{"id":19012,"date":"2023-12-07T08:41:00","date_gmt":"2023-12-07T07:41:00","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=19012"},"modified":"2023-12-07T08:41:00","modified_gmt":"2023-12-07T07:41:00","slug":"les-cyber-attaques-soutenues-par-le-ki-gagnent-du-terrain","status":"publish","type":"post","link":"https:\/\/www.m-q.ch\/fr\/les-cyber-attaques-soutenues-par-le-ki-gagnent-du-terrain\/","title":{"rendered":"Les cyber-attaques assist\u00e9es par IA gagnent du terrain"},"content":{"rendered":"<figure id=\"attachment_19013\" aria-describedby=\"caption-attachment-19013\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-19013\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/12\/Trendmicro_Bild1_ps.jpg\" alt=\"\" width=\"680\" height=\"453\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/12\/Trendmicro_Bild1_ps.jpg 680w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/12\/Trendmicro_Bild1_ps-18x12.jpg 18w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/12\/Trendmicro_Bild1_ps-375x250.jpg 375w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/12\/Trendmicro_Bild1_ps-525x350.jpg 525w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-19013\" class=\"wp-caption-text\">Trend Micro met en garde contre le r\u00f4le transformateur de l'intelligence artificielle g\u00e9n\u00e9rative. (Image : www.unsplash.com)<\/figcaption><\/figure>\n<p>La large disponibilit\u00e9 et la qualit\u00e9 am\u00e9lior\u00e9e de l'IA g\u00e9n\u00e9rative associ\u00e9e aux r\u00e9seaux adversaires g\u00e9n\u00e9ratifs (GAN) pour g\u00e9n\u00e9rer des contenus photo, audio et vid\u00e9o r\u00e9alistes influencent durablement le paysage du phishing en 2024. Trend Micro pr\u00e9voit une nouvelle vague de Business Email Compromise (BEC), de Virtual Kidnapping et d'autres formes de fraude - d\u00e9clench\u00e9es par la cr\u00e9ation rentable de tels contenus.<\/p>\n<p>Compte tenu des perspectives de gains lucratifs, les acteurs de la menace utilisent pour de telles campagnes soit des outils d'IA l\u00e9gaux avec des informations d'identification vol\u00e9es et des VPN pour dissimuler leurs identit\u00e9s, soit d\u00e9veloppent des outils d'IA g\u00e9n\u00e9rative sp\u00e9cialement malveillants. Mais les mod\u00e8les d'IA eux-m\u00eames seront \u00e9galement attaqu\u00e9s en 2024 : Alors que les jeux de donn\u00e9es de l'IA g\u00e9n\u00e9rative et des LLM (Large Language Models) sont difficiles \u00e0 influencer pour les acteurs de la menace, les mod\u00e8les d'apprentissage automatique sp\u00e9cialis\u00e9s bas\u00e9s sur le cloud repr\u00e9sentent une cible attrayante. Ils sont entra\u00een\u00e9s avec des ensembles de donn\u00e9es plus sp\u00e9cifiques et peuvent \u00eatre victimes d'attaques d'empoisonnement de donn\u00e9es - de l'exfiltration de donn\u00e9es sensibles \u00e0 la perturbation de filtres anti-fraude, voire \u00e0 l'influence sur les v\u00e9hicules connect\u00e9s. De telles attaques co\u00fbtent aujourd'hui d\u00e9j\u00e0 moins de 100 dollars US \u00e0 leurs auteurs.<\/p>\n<p>\"Les LLM avanc\u00e9s, qui ma\u00eetrisent n'importe quelle langue, repr\u00e9sentent une menace consid\u00e9rable, car ils \u00e9vitent les indices d'attaques de phishing qui \u00e9taient jusqu'\u00e0 pr\u00e9sent fr\u00e9quents, tels que les mises en forme inhabituelles ou les erreurs grammaticales. Cela complique la d\u00e9tection de telles attaques\", rapporte Udo Schneider, IoT Security Evangelist Europe chez Trend Micro. \"Les entreprises doivent donc adapter leurs formations actuelles en mati\u00e8re de phishing et introduire en outre des mesures de protection techniques modernes. Les m\u00e9canismes de d\u00e9fense avanc\u00e9s d\u00e9passent non seulement les capacit\u00e9s humaines en mati\u00e8re de d\u00e9tection, mais garantissent \u00e9galement la r\u00e9sistance \u00e0 ces tactiques d'attaque\".<\/p>\n<p>De telles \u00e9volutions en mati\u00e8re de s\u00e9curit\u00e9 peuvent \u00e0 leur tour conduire \u00e0 un contr\u00f4le accru de la part des autorit\u00e9s de r\u00e9gulation et, en outre, inciter le secteur technologique \u00e0 prendre les choses en main : \"L'ann\u00e9e prochaine, le secteur cybern\u00e9tique d\u00e9passera les l\u00e9gislateurs en ce qui concerne le d\u00e9veloppement de politiques d'IA sp\u00e9cifiques \u00e0 la cybers\u00e9curit\u00e9. Le secteur \u00e9volue rapidement vers une autor\u00e9gulation volontaire\", poursuit Udo Schneider.<\/p>\n<p>L'expert en s\u00e9curit\u00e9 japonais Trend Micro mentionne en outre d'autres \u00e9volutions auxquelles les responsables de la s\u00e9curit\u00e9 informatique devront \u00eatre particuli\u00e8rement attentifs en 2024 :\u00a0<\/p>\n<ul>\n<li>une augmentation des attaques de vers cloud-natives, qui ciblent les vuln\u00e9rabilit\u00e9s et les mauvaises configurations et utilisent un haut niveau d'automatisation pour compromettre les conteneurs, les comptes et les services avec un minimum d'effort<\/li>\n<li>La s\u00e9curit\u00e9 du cloud sera essentielle pour les entreprises afin de combler les failles de s\u00e9curit\u00e9 dans les environnements cloud. Dans ce contexte, il convient de souligner la vuln\u00e9rabilit\u00e9 des applications natives du cloud aux attaques automatis\u00e9es. Des mesures proactives, y compris des m\u00e9canismes de d\u00e9fense robustes et des audits de s\u00e9curit\u00e9 approfondis, sont indispensables pour att\u00e9nuer les risques.<\/li>\n<li>Les attaques contre les cha\u00eenes de blocs priv\u00e9es sont en augmentation en raison de faiblesses dans la mise en \u0153uvre d'un certain nombre de cha\u00eenes de blocs priv\u00e9es. Les acteurs de la menace pourraient utiliser les droits d'acc\u00e8s pour modifier, suspendre ou supprimer des entr\u00e9es et demander ensuite une ran\u00e7on. Alternativement, s'ils parviennent \u00e0 prendre le contr\u00f4le d'un nombre suffisant de n\u0153uds, ils pourraient chiffrer l'ensemble de la blockchain.<\/li>\n<li>Les attaques croissantes contre la cha\u00eene d'approvisionnement ne visent pas seulement les composants logiciels open source qu'elle contient, mais aussi les outils de gestion des identit\u00e9s, tels que les Telco-SIM, qui sont essentiels pour les syst\u00e8mes de flotte et d'inventaire. Les cybercriminels exploitent \u00e9galement les cha\u00eenes d'approvisionnement logicielles des fournisseurs via des syst\u00e8mes CI\/CD, avec un accent particulier sur les composants tiers.<\/li>\n<\/ul>\n<p>La s\u00e9curit\u00e9 des cha\u00eenes d'approvisionnement joue \u00e9galement un r\u00f4le important dans la nouvelle directive europ\u00e9enne NIS2, qui occupera les entreprises concern\u00e9es l'ann\u00e9e prochaine, comme l'explique Richard Werner, Business Consultant chez Trend Micro :<\/p>\n<p>\"D\u00e8s que la NIS2 sera transpos\u00e9e dans le droit national - au plus tard d'ici octobre 2024 - il y aura d'abord un 'coup de poing' pour savoir qui sera concern\u00e9. Les entreprises tenteront d'abord de se soustraire \u00e0 la r\u00e9glementation plus stricte. L'obligation faite aux personnes concern\u00e9es d'inclure leur cha\u00eene d'approvisionnement aura toutefois un effet contraire, en particulier chez les fournisseurs et les logisticiens. Ils adapteront leurs architectures de s\u00e9curit\u00e9 informatique aux nouvelles exigences afin de pouvoir offrir \u00e0 leurs clients un avantage sp\u00e9cifique dans la concurrence internationale. D'un c\u00f4t\u00e9, il est triste que nous ayons besoin de nouvelles dispositions l\u00e9gales pour faire comprendre le danger des attaques de la cha\u00eene d'approvisionnement. Mais d'un autre c\u00f4t\u00e9, il est positif de voir que le l\u00e9gislateur r\u00e9agit ici \u00e0 une menace claire par des r\u00e8gles pr\u00e9cises\".<\/p>\n<p><em>Source : <a href=\"https:\/\/www.trendmicro.com\/de_de\/forHome.html\">www.trendmicro.com\u00a0<\/a><\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Trend Micro, l'un des fournisseurs de solutions de cybers\u00e9curit\u00e9, pr\u00e9sente ses pr\u00e9visions en mati\u00e8re de cybers\u00e9curit\u00e9 pour l'ann\u00e9e \u00e0 venir. L'entreprise y met en garde contre le r\u00f4le transformateur de l'intelligence artificielle (IA) g\u00e9n\u00e9rative dans le paysage des cybermenaces, ainsi que contre une nouvelle vague de tactiques d'ing\u00e9nierie sociale sophistiqu\u00e9es et d'usurpation d'identit\u00e9 \u00e0 l'aide d'outils bas\u00e9s sur l'IA.<\/p>","protected":false},"author":380,"featured_media":19013,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[3355,3435,3326,3352],"class_list":["post-19012","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-risikomanagement","tag-cyber-crime","tag-kuenstliche-intelligenz","tag-risikomanagement","tag-unternehmen"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>KI-unterst\u00fctzte Cyberangriffe auf dem Vormarsch - MQ Management und Qualit\u00e4t<\/title>\n<meta name=\"description\" content=\"Trend Micro, einer der Anbieter von Cybersicherheitsl\u00f6sungen, stellt seine Cybersicherheitsvorhersagen f\u00fcr das kommende Jahr vor.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/fr\/les-cyber-attaques-soutenues-par-le-ki-gagnent-du-terrain\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"KI-unterst\u00fctzte Cyberangriffe auf dem Vormarsch\" \/>\n<meta property=\"og:description\" content=\"Trend Micro, einer der Anbieter von Cybersicherheitsl\u00f6sungen, stellt seine Cybersicherheitsvorhersagen f\u00fcr das kommende Jahr vor.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/fr\/les-cyber-attaques-soutenues-par-le-ki-gagnent-du-terrain\/\" \/>\n<meta property=\"og:site_name\" content=\"MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ManagementUndQualitaet\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-07T07:41:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/12\/Trendmicro_Bild1_ps.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"453\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Adelisa Kalajdzini\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"KI-unterst\u00fctzte Cyberangriffe auf dem Vormarsch\" \/>\n<meta name=\"twitter:description\" content=\"#Trend Micro, einer der Anbieter von #Cybersicherheitsl\u00f6sungen, stellt seine #Cybersicherheitsvorhersagen f\u00fcr das kommende Jahr vor.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/12\/Trendmicro_Bild1_ps.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Adelisa Kalajdzini\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/\"},\"author\":{\"name\":\"Adelisa Kalajdzini\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/4ebe2e04afdd80427ae9c9069dde7175\"},\"headline\":\"KI-unterst\u00fctzte Cyberangriffe auf dem Vormarsch\",\"datePublished\":\"2023-12-07T07:41:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/\"},\"wordCount\":694,\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/12\/Trendmicro_Bild1_ps.jpg\",\"keywords\":[\"Cyber-Crime\",\"K\u00fcnstliche Intelligenz\",\"Risikomanagement\",\"Unternehmen\"],\"articleSection\":[\"Risikomanagement\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/\",\"url\":\"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/\",\"name\":\"KI-unterst\u00fctzte Cyberangriffe auf dem Vormarsch - MQ Management und Qualit\u00e4t\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/12\/Trendmicro_Bild1_ps.jpg\",\"datePublished\":\"2023-12-07T07:41:00+00:00\",\"description\":\"Trend Micro, einer der Anbieter von Cybersicherheitsl\u00f6sungen, stellt seine Cybersicherheitsvorhersagen f\u00fcr das kommende Jahr vor.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/#primaryimage\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/12\/Trendmicro_Bild1_ps.jpg\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/12\/Trendmicro_Bild1_ps.jpg\",\"width\":680,\"height\":453,\"caption\":\"Trend Micro warnt vor der transformativen Rolle von generativer k\u00fcnstlicher Intelligenz. (Bild: www.unsplash.com)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Risikomanagement\",\"item\":\"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"KI-unterst\u00fctzte Cyberangriffe auf dem Vormarsch\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"name\":\"MQ Management und Qualit\u00e4t\",\"description\":\"Plattform f\u00fcr integrierte Managementsysteme.\",\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\",\"name\":\"Galledia Fachmedien AG\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"width\":512,\"height\":512,\"caption\":\"Galledia Fachmedien AG\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ManagementUndQualitaet\",\"https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/4ebe2e04afdd80427ae9c9069dde7175\",\"name\":\"Adelisa Kalajdzini\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2b95b0122f29123fee33229802f3b16b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2b95b0122f29123fee33229802f3b16b?s=96&d=mm&r=g\",\"caption\":\"Adelisa Kalajdzini\"},\"url\":\"https:\/\/www.m-q.ch\/fr\/author\/adelisa-kalajdzini\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les cyberattaques assist\u00e9es par IA gagnent du terrain - MQ Management et qualit\u00e9","description":"Trend Micro, l'un des fournisseurs de solutions de cybers\u00e9curit\u00e9, pr\u00e9sente ses pr\u00e9visions en mati\u00e8re de cybers\u00e9curit\u00e9 pour l'ann\u00e9e \u00e0 venir.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/fr\/les-cyber-attaques-soutenues-par-le-ki-gagnent-du-terrain\/","og_locale":"fr_FR","og_type":"article","og_title":"KI-unterst\u00fctzte Cyberangriffe auf dem Vormarsch","og_description":"Trend Micro, einer der Anbieter von Cybersicherheitsl\u00f6sungen, stellt seine Cybersicherheitsvorhersagen f\u00fcr das kommende Jahr vor.","og_url":"https:\/\/www.m-q.ch\/fr\/les-cyber-attaques-soutenues-par-le-ki-gagnent-du-terrain\/","og_site_name":"MQ Management und Qualit\u00e4t","article_publisher":"https:\/\/www.facebook.com\/ManagementUndQualitaet","article_published_time":"2023-12-07T07:41:00+00:00","og_image":[{"width":680,"height":453,"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/12\/Trendmicro_Bild1_ps.jpg","type":"image\/jpeg"}],"author":"Adelisa Kalajdzini","twitter_card":"summary_large_image","twitter_title":"KI-unterst\u00fctzte Cyberangriffe auf dem Vormarsch","twitter_description":"#Trend Micro, einer der Anbieter von #Cybersicherheitsl\u00f6sungen, stellt seine #Cybersicherheitsvorhersagen f\u00fcr das kommende Jahr vor.","twitter_image":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/12\/Trendmicro_Bild1_ps.jpg","twitter_misc":{"\u00c9crit par":"Adelisa Kalajdzini","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/#article","isPartOf":{"@id":"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/"},"author":{"name":"Adelisa Kalajdzini","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/4ebe2e04afdd80427ae9c9069dde7175"},"headline":"KI-unterst\u00fctzte Cyberangriffe auf dem Vormarsch","datePublished":"2023-12-07T07:41:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/"},"wordCount":694,"publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/12\/Trendmicro_Bild1_ps.jpg","keywords":["Cyber-Crime","K\u00fcnstliche Intelligenz","Risikomanagement","Unternehmen"],"articleSection":["Risikomanagement"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/","url":"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/","name":"Les cyberattaques assist\u00e9es par IA gagnent du terrain - MQ Management et qualit\u00e9","isPartOf":{"@id":"https:\/\/www.m-q.ch\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/12\/Trendmicro_Bild1_ps.jpg","datePublished":"2023-12-07T07:41:00+00:00","description":"Trend Micro, l'un des fournisseurs de solutions de cybers\u00e9curit\u00e9, pr\u00e9sente ses pr\u00e9visions en mati\u00e8re de cybers\u00e9curit\u00e9 pour l'ann\u00e9e \u00e0 venir.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/12\/Trendmicro_Bild1_ps.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/12\/Trendmicro_Bild1_ps.jpg","width":680,"height":453,"caption":"Trend Micro warnt vor der transformativen Rolle von generativer k\u00fcnstlicher Intelligenz. (Bild: www.unsplash.com)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/ki-unterstuetzte-cyberangriffe-auf-dem-vormarsch\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Risikomanagement","item":"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/"},{"@type":"ListItem","position":2,"name":"KI-unterst\u00fctzte Cyberangriffe auf dem Vormarsch"}]},{"@type":"WebSite","@id":"https:\/\/www.m-q.ch\/fr\/#website","url":"https:\/\/www.m-q.ch\/fr\/","name":"Gestion et qualit\u00e9 du QM","description":"Plate-forme pour les syst\u00e8mes de gestion int\u00e9gr\u00e9e.","publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.m-q.ch\/fr\/#organization","name":"Galledia Trade Media AG","url":"https:\/\/www.m-q.ch\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","width":512,"height":512,"caption":"Galledia Fachmedien AG"},"image":{"@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ManagementUndQualitaet","https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/"]},{"@type":"Person","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/4ebe2e04afdd80427ae9c9069dde7175","name":"Adelisa Kalajdzini","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/2b95b0122f29123fee33229802f3b16b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2b95b0122f29123fee33229802f3b16b?s=96&d=mm&r=g","caption":"Adelisa Kalajdzini"},"url":"https:\/\/www.m-q.ch\/fr\/author\/adelisa-kalajdzini\/"}]}},"_links":{"self":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts\/19012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/users\/380"}],"replies":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/comments?post=19012"}],"version-history":[{"count":1,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts\/19012\/revisions"}],"predecessor-version":[{"id":19014,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts\/19012\/revisions\/19014"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/media\/19013"}],"wp:attachment":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/media?parent=19012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/categories?post=19012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/tags?post=19012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}