{"id":621,"date":"2016-10-27T09:22:02","date_gmt":"2016-10-27T07:22:02","guid":{"rendered":"http:\/\/dev.m-q.ch\/?p=621"},"modified":"2017-02-28T09:03:08","modified_gmt":"2017-02-28T08:03:08","slug":"les-attaques-ddos-une-liste-de-controle","status":"publish","type":"post","link":"https:\/\/www.m-q.ch\/fr\/les-attaques-ddos-une-liste-de-controle\/","title":{"rendered":"Attaques DDoS : une liste de contr\u00f4le"},"content":{"rendered":"<figure id=\"attachment_84\" aria-describedby=\"caption-attachment-84\" style=\"width: 448px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-84 size-full\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg\" width=\"448\" height=\"327\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg 448w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet-16x12.jpg 16w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet-240x175.jpg 240w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet-300x219.jpg 300w\" sizes=\"auto, (max-width: 448px) 100vw, 448px\" \/><\/a><figcaption id=\"caption-attachment-84\" class=\"wp-caption-text\">(photo : photos de d\u00e9p\u00f4t)<\/figcaption><\/figure>\n<p>L'attaque actuelle contre le fournisseur de DNS Dyn a montr\u00e9 une fois de plus que les entreprises doivent s'attendre \u00e0 des menaces toujours plus grandes. Selon les m\u00e9dias, la derni\u00e8re attaque a \u00e9t\u00e9 bas\u00e9e sur environ 300 000 dispositifs IoT (Internet of Things) non s\u00e9curis\u00e9s, en tant que botnet, par lequel une attaque DDoS avec un volume de donn\u00e9es de 1,2 t\u00e9rabits par seconde a \u00e9t\u00e9 g\u00e9n\u00e9r\u00e9e.<\/p>\n<p>C'est la plus grande attaque de ce genre \u00e0 ce jour. De nombreux sites web ont \u00e9t\u00e9 paralys\u00e9s lors de l'attaque actuelle contre Dyn, par exemple Twitter, Spotify, Netflix et Amazon. Les clients suisses ont \u00e9galement \u00e9t\u00e9 affect\u00e9s lorsqu'ils ont \u00e9t\u00e9 emp\u00each\u00e9s de rechercher et de r\u00e9soudre des adresses web. Comment les clients peuvent-ils d\u00e9sormais s'assurer qu'ils disposent d'une strat\u00e9gie de d\u00e9fense contre les attaques DDoS - ou qu'ils ont un plan clair en place au cas o\u00f9 ils seraient victimes d'une attaque ?<\/p>\n<p><strong>Les menaces augmentent<\/strong><\/p>\n<p>Il ne fait aucun doute que les menaces \u00e0 la s\u00e9curit\u00e9 sont de plus en plus \u00e9tendues et sophistiqu\u00e9es. Malheureusement, il est de plus en plus probable que les entreprises suisses soient la cible d'une attaque. Le sp\u00e9cialiste de la s\u00e9curit\u00e9 F5 a r\u00e9sum\u00e9 les cinq tendances les plus importantes que les entreprises devraient surveiller dans les mois \u00e0 venir afin d'\u00eatre suffisamment pr\u00e9par\u00e9es.<\/p>\n<p><strong>1.) Localiser tout mat\u00e9riel IdO <\/strong><\/p>\n<p>Les dispositifs IdO sont actuellement en augmentation - mais les mesures de s\u00e9curit\u00e9 ne suivent pas le rythme. Les vuln\u00e9rabilit\u00e9s des appareils intelligents en r\u00e9seau en font des proies faciles pour les cybercriminels. Ils d\u00e9tournent de plus en plus de dispositifs tels que des cam\u00e9ras de surveillance, des routeurs domestiques et des interphones pour b\u00e9b\u00e9s et les utilisent \u00e0 leurs propres fins. En quelques clics, ils peuvent g\u00e9n\u00e9rer des attaques DDoS massives.<\/p>\n<p>Il faut que les entreprises prennent de plus en plus conscience des vuln\u00e9rabilit\u00e9s de tout dispositif IdO, qui offre de nombreux avantages mais constitue \u00e9galement un autre vecteur d'attaque pour les cybercriminels.<\/p>\n<p><strong>2.) R\u00e8glement de base sur la protection des donn\u00e9es GDPR<\/strong><\/p>\n<p>Bien que le GDPR ne prenne pas effet avant mai 2018, il faudra probablement plusieurs ann\u00e9es \u00e0 la plupart des entreprises pour le mettre en \u0153uvre, elles devraient donc s'attaquer \u00e0 ce probl\u00e8me d\u00e8s maintenant. Sous la menace de sanctions, telles qu'une amende de quatre pour cent du revenu mondial annuel, ils doivent adapter rapidement leur infrastructure informatique.<\/p>\n<p>Certaines parties du PIBR, comme le droit d'\u00eatre oubli\u00e9 et la portabilit\u00e9 des donn\u00e9es, peuvent poser des probl\u00e8mes. Apr\u00e8s tout, de nombreuses entreprises ne savent m\u00eame pas exactement quelles donn\u00e9es clients elles stockent et o\u00f9. Le plus grand d\u00e9fi consiste \u00e0 d\u00e9terminer la quantit\u00e9 de donn\u00e9es dont ils sont responsables. Mais les violations de donn\u00e9es ou les r\u00e9clamations de leurs clients peuvent entra\u00eener des pertes douloureuses pour les b\u00e9n\u00e9fices de l'entreprise et nuire aux relations avec les clients.<\/p>\n<p><strong>3.) Utilisation optimale des nuages<\/strong><\/p>\n<p>Les entreprises migrent de plus en plus leurs infrastructures vers le cloud. Toutefois, de nombreuses questions de s\u00e9curit\u00e9 restent sans r\u00e9ponse. Les entreprises savent-elles comment travailler en toute s\u00e9curit\u00e9 dans le nuage et qui d\u00e9tient la cl\u00e9 de leurs donn\u00e9es ? Les technologies actuelles permettent une transition s\u00e9curis\u00e9e vers le cloud.<\/p>\n<p>Par exemple, les solutions CASB (Cloud Access Security Broker) appliquent des politiques de s\u00e9curit\u00e9 strictes sur plusieurs services en ligne. Cela permet aux \u00e9quipes informatiques de contr\u00f4ler qui peut acc\u00e9der aux services en nuage et garantit que les donn\u00e9es de l'entreprise sont crypt\u00e9es de mani\u00e8re suffisamment s\u00fbre.<\/p>\n<p><strong>4.) S\u00e9curit\u00e9 des applications<\/strong><\/p>\n<p>Il existe aujourd'hui une large gamme d'applications mobiles qui permettent aux utilisateurs d'acc\u00e9der aux donn\u00e9es de l'entreprise \u00e0 partir de divers appareils et en diff\u00e9rents lieux. Toute vuln\u00e9rabilit\u00e9 de ce r\u00e9seau, comme un t\u00e9l\u00e9phone portable infect\u00e9 par un logiciel malveillant, peut permettre aux cybercriminels d'acc\u00e9der \u00e0 l'entreprise. S'ils parviennent \u00e0 obtenir les donn\u00e9es de connexion d'un employ\u00e9, ils ont acc\u00e8s \u00e0 toutes les donn\u00e9es accessibles \u00e0 l'employ\u00e9.<\/p>\n<p>Par cons\u00e9quent, pour mieux se prot\u00e9ger, les entreprises doivent optimiser la s\u00e9curit\u00e9 au niveau des applications et mettre davantage l'accent sur la formation des employ\u00e9s, et ne pas se fier uniquement \u00e0 la bonne vieille approche du pare-feu.<\/p>\n<p><strong>5.) Contr\u00f4le d'identit\u00e9 et d'acc\u00e8s<\/strong><\/p>\n<p>Aujourd'hui, les employ\u00e9s peuvent acc\u00e9der \u00e0 divers portails en ligne - des services financiers aux notes de frais - avec un seul compte de connexion. Si un employ\u00e9 quitte l'entreprise, il peut toujours acc\u00e9der aux donn\u00e9es critiques en utilisant ses identifiants, \u00e0 moins que ses comptes d'utilisateur n'aient \u00e9t\u00e9 d\u00e9sactiv\u00e9s \u00e0 temps.<\/p>\n<p>Il est donc imp\u00e9ratif d'utiliser la technologie des services f\u00e9d\u00e9r\u00e9s qui prend en charge une approche de signature unique. Ici, l'authentification a lieu chez l'employeur et les employ\u00e9s sont redirig\u00e9s vers le service en nuage lorsqu'ils acc\u00e8dent aux applications. Ainsi, les entreprises contr\u00f4lent les qualifications de leurs employ\u00e9s et sont mieux prot\u00e9g\u00e9es contre la fraude.<\/p>\n<p><em>Pour plus d'informations, voir <a href=\"http:\/\/www.f5.com\" target=\"_blank\" rel=\"noreferrer\" data-cke-saved-href=\"http:\/\/www.f5.com\">www.f5.com<\/a><\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>L'attaque actuelle contre le fournisseur de DNS Dyn a montr\u00e9 une fois de plus que les entreprises doivent s'attendre \u00e0 des menaces de plus en plus importantes. Selon les m\u00e9dias, la derni\u00e8re attaque s'est bas\u00e9e sur environ 300 000 appareils IoT (Internet of Things) non s\u00e9curis\u00e9s en tant que r\u00e9seau de zombies, via lesquels une attaque DDoS a \u00e9t\u00e9 g\u00e9n\u00e9r\u00e9e avec un volume de donn\u00e9es de 1,2 t\u00e9rabits par seconde. Il s'agit de la plus grande attaque de son [...].<\/p>","protected":false},"author":1,"featured_media":84,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[3363],"class_list":["post-621","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-physische-it-sicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>DDoS-Attacken: Eine Checkliste - MQ Management und Qualit\u00e4t<\/title>\n<meta name=\"description\" content=\"In den letzten Wochen traten neuartige DDoS-Attacken in der Schweiz auf, die ungesicherte IoT-Ger\u00e4te nutzten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/fr\/les-attaques-ddos-une-liste-de-controle\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DDoS-Attacken: Eine Checkliste - MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"og:description\" content=\"In den letzten Wochen traten neuartige DDoS-Attacken in der Schweiz auf, die ungesicherte IoT-Ger\u00e4te nutzten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/fr\/les-attaques-ddos-une-liste-de-controle\/\" \/>\n<meta property=\"og:site_name\" content=\"MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ManagementUndQualitaet\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-27T07:22:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-02-28T08:03:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"448\" \/>\n\t<meta property=\"og:image:height\" content=\"327\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"galledia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"galledia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/\"},\"author\":{\"name\":\"galledia\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/c0139a2c55a374db6df2cde78ec87148\"},\"headline\":\"DDoS-Attacken: Eine Checkliste\",\"datePublished\":\"2016-10-27T07:22:02+00:00\",\"dateModified\":\"2017-02-28T08:03:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/\"},\"wordCount\":691,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg\",\"keywords\":[\"Physische IT-Sicherheit\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/\",\"url\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/\",\"name\":\"DDoS-Attacken: Eine Checkliste - MQ Management und Qualit\u00e4t\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg\",\"datePublished\":\"2016-10-27T07:22:02+00:00\",\"dateModified\":\"2017-02-28T08:03:08+00:00\",\"description\":\"In den letzten Wochen traten neuartige DDoS-Attacken in der Schweiz auf, die ungesicherte IoT-Ger\u00e4te nutzten.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#primaryimage\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg\",\"width\":448,\"height\":327,\"caption\":\"(Bild: depositphotos)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Unkategorisiert\",\"item\":\"https:\/\/www.m-q.ch\/it\/categoria\/senza-categoria\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DDoS-Attacken: Eine Checkliste\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"name\":\"MQ Management und Qualit\u00e4t\",\"description\":\"Plattform f\u00fcr integrierte Managementsysteme.\",\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\",\"name\":\"Galledia Fachmedien AG\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"width\":512,\"height\":512,\"caption\":\"Galledia Fachmedien AG\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ManagementUndQualitaet\",\"https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/c0139a2c55a374db6df2cde78ec87148\",\"name\":\"galledia\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/66edf527eac29e9a5eb25bcada01f61a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/66edf527eac29e9a5eb25bcada01f61a?s=96&d=mm&r=g\",\"caption\":\"galledia\"},\"url\":\"https:\/\/www.m-q.ch\/fr\/author\/galledia\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Attaques DDoS : une liste de contr\u00f4le - Gestion et qualit\u00e9 du QM","description":"Ces derni\u00e8res semaines, de nouveaux types d'attaques DDoS ont eu lieu en Suisse en utilisant des dispositifs IoT non s\u00e9curis\u00e9s.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/fr\/les-attaques-ddos-une-liste-de-controle\/","og_locale":"fr_FR","og_type":"article","og_title":"DDoS-Attacken: Eine Checkliste - MQ Management und Qualit\u00e4t","og_description":"In den letzten Wochen traten neuartige DDoS-Attacken in der Schweiz auf, die ungesicherte IoT-Ger\u00e4te nutzten.","og_url":"https:\/\/www.m-q.ch\/fr\/les-attaques-ddos-une-liste-de-controle\/","og_site_name":"MQ Management und Qualit\u00e4t","article_publisher":"https:\/\/www.facebook.com\/ManagementUndQualitaet","article_published_time":"2016-10-27T07:22:02+00:00","article_modified_time":"2017-02-28T08:03:08+00:00","og_image":[{"width":448,"height":327,"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg","type":"image\/jpeg"}],"author":"galledia","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"galledia","Dur\u00e9e de lecture estim\u00e9e":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#article","isPartOf":{"@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/"},"author":{"name":"galledia","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/c0139a2c55a374db6df2cde78ec87148"},"headline":"DDoS-Attacken: Eine Checkliste","datePublished":"2016-10-27T07:22:02+00:00","dateModified":"2017-02-28T08:03:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/"},"wordCount":691,"commentCount":0,"publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg","keywords":["Physische IT-Sicherheit"],"articleSection":["Unkategorisiert"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/","url":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/","name":"Attaques DDoS : une liste de contr\u00f4le - Gestion et qualit\u00e9 du QM","isPartOf":{"@id":"https:\/\/www.m-q.ch\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg","datePublished":"2016-10-27T07:22:02+00:00","dateModified":"2017-02-28T08:03:08+00:00","description":"Ces derni\u00e8res semaines, de nouveaux types d'attaques DDoS ont eu lieu en Suisse en utilisant des dispositifs IoT non s\u00e9curis\u00e9s.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg","width":448,"height":327,"caption":"(Bild: depositphotos)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Unkategorisiert","item":"https:\/\/www.m-q.ch\/it\/categoria\/senza-categoria\/"},{"@type":"ListItem","position":2,"name":"DDoS-Attacken: Eine Checkliste"}]},{"@type":"WebSite","@id":"https:\/\/www.m-q.ch\/fr\/#website","url":"https:\/\/www.m-q.ch\/fr\/","name":"Gestion et qualit\u00e9 du QM","description":"Plate-forme pour les syst\u00e8mes de gestion int\u00e9gr\u00e9e.","publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.m-q.ch\/fr\/#organization","name":"Galledia Trade Media AG","url":"https:\/\/www.m-q.ch\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","width":512,"height":512,"caption":"Galledia Fachmedien AG"},"image":{"@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ManagementUndQualitaet","https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/"]},{"@type":"Person","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/c0139a2c55a374db6df2cde78ec87148","name":"galledia","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/66edf527eac29e9a5eb25bcada01f61a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/66edf527eac29e9a5eb25bcada01f61a?s=96&d=mm&r=g","caption":"galledia"},"url":"https:\/\/www.m-q.ch\/fr\/author\/galledia\/"}]}},"_links":{"self":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts\/621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/comments?post=621"}],"version-history":[{"count":2,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts\/621\/revisions"}],"predecessor-version":[{"id":1009,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts\/621\/revisions\/1009"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/media\/84"}],"wp:attachment":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/media?parent=621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/categories?post=621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/tags?post=621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}