \u00e9t\u00e9 longtemps consid\u00e9r\u00e9s comme une bo\u00eete noire opaque, les syst\u00e8mes d&rsquo;entreprise SAP font l&rsquo;objet de plus en plus d&rsquo;attaques de la part des pirates.<\/p>\n\n\n\n<p id=\"texte\">A l&rsquo;occasion de la Black Hat Europe qui s&rsquo;est tenue \u00e0 Londres du 9 au 12 d\u00e9cembre, Yvan Genuer, chercheur principal en s\u00e9curit\u00e9 chez Onapsis (\u00e9diteur de s\u00e9curit\u00e9 des ERP), a d\u00e9voil\u00e9 les r\u00e9sultats d&rsquo;une enqu\u00eate bas\u00e9e sur quatre ann\u00e9es de donn\u00e9es de renseignement sur les menaces. Elle montre qu&rsquo;\u00e0 partir de 2020, jusqu&rsquo;\u00e0 la fin de l&rsquo;ann\u00e9e 2023, les pirates ont manifest\u00e9 un int\u00e9r\u00eat persistant pour les syst\u00e8mes ERP de SAP. La grande majorit\u00e9 (87 %) des entreprises figurant sur la liste Forbes Global 2000 utilisent SAP.<br><br>L&rsquo;\u00e9tude \u00e0 r\u00e9aliser Onapsis et Flashpoint, un partenaire de recherche sur les menaces, ont analys\u00e9 les activit\u00e9s sur les forums criminels, les incidents, les sites de chat et les sites de groupes de ransomware. Divers groupes, dont des groupes cybercriminels (FIN13 \u00ab&nbsp;Elephant Beetle&nbsp;\u00bb, le groupe cybercriminel russe FIN7 et Cobalt Spider), des \u00e9quipes de cyber-espionnage (APT10 en Chine) et des &lsquo;script kiddies&rsquo;, ces pirates n\u00e9ophytes sans comp\u00e9tences informatiques, mais tr\u00e8s n\u00e9fastes, s&rsquo;attaquent tous activement aux vuln\u00e9rabilit\u00e9s li\u00e9es \u00e0 SAP. Les vastes quantit\u00e9s de donn\u00e9es d\u00e9tenues par les syst\u00e8mes bas\u00e9s sur la firme allemande en font une cible pour les groupes de cyber-espionnage. D&rsquo;autant que l&rsquo;\u00e9norme volume de transactions attire fortement les cybercriminels avides d&rsquo;argent.<br><br><strong>Les exploits SAP, vendus par des groupes criminels<br><br><\/strong>Sur les forums, les vuln\u00e9rabilit\u00e9s CVE-2020-6287 (Recon) et CVE-2020-6207 (d\u00e9faut d&rsquo;authentification dans&nbsp;<a href=\"https:\/\/www.lemondeinformatique.fr\/toute-l-actualite-marque-sur-sap-23.html\">SAP<\/a>&nbsp;Solution Manager) ont aliment\u00e9 de nombreuses discussions sur la meilleure fa\u00e7on d&rsquo;exploiter les syst\u00e8mes SAP. Onapsis a cit\u00e9 un exemple dans lequel un pr\u00e9tendu exploit ciblant SAP Secure Storage a \u00e9t\u00e9 mis en vente \u00e0 25 000 dollars en ao\u00fbt 2020. Des acheteurs ont propos\u00e9 de payer 50 000 dollars pour l&rsquo;ex\u00e9cution de code \u00e0 distance avant authentification de NetWeaver ou pour des exploits de contournement d&rsquo;authentification en septembre 2020. Des messages ult\u00e9rieurs proposaient jusqu&rsquo;\u00e0 250 000 dollars pour des exploits fonctionnels contre les syst\u00e8mes SAP.<br><br>Selon Onapsis, entre 2021 et 2023, les discussions sur les services cloud et web sp\u00e9cifiques \u00e0 SAP ont augment\u00e9 de 220 % sur les forums de cybercriminels. Ces forums sont utilis\u00e9s pour discuter de d\u00e9tails sur la mani\u00e8re d&rsquo;exploiter les failles SAP, mais aussi pour \u00e9changer des conseils et des astuces sur la mon\u00e9tisation des compromissions SAP et sur la fa\u00e7on d&rsquo;ex\u00e9cuter des attaques contre des victimes potentielles. Parall\u00e8lement, depuis 2021, le nombre d&rsquo;incidents li\u00e9s \u00e0 des ransomwares impliquant des syst\u00e8mes SAP a \u00e9t\u00e9 multipli\u00e9 par cinq (400 %). Les vuln\u00e9rabilit\u00e9s SAP non corrig\u00e9es sont \u00e9galement exploit\u00e9es et utilis\u00e9es dans les campagnes de ransomware. Selon Onapsis, les exploits critiques publics datent de quatre ans et perdent donc de leur efficacit\u00e9, si bien que les acteurs de la menace recherchent des armes \u00ab&nbsp;fra\u00eeches&nbsp;\u00bb. Les br\u00e8ches divulgu\u00e9es publiquement dans les applications SAP, comme CVE-2021-38163 et CVE-2022-22536, entre autres, sont aussi cibl\u00e9es.<br><br><strong>Les pirates en qu\u00eate de vuln\u00e9rabilit\u00e9s r\u00e9solues, mais non corrig\u00e9es<br><br><\/strong>De nombreuses attaques exploitent des vuln\u00e9rabilit\u00e9s connues, mais non corrig\u00e9es dans les syst\u00e8mes SAP. Selon Onapsis, la demande de failles SAP non corrig\u00e9es de la part de divers groupes ne fait que cro\u00eetre, car elles repr\u00e9sentent un retour sur investissement potentiellement \u00e9norme. \u00ab&nbsp;SAP n&rsquo;est plus une bo\u00eete noire, et il faut d\u00e9sormais consid\u00e9rer les applications SAP comme des cibles&nbsp;\u00bb, a averti Yvan Genuer d&rsquo;Onapsis, ajoutant que les syst\u00e8mes expos\u00e9s \u00e0 Internet n&rsquo;\u00e9taient pas les seuls \u00e0 \u00eatre pirat\u00e9s.<br><br>Selon l&rsquo;\u00e9diteur en s\u00e9curit\u00e9, la complexit\u00e9 des syst\u00e8mes SAP et leur int\u00e9gration dans des processus d&rsquo;entreprise plus larges posent des d\u00e9fis uniques en mati\u00e8re de protection. Les entreprises doivent donner la priorit\u00e9 \u00e0 la gestion r\u00e9guli\u00e8re des correctifs, \u00e0 l&rsquo;\u00e9valuation des vuln\u00e9rabilit\u00e9s et \u00e0 l&rsquo;adoption de pratiques avanc\u00e9es de renseignement sur les menaces avant d&rsquo;avoir une longueur d&rsquo;avance sur les menaces potentielles.<br><br><strong>Des tiers ont la m\u00eame analyse<br><br><\/strong>Des experts tiers ind\u00e9pendants sont d&rsquo;accord avec les conclusions d&rsquo;Onapsis et reconnaissent que les syst\u00e8mes bas\u00e9s sur SAP int\u00e9ressent de plus en plus les attaquants. \u00ab&nbsp;Les syst\u00e8mes SAP sont des cibles de choix pour les attaquants en raison de leur r\u00f4le essentiel dans la gestion des op\u00e9rations des grandes entreprises et du stockage de donn\u00e9es sensibles comme les transactions financi\u00e8res, la propri\u00e9t\u00e9 intellectuelle et les informations personnelles&nbsp;\u00bb, a d\u00e9clar\u00e9 Chris Morgan, analyste principal du renseignement sur les cybermenaces chez ReliaQuest. \u00ab&nbsp;Le d\u00e9veloppement d&rsquo;un exploit capable de d\u00e9chiffrer le stockage s\u00e9curis\u00e9 et de faciliter le mouvement lat\u00e9ral au sein des syst\u00e8mes SAP indique un niveau \u00e9lev\u00e9 d&rsquo;expertise technique et d&rsquo;effort, ce qui justifie un prix \u00e9lev\u00e9.&nbsp;\u00bb<br><br>Par exemple, sur un forum cybercriminel de premier plan, ReliaQuest a d\u00e9couvert un exploit ciblant les syst\u00e8mes SAP propos\u00e9 pour pr\u00e8s de 25 000 dollars (payables en bitcoins) et initialement list\u00e9 en ao\u00fbt 2020. L&rsquo;exploit est cens\u00e9 faciliter les mouvements lat\u00e9raux au sein des syst\u00e8mes cibl\u00e9s. \u00ab&nbsp;Le message pr\u00e9tend que l&rsquo;exploit peut utiliser SAP Secure Storage pour d\u00e9couvrir des identifiants, \u00e9lever les privil\u00e8ges et finalement compromettre d&rsquo;autres syst\u00e8mes SAP au-del\u00e0 de la cible initiale&nbsp;\u00bb, a rapport\u00e9 ReliaQuest. Secure Storage est essentiel pour la gestion des donn\u00e9es sensibles et des informations d&rsquo;identification dans un environnement SAP, ce qui rend tout exploit visant les syst\u00e8mes SAP extr\u00eamement pr\u00e9cieux pour quiconque cherche \u00e0 obtenir un acc\u00e8s non autoris\u00e9 ou \u00e0 \u00e9lever ses privil\u00e8ges.<br><br><br><\/p>\n\n\n\n<p>Par&nbsp;<a href=\"https:\/\/www.lemondeinformatique.fr\/divers\/formulaire_contact.php?id=1&amp;type=distri\">John Leyden, CSO (adapt\u00e9 par Jean Elyan)<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/twitter.com\/share\">Tweeter<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les pirates s&rsquo;attaquent de plus en plus \u00e0 SAP R\u00e9sum\u00e9 de l&rsquo;article : L&rsquo;article met en lumi\u00e8re l&rsquo;augmentation des attaques contre les syst\u00e8mes SAP, autrefois consid\u00e9r\u00e9s comme des bo\u00eetes noires opaques. Voici les points cl\u00e9s : L&rsquo;article souligne la n\u00e9cessit\u00e9 pour les entreprises utilisant SAP de renforcer leur s\u00e9curit\u00e9 pour contrer ces menaces croissantes. D\u00e9tail&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"","_kad_post_title":"hide","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":true,"token":"eyJ0eHQiOiJMZXMgcGlyYXRlcyBzJnJzcXVvO2F0dGFxdWVudCBkZSBwbHVzIGVuIHBsdXMgXHUwMGUwIFNBUCIsInRlbXBsYXRlIjoiaGlnaHdheSIsImJsb2dfaWQiOjIzNTMzNTAyM30.BjbVQIDQVHTMRu8bjnC400tpR-uWPgyew612uSV0bMAMQ"},"version":2,"attached_media":[{"id":879,"url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/09\/cyber-security-digital-privacy-data-protection-safeguarding-information_204719-60299.jpg","type":"image\/jpeg"}]}},"categories":[22],"tags":[],"class_list":["post-1365","post","type-post","status-publish","format-standard","hentry","category-securite-informatique"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.8 (Yoast SEO v26.0) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Cybers\u00e9curit\u00e9 PME : Les vuln\u00e9rabilit\u00e9s SAP de plus en plus cibl\u00e9es Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI S\u00e9curit\u00e9 informatique -<\/title>\r\n<meta name=\"description\" content=\"Prot\u00e9gez votre entreprise avec une cybers\u00e9curit\u00e9 solide. Apprenez comment les attaques contre les syst\u00e8mes SAP mettent en danger les PME.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/\" \/>\r\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Les pirates s&#039;attaquent de plus en plus \u00e0 SAP\" \/>\r\n<meta property=\"og:description\" content=\"Les pirates s&#039;attaquent de plus en plus \u00e0 SAP Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI\" \/>\r\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=61563219240658\" \/>\r\n<meta property=\"article:published_time\" content=\"2024-12-28T16:44:10+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2024-12-28T16:44:56+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilysentete.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"988\" \/>\r\n\t<meta property=\"og:image:height\" content=\"222\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"admin\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:creator\" content=\"@Ayrilys165097\" \/>\r\n<meta name=\"twitter:site\" content=\"@Ayrilys165097\" \/>\r\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94\"},\"headline\":\"Les pirates s&rsquo;attaquent de plus en plus \u00e0 SAP\",\"datePublished\":\"2024-12-28T16:44:10+00:00\",\"dateModified\":\"2024-12-28T16:44:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/\"},\"wordCount\":1278,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ayrilys.com\/#organization\"},\"articleSection\":[\"S\u00e9curit\u00e9 informatique\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/\",\"url\":\"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/\",\"name\":\"Cybers\u00e9curit\u00e9 PME : Les vuln\u00e9rabilit\u00e9s SAP de plus en plus cibl\u00e9es Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI S\u00e9curit\u00e9 informatique -\",\"isPartOf\":{\"@id\":\"https:\/\/ayrilys.com\/#website\"},\"datePublished\":\"2024-12-28T16:44:10+00:00\",\"dateModified\":\"2024-12-28T16:44:56+00:00\",\"description\":\"Prot\u00e9gez votre entreprise avec une cybers\u00e9curit\u00e9 solide. Apprenez comment les attaques contre les syst\u00e8mes SAP mettent en danger les PME.\",\"breadcrumb\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/ayrilys.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les pirates s&rsquo;attaquent de plus en plus \u00e0 SAP\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ayrilys.com\/#website\",\"url\":\"https:\/\/ayrilys.com\/\",\"name\":\"Ayrilys prestataire informatique infog\u00e9rance PME TPE MSP depuis 2003 sur Viroflay\",\"description\":\"Prestataire informatique Viroflay en r\u00e9gion parisienne PME TPE  ile de France depuis plus de 20 ans\",\"publisher\":{\"@id\":\"https:\/\/ayrilys.com\/#organization\"},\"alternateName\":\"Ayriliys infog\u00e9rance fournisseur de services manag\u00e9s MSP PME TPE Viroflay\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ayrilys.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ayrilys.com\/#organization\",\"name\":\"Ayrilys\",\"url\":\"https:\/\/ayrilys.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png\",\"contentUrl\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png\",\"width\":119,\"height\":64,\"caption\":\"Ayrilys\"},\"image\":{\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/profile.php?id=61563219240658\",\"https:\/\/x.com\/Ayrilys165097\"],\"description\":\"Prestataire informatique depuis plus de 20 ans pour les PME et TPE\",\"email\":\"ayrilys@ayrilys.com\",\"telephone\":\"+33139242197\",\"legalName\":\"Ayrilys\",\"foundingDate\":\"2003-01-01\",\"vatID\":\"FR90449159011\",\"taxID\":\"44915901100013\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1\",\"maxValue\":\"10\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"http:\/\/ayrilys.com\"],\"url\":\"https:\/\/ayrilys.com\/index.php\/author\/admin\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 PME : Les vuln\u00e9rabilit\u00e9s SAP de plus en plus cibl\u00e9es Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI S\u00e9curit\u00e9 informatique -","description":"Prot\u00e9gez votre entreprise avec une cybers\u00e9curit\u00e9 solide. Apprenez comment les attaques contre les syst\u00e8mes SAP mettent en danger les PME.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/","og_locale":"fr_FR","og_type":"article","og_title":"Les pirates s'attaquent de plus en plus \u00e0 SAP","og_description":"Les pirates s'attaquent de plus en plus \u00e0 SAP Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI","og_url":"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/","og_site_name":"Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=61563219240658","article_published_time":"2024-12-28T16:44:10+00:00","article_modified_time":"2024-12-28T16:44:56+00:00","og_image":[{"width":988,"height":222,"url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilysentete.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@Ayrilys165097","twitter_site":"@Ayrilys165097","twitter_misc":{"\u00c9crit par":"admin","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/#article","isPartOf":{"@id":"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/"},"author":{"name":"admin","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94"},"headline":"Les pirates s&rsquo;attaquent de plus en plus \u00e0 SAP","datePublished":"2024-12-28T16:44:10+00:00","dateModified":"2024-12-28T16:44:56+00:00","mainEntityOfPage":{"@id":"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/"},"wordCount":1278,"commentCount":0,"publisher":{"@id":"https:\/\/ayrilys.com\/#organization"},"articleSection":["S\u00e9curit\u00e9 informatique"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/","url":"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/","name":"Cybers\u00e9curit\u00e9 PME : Les vuln\u00e9rabilit\u00e9s SAP de plus en plus cibl\u00e9es Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI S\u00e9curit\u00e9 informatique -","isPartOf":{"@id":"https:\/\/ayrilys.com\/#website"},"datePublished":"2024-12-28T16:44:10+00:00","dateModified":"2024-12-28T16:44:56+00:00","description":"Prot\u00e9gez votre entreprise avec une cybers\u00e9curit\u00e9 solide. Apprenez comment les attaques contre les syst\u00e8mes SAP mettent en danger les PME.","breadcrumb":{"@id":"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/ayrilys.com\/index.php\/les-pirates-sattaquent-de-plus-en-plus-a-sap\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/ayrilys.com\/"},{"@type":"ListItem","position":2,"name":"Les pirates s&rsquo;attaquent de plus en plus \u00e0 SAP"}]},{"@type":"WebSite","@id":"https:\/\/ayrilys.com\/#website","url":"https:\/\/ayrilys.com\/","name":"Ayrilys prestataire informatique infog\u00e9rance PME TPE MSP depuis 2003 sur Viroflay","description":"Prestataire informatique Viroflay en r\u00e9gion parisienne PME TPE  ile de France depuis plus de 20 ans","publisher":{"@id":"https:\/\/ayrilys.com\/#organization"},"alternateName":"Ayriliys infog\u00e9rance fournisseur de services manag\u00e9s MSP PME TPE Viroflay","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ayrilys.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/ayrilys.com\/#organization","name":"Ayrilys","url":"https:\/\/ayrilys.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/","url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png","contentUrl":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png","width":119,"height":64,"caption":"Ayrilys"},"image":{"@id":"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=61563219240658","https:\/\/x.com\/Ayrilys165097"],"description":"Prestataire informatique depuis plus de 20 ans pour les PME et TPE","email":"ayrilys@ayrilys.com","telephone":"+33139242197","legalName":"Ayrilys","foundingDate":"2003-01-01","vatID":"FR90449159011","taxID":"44915901100013","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1","maxValue":"10"}},{"@type":"Person","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94","name":"admin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g","caption":"admin"},"sameAs":["http:\/\/ayrilys.com"],"url":"https:\/\/ayrilys.com\/index.php\/author\/admin\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/1365","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/comments?post=1365"}],"version-history":[{"count":1,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/1365\/revisions"}],"predecessor-version":[{"id":1366,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/1365\/revisions\/1366"}],"wp:attachment":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/media?parent=1365"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/categories?post=1365"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/tags?post=1365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}