{"id":5325,"date":"2024-07-15T10:26:04","date_gmt":"2024-07-15T10:26:04","guid":{"rendered":"https:\/\/locaterisk.com\/?p=5325"},"modified":"2026-02-12T14:42:42","modified_gmt":"2026-02-12T14:42:42","slug":"cyberangriffe-auf-die-lieferkette","status":"publish","type":"post","link":"https:\/\/locaterisk.com\/fr\/cyberangriffe-auf-die-lieferkette\/","title":{"rendered":"Cyber-attaques contre la cha\u00eene d'approvisionnement"},"content":{"rendered":"<div class=\"wp-block-lr-blog-article-header-module\">\r\n    <div class=\"content\">\r\n\t\t<div class=\"headline\">\r\n\t\t\t<button class=\"to-blog-button\">Retour au blog                <a href=\"https:\/\/locaterisk.com\/fr\/blog\/\"><\/a>\r\n\t\t\t<\/button>\r\n\t\t\t\t\t<\/div>\r\n        <div class=\"main-content\">\r\n\t\t\t\t\t\t<!--\r\n            <div class=\"header\">\r\n                <h6> <\/h6>\r\n            <\/div>\r\n\t\t\t\t\t\t-->\r\n            <h1 class=\"title\">Cyberattaques contre la cha\u00eene d'approvisionnement : les principales attaques et leurs cons\u00e9quences<\/h1>\r\n            <p class=\"paragraph\"><br>Les cyberattaques contre la cha\u00eene d'approvisionnement constituent une menace s\u00e9rieuse pour les entreprises. Les pirates exploitent les vuln\u00e9rabilit\u00e9s des partenaires commerciaux, tels que les fournisseurs et les prestataires de services, pour acc\u00e9der \u00e0 d'autres cibles. Dans cet article, nous nous penchons sur quelques-uns des piratages les plus importants de ces derni\u00e8res ann\u00e9es et sur leurs cons\u00e9quences. Les exemples illustrent la port\u00e9e de telles attaques et la n\u00e9cessit\u00e9 de v\u00e9rifier les risques des entreprises tierces tout au long de la cha\u00eene d'approvisionnement.<br><\/p>\r\n        <\/div>\r\n    <\/div>\r\n<\/div>\r\n\r\n\r\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"450\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/LocateRisk-Cyberangriff-auf-die-Lieferkette-1.png\" alt=\"Grafik zum Thema Cyberangriff auf die Lieferkette\" class=\"wp-image-5374\" style=\"object-fit:cover\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/LocateRisk-Cyberangriff-auf-die-Lieferkette-1.png 800w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/LocateRisk-Cyberangriff-auf-die-Lieferkette-1-300x169.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/LocateRisk-Cyberangriff-auf-die-Lieferkette-1-768x432.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/LocateRisk-Cyberangriff-auf-die-Lieferkette-1-18x10.png 18w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption class=\"wp-element-caption\">    <\/figcaption><\/figure><\/div>\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-align-left\"><strong>1. cyberattaque<\/strong> sur <strong>SolarWinds<\/strong><\/h3>\n\n\n\n<p>L'attaque contre SolarWinds est consid\u00e9r\u00e9e comme l'une des cyberattaques les plus graves de l'histoire r\u00e9cente. Chez le fournisseur de solutions de gestion de r\u00e9seau, les pirates ont infect\u00e9 les mises \u00e0 jour de la plate-forme Orion avec le malware Sunburst. Parmi les clients concern\u00e9s figurent des entreprises telles que Microsoft, Intel et Cisco, ainsi que plusieurs minist\u00e8res et agences am\u00e9ricaines, soit jusqu'\u00e0 18 000 clients au total. Les cons\u00e9quences ont \u00e9t\u00e9 graves : les pirates ont pu acc\u00e9der \u00e0 des donn\u00e9es sensibles ainsi qu'au code de programme de Microsoft. L'attaque contre SolarWinds a co\u00fbt\u00e9 en moyenne 11 % de leur chiffre d'affaires annuel aux entreprises des secteurs cl\u00e9s. L'attaque a \u00e9t\u00e9 attribu\u00e9e au groupe de pirates russes APT29, \u00e9galement connu sous le nom de Cozy Bear, et a \u00e9t\u00e9 d\u00e9couverte en d\u00e9cembre 2020.<\/p>\n\n\n\n<p><strong><strong><strong><strong><strong>Aper\u00e7u des faits<\/strong><\/strong><\/strong><\/strong><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Clients concern\u00e9s : <br>entre autres Microsoft, Intel, Cisco, Deloitte, plusieurs minist\u00e8res et autorit\u00e9s am\u00e9ricaines ; au total jusqu'\u00e0 18.000 clients<\/li>\n\n\n\n<li>Voie d'attaque : <br>Des pirates ont infect\u00e9 les mises \u00e0 jour de la plate-forme de gestion de r\u00e9seau Orion de SolarWinds avec le malware Sunburst<\/li>\n\n\n\n<li>En d\u00e9tail : <br>Installation d'une porte d\u00e9rob\u00e9e sur des syst\u00e8mes infect\u00e9s afin de les prendre en charge \u00e0 distance. Les pirates ont pu acc\u00e9der aux comptes d'utilisateurs des organisations concern\u00e9es et se faire passer pour eux.<\/li>\n\n\n\n<li>Cons\u00e9quences : <br>Acc\u00e8s \u00e0 l'environnement r\u00e9seau et au code de programme chez Microsoft ; acc\u00e8s aux donn\u00e9es sensibles des clients<\/li>\n\n\n\n<li>Dommages : <br>En moyenne 11% du chiffre d'affaires annuel d'une entreprise<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. <strong>Cyber-attaque<\/strong> sur <strong>MOVEit<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Une grave attaque a concern\u00e9 le programme de transfert de donn\u00e9es MOVEit Transfer de la soci\u00e9t\u00e9 Progress Software Corp, une entreprise am\u00e9ricaine bas\u00e9e \u00e0 Burlington. MOVEit est utilis\u00e9 dans le monde entier par de nombreuses entreprises et prestataires de services, notamment des banques et des assurances, pour l'\u00e9change de donn\u00e9es sensibles. Gr\u00e2ce \u00e0 une vuln\u00e9rabilit\u00e9 d'injection SQL zero-day, les pirates ont r\u00e9ussi \u00e0 contourner les contr\u00f4les de s\u00e9curit\u00e9 et \u00e0 acc\u00e9der aux donn\u00e9es confidentielles de plus de 62 millions de personnes, y compris des informations m\u00e9dicales et des num\u00e9ros de s\u00e9curit\u00e9 sociale. Parmi les clients concern\u00e9s figurent British Airways, la BBC, les autorit\u00e9s am\u00e9ricaines, plusieurs grands prestataires de soins de sant\u00e9 du monde entier, l'Universit\u00e9 de G\u00e9orgie et Heidelberger Druck, etc. au total plus de 2000 clients. Les dommages estim\u00e9s se sont \u00e9lev\u00e9s \u00e0 environ 9,9 milliards de dollars. Le groupe de pirates CLOP est soup\u00e7onn\u00e9 d'avoir men\u00e9 cette attaque en juin 2023.<\/p>\n\n\n\n<p><strong><strong><strong>Aper\u00e7u des faits<\/strong><\/strong><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fournisseur de services : <br>Progress Software Corp.<\/li>\n\n\n\n<li>Clients concern\u00e9s : <br>entre autres British Airways, BBC, autorit\u00e9s am\u00e9ricaines, PwC, EY, NYC syst\u00e8me scolaire public ; au total plus de 2000 clients, dont d'autres prestataires de services \u2192 effet en cascade (voir 3. Majorel)<\/li>\n\n\n\n<li>Voie\/technique d'attaque : <br>Exploit zero-day d'une vuln\u00e9rabilit\u00e9 d'injection SQL pouvant \u00eatre utilis\u00e9e pour l'ex\u00e9cution de code \u00e0 distance (RCE)<\/li>\n\n\n\n<li>En d\u00e9tail : <br>La vuln\u00e9rabilit\u00e9 zero-day permettait \u00e0 un attaquant de s'introduire \u00e0 distance dans la base de donn\u00e9es de MOVEit Transfer sans authentification et d'injecter des commandes SQL pour modifier ou supprimer des \u00e9l\u00e9ments critiques de la base de donn\u00e9es.<\/li>\n\n\n\n<li>Cons\u00e9quences : <br>Plus de 62 millions de personnes l\u00e9s\u00e9es ; entre autres, acc\u00e8s \u00e0 des donn\u00e9es personnelles sensibles telles que des informations m\u00e9dicales et des num\u00e9ros de s\u00e9curit\u00e9 sociale.<\/li>\n\n\n\n<li>Dommages : <br>~9,9 milliards USD (estimation)<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3. <strong>Cyber-attaque<\/strong>&nbsp;Majorel<\/strong> Allemagne GmbH<\/h3>\n\n\n\n<p>Suite au piratage de MOVEit, le service de changement de compte Majorel Allemagne a \u00e9t\u00e9 pirat\u00e9. Des clients tels que Barmer, ING, Deutsche Bank, Comdirect ainsi que certaines banques Sparda et autres ont \u00e9t\u00e9 touch\u00e9s. Les pirates ont pu s'emparer de donn\u00e9es personnelles telles que les coordonn\u00e9es bancaires et les num\u00e9ros d'assurance maladie. Au total, plus de 144 000 enregistrements de donn\u00e9es de clients bancaires ont \u00e9t\u00e9 retrouv\u00e9s sur le darknet. L'attaque a \u00e9t\u00e9 d\u00e9couverte en juillet 2023. Le montant exact des dommages n'est pas connu.<\/p>\n\n\n\n<p><strong>Aper\u00e7u des faits<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Clients concern\u00e9s : <br>entre autres Barmer, ING, Deutsche Bank, Comdirect, Postbank, Sparda-Banken, Versicherungskammer Bayern<\/li>\n\n\n\n<li>Voie\/technique d'attaque : <br>Exploit zero-day - L'attaque est due au piratage MOVEit<\/li>\n\n\n\n<li>En d\u00e9tail : <br>Des pirates ont pu s'introduire dans la base de donn\u00e9es de MOVEit Transfer et injecter des commandes SQL<\/li>\n\n\n\n<li>Cons\u00e9quences : <br>Acc\u00e8s et publication de donn\u00e9es personnelles sensibles telles que les coordonn\u00e9es bancaires, les num\u00e9ros d'assurance maladie, les cotisations de primes (aupr\u00e8s de l'assureur) ; au total, les pirates ont r\u00e9cup\u00e9r\u00e9 plus de 144 000 ensembles de donn\u00e9es.<\/li>\n\n\n\n<li>Dommages : <br>Pas de chiffres connus<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4. <strong>Cyber-attaque<\/strong> sur Infosys McCamish Systems<\/strong><\/h3>\n\n\n\n<p>Infosys McCamish Systems (IMS), prestataire am\u00e9ricain de services financiers et d'assurance, a subi une attaque de ransomware lourde de cons\u00e9quences en novembre 2023. Les donn\u00e9es de plus de six millions de personnes ont \u00e9t\u00e9 compromises, notamment les noms, adresses, dates de naissance, num\u00e9ros de s\u00e9curit\u00e9 sociale, dossiers m\u00e9dicaux, informations sur les cartes de cr\u00e9dit et mots de passe. Aucun d\u00e9tail n'a \u00e9t\u00e9 fourni sur la m\u00e9thode d'attaque. Parmi les clients concern\u00e9s figurent la grande banque am\u00e9ricaine Bank of America Corporation (BofA) ainsi que la compagnie d'assurance retraite am\u00e9ricaine Oceanview Life &amp; Annuity. Le pr\u00e9judice estim\u00e9 pour IMS est d'au moins 30 millions de dollars. L'attaque est attribu\u00e9e au groupe de ransomware LockBit.<\/p>\n\n\n\n<p><strong><strong><strong>Aper\u00e7u des faits<\/strong><\/strong><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Clients concern\u00e9s : <br>entre autres Bank of America Corporation (BofA), compagnie d'assurance retraite am\u00e9ricaine<\/li>\n\n\n\n<li>Voie\/technique d'attaque :<br>Ransomware<\/li>\n\n\n\n<li>En d\u00e9tail : <br>Rien de connu<\/li>\n\n\n\n<li>Cons\u00e9quences : <br>Les donn\u00e9es sensibles de plus de 6 millions de personnes ont \u00e9t\u00e9 compromises. Parmi elles, des noms, des num\u00e9ros de s\u00e9curit\u00e9 sociale, des informations financi\u00e8res, des informations m\u00e9dicales, des donn\u00e9es biom\u00e9triques et des num\u00e9ros de passeport.<\/li>\n\n\n\n<li>Dommages : <br>Selon l'estimation d'IMS, au moins 30 millions de dollars US ; pas de donn\u00e9es de la part de BofA ou d'Oceanview Life &amp; Annuity<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><strong>5. <strong>Cyber-attaque<\/strong> sur Kaseya<\/strong><\/strong><\/h3>\n\n\n\n<p>En juillet 2021, Kaseya, l'un des principaux fournisseurs mondiaux de logiciels de gestion IT, a \u00e9t\u00e9 victime d'une attaque par ransomware. Les attaquants ont obtenu l'acc\u00e8s au logiciel de t\u00e9l\u00e9maintenance VSA via une faille zero-day non corrig\u00e9e et ont cr\u00e9\u00e9 une mise \u00e0 jour malveillante qui a \u00e9t\u00e9 automatiquement d\u00e9ploy\u00e9e sur les serveurs VSA dans les r\u00e9seaux des clients. Parmi les entreprises touch\u00e9es figuraient Kaseya et de nombreux prestataires de services informatiques, ce qui a entra\u00een\u00e9 un effet domino touchant jusqu'\u00e0 1500 organisations dans le monde, dont la cha\u00eene de supermarch\u00e9s su\u00e9doise Coop. Les attaquants ont d'abord exig\u00e9 une ran\u00e7on de 70 millions de dollars, mais ont ensuite r\u00e9duit ce montant. L'attaque a entra\u00een\u00e9 le cryptage des donn\u00e9es et des syst\u00e8mes et a provoqu\u00e9 des pertes de production. Les chiffres concrets des dommages n'ont pas \u00e9t\u00e9 rendus publics.<\/p>\n\n\n\n<p><strong>Aper\u00e7u des faits<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Clients concern\u00e9s : <br>entre autres Coop (cha\u00eene de supermarch\u00e9s) ; environ 50 clients directs, dont d'autres prestataires de services. Un effet domino s'est produit, touchant jusqu'\u00e0 1500 organisations.<\/li>\n\n\n\n<li>Voie\/technique d'attaque :<br>Attaque contre le logiciel VSA de Kaseya, utilis\u00e9 par les organisations pour g\u00e9rer les mises \u00e0 jour logicielles sur les syst\u00e8mes informatiques <\/li>\n\n\n\n<li>En d\u00e9tail :<br>Suite \u00e0 la manipulation de la mise \u00e0 jour VSA, un ransomware a \u00e9t\u00e9 transf\u00e9r\u00e9 dans les r\u00e9seaux des clients&nbsp;<\/li>\n\n\n\n<li>Les cons\u00e9quences : <br>Cryptage des donn\u00e9es et des syst\u00e8mes des organisations concern\u00e9es ; en partie, arr\u00eats de production ; acc\u00e8s et publication de donn\u00e9es personnelles<\/li>\n\n\n\n<li>Les d\u00e9g\u00e2ts : <br>Pas de chiffres concrets<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>6. <strong>Cyber-attaque<\/strong> sur Adesso<\/strong><\/h3>\n\n\n\n<p>Au d\u00e9but de l'\u00e9t\u00e9 2022, le prestataire de services informatiques Adesso, qui compte parmi ses clients des groupes du DAX comme Daimler, BMW, RWE et Eon, ainsi que des autorit\u00e9s f\u00e9d\u00e9rales comme le minist\u00e8re f\u00e9d\u00e9ral de l'Int\u00e9rieur et de la Patrie (BMI), le minist\u00e8re f\u00e9d\u00e9ral du Num\u00e9rique et des Transports (BMDV), l'Office f\u00e9d\u00e9ral de la police criminelle (BKA), l'autorit\u00e9 de surveillance financi\u00e8re Bafin et la Banque f\u00e9d\u00e9rale allemande, a \u00e9t\u00e9 pirat\u00e9. Les pirates avaient exploit\u00e9 une faille de s\u00e9curit\u00e9 dans le logiciel \"Confluence\" d'Atlassian, manipul\u00e9 des plug-ins<em> <\/em>dans les syst\u00e8mes et a obtenu un acc\u00e8s privil\u00e9gi\u00e9 aux syst\u00e8mes et aux fichiers du r\u00e9seau interne. L'attaque n'a \u00e9t\u00e9 d\u00e9couverte qu'en janvier 2023 par l'\u00e9quipe de s\u00e9curit\u00e9 d'Adesso, mais n'a \u00e9t\u00e9 rendue publique que par un lanceur d'alerte. Aucun chiffre concret concernant les dommages n'a \u00e9t\u00e9 publi\u00e9.<br><\/p>\n\n\n\n<p><strong>Aper\u00e7u des faits<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Clients concern\u00e9s : <br>entre autres des groupes DAX, BMI, BMDV<\/li>\n\n\n\n<li>Voie\/technique d'attaque :<br>Faille de s\u00e9curit\u00e9 dans le syst\u00e8me wiki d'entreprise \"Confluence\" de l'\u00e9diteur de logiciels Atlassian<\/li>\n\n\n\n<li>En d\u00e9tail : <br>Rien de connu<\/li>\n\n\n\n<li>Cons\u00e9quences : <br>Acc\u00e8s \u00e0 des informations et fichiers individuels, y compris, entre autres, de grandes quantit\u00e9s de communications par e-mail contenant des donn\u00e9es \u00e0 caract\u00e8re personnel<\/li>\n\n\n\n<li>Dommages : <br>Pas de chiffres connus<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>7. <strong>Cyber-attaque<\/strong> sur Count + Care<\/strong><\/h3>\n\n\n\n<p>Une attaque de ransomware contre le prestataire de services informatiques Count + Care en Hesse a paralys\u00e9 plusieurs entreprises en juin 2022, dont d'importants op\u00e9rateurs KRITIS et des communes. Les attaquants ont r\u00e9ussi \u00e0 s'introduire dans le r\u00e9seau d'entreprise du prestataire de services et \u00e0 y crypter des donn\u00e9es et des syst\u00e8mes. Count + Care est la filiale informatique du groupe ENTEGA, l'un des principaux fournisseurs d'\u00e9nergie et de services d'infrastructure en Allemagne. Outre le fournisseur d'\u00e9nergie, l'entreprise de transport Heag de Darmstadt, le groupe d'\u00e9limination et de service de Francfort (FES) ainsi que les services municipaux de Mayence ont \u00e9galement \u00e9t\u00e9 touch\u00e9s. Suite \u00e0 cette attaque, de nombreuses donn\u00e9es personnelles de collaborateurs d'ENTEGA et de partenaires commerciaux se sont retrouv\u00e9es sur le Darknet.<\/p>\n\n\n\n<p><br><strong>Aper\u00e7u des faits<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Clients concern\u00e9s : <br>entre autres Entega, Frankfurter Entsorgungs- und Service-Gruppe (FES), Heag, Mainzer Stadtwerke<\/li>\n\n\n\n<li>Voie\/technique d'attaque : Ransomware<\/li>\n\n\n\n<li>En d\u00e9tail :<br>Rien de connu<\/li>\n\n\n\n<li>Cons\u00e9quences : <br>Cryptage des donn\u00e9es et des syst\u00e8mes des organisations touch\u00e9es ; les pages d'accueil ne sont plus accessibles ; les services sont limit\u00e9s (notamment les transports publics ne fonctionnent plus).<\/li>\n\n\n\n<li>Dommages : <br>Pas de chiffres connus<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusion<\/h2>\n\n\n\n<p>Les cyberattaques contre la cha\u00eene d'approvisionnement peuvent se transformer en r\u00e9actions en cha\u00eene de type domino. Les entreprises doivent faire face \u00e0 ces menaces avec des mesures de s\u00e9curit\u00e9 robustes afin de prot\u00e9ger leurs syst\u00e8mes et leurs donn\u00e9es. Cela n\u00e9cessite une strat\u00e9gie de s\u00e9curit\u00e9 globale qui prend en compte \u00e0 la fois les aspects technologiques et organisationnels.<\/p>\n\n\n\n<p>Une premi\u00e8re \u00e9tape consiste \u00e0 s\u00e9lectionner soigneusement les prestataires de services : V\u00e9rifiez les normes de s\u00e9curit\u00e9 et les certifications de vos fournisseurs. Assurez-vous que vos prestataires de services respectent les directives en mati\u00e8re d'informatique et de protection des donn\u00e9es (entre autres selon des r\u00e9glementations telles que NIS2, <a href=\"https:\/\/locaterisk.com\/fr\/dora-digital-operational-resilience-act\/\">DORA<\/a> et TSAX) et effectuer des contr\u00f4les de s\u00e9curit\u00e9 r\u00e9guliers. La gestion des risques des partenaires commerciaux de LocateRisk vous aide dans cette t\u00e2che gr\u00e2ce \u00e0 des analyses et des suivis automatis\u00e9s des risques informatiques ainsi qu'\u00e0 des questionnaires num\u00e9riques pour l'auto-\u00e9valuation des fournisseurs. Cela permet \u00e0 toutes les parties concern\u00e9es d'\u00e9conomiser du temps et de l'argent, de minimiser les risques et de promouvoir l'am\u00e9lioration continue.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Lire aussi <a href=\"https:\/\/locaterisk.com\/fr\/lieferanten-risikomanagement-leicht-gemacht\/\" target=\"_blank\" rel=\"noreferrer noopener\">La gestion des risques fournisseurs pour les cha\u00eenes d'approvisionnement complexes - en toute simplicit\u00e9<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-contact-post-module\">\n\t<div id=\"lr-contact-form\" class=\"wp-block-lr-contact-post-module\">\n\t\t<div id=\"formular\" class=\"content\">\n\t\t\t<div class=\"inner-content\">\n\t\t\t\t<div class=\"column-2 feature-mode\">\n\t\t\t\t\t<h2><br>Demandez maintenant une D\u00e9mo en direct personelle<\/h2>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div>\n\t\t\t\t\t\t\t\t<p class=\"margin-b-36\">Identifiez et r\u00e9duisez vos cyber-risques gr\u00e2ce \u00e0 un aper\u00e7u comparable et compr\u00e9hensible de votre s\u00e9curit\u00e9 informatique. Demandez conseil \u00e0 nos experts et d\u00e9couvrez comment LocateRisk peut vous aider \u00e0 r\u00e9soudre vos cyber-risques.<\/p>\n\t\t\t\t\t\t\t<\/div>\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div> \n\t\t\t\t<div class=\"column-2\">\n\t\t\t\t\t<form action=\"\" class=\"form\" method=\"post\" role=\"form\" novalidate data-trp-original-action=\"\">\n\t\t\t\t\t\t<input type=\"text\" id=\"successmessage\" name=\"successmessage\" value=\"Ihre Registrierung war erfolgreich Ihre Anfrage wurde erfolgreich versendet. Wir haben Ihnen soeben eine Best\u00e4tigungsmail mit einem Aktivierungs-Link zugesendet, um einem Missbrauch Ihrer E-Mail Adresse durch Dritte vorzubeugen. Die Mail wird von sales@locaterisk.com versendet und sollte sich i n wenigen Minuten in Ihrem Posteingang finden.\" hidden>\n\t\t\t\t\t\t<input type=\"text\" id=\"errormessage\" name=\"errormessage\" value=\"Da ist wohl etwas schief gelaufen. Bitte probieren Sie es erneut oder nehmen Sie direkt mit uns Kontakt auf\" hidden>\n\t\t\t\t\t\t<input type=\"text\" id=\"slug\" name=\"slug\" value=\"cyberangriffe-auf-die-lieferkette\" hidden>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"name\"\n\t\t\t\t\t\t\t\tname=\"name\"\n\t\t\t\t\t\t\t\tplaceholder=\"Pr\u00e9nom\"\n\t\t\t\t\t\t\t\trequired\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"surname\"\n\t\t\t\t\t\t\t\tname=\"surname\"\n\t\t\t\t\t\t\t\tplaceholder=\"Nom\"\n\t\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"email\"\n\t\t\t\t\t\t\tid=\"email\"\n\t\t\t\t\t\t\tname=\"email\"\n\t\t\t\t\t\t\tplaceholder=\"Courrier \u00e9lectronique\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\tid=\"phone\"\n\t\t\t\t\t\t\tname=\"phone\"\n\t\t\t\t\t\t\tplaceholder=\"T\u00e9l\u00e9phone\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<h6 class=\"error-message\" hidden>...<\/h6>\n\t\t\t\t\t\t<div class=\"checkbox_container\">\n\t\t\t\t\t\t\t<div class=\"checkbox\">\n\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\t\ttype=\"checkbox\"\n\t\t\t\t\t\t\t\t\tid=\"checkbox\"\n\t\t\t\t\t\t\t\t\tname=\"checkbox\" \/>\n\n\t\t\t\t\t\t\t\t<label for=\"checkbox\"><\/label>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<p class=\"translation-block\">Je suis d'accord avec la politique de confidentialit\u00e9<\/p> \n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6LdErNoZAAAAAD1Re2jNxtDFfcDaL9iED5MRBzjR\" data-callback=\"verifyRecaptchaCallback\" data-expired-callback=\"expiredRecaptchaCallback\"><\/div>\n\t\t\t\t\t<input type=\"hidden\" name=\"g-recaptcha-response\" data-recaptcha \/>\n\n\t\t\t\t\t\t<button class=\"lr-button-link\" type=\"submit\"> Demander une d\u00e9mo<\/button>\n\t\t\t\t\t<input type=\"hidden\" name=\"trp-form-language\" value=\"fr\"\/><\/form>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\t\n\t<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-lr-contact-module\"><div class=\"content\"><h2>En savoir plus, r\u00e9server une d\u00e9mo ou simplement \u00e9changer quelques mots ? Nous nous en r\u00e9jouissons !<\/h2><div class=\"contact-info-row\"><div class=\"contact-person-info\"><div class=\"avatar\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2025\/06\/Lukas_Baumann_LocateRisk-300.png\"><\/div><p><span class=\"text before\">Votre Contact<\/span><span class=\"bold name\"><strong>Lukas<\/strong><\/span> <span class=\"lastname\"><strong>Baumann<strong><\/strong><\/strong><\/span><strong><strong><span class=\"separator\"><\/span><span class=\"role\">PDG<\/span><\/strong><\/strong><\/p><\/div><p class=\"bold phone\"><strong><strong>+49 6151 6290246<\/strong><\/strong><\/p><strong><strong><a class=\"pr-1\" href=\"mailto: sales@locaterisk.com\">Contactez-nous maintenant<\/a><\/strong><\/strong><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-footer-module lr-footer-block\"><div class=\"content\"><div class=\"column0\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/assets\/img\/lr-logo.svg\"\/><\/div><div class=\"categories\"><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/locaterisk.com\/fr\/\">Accueil<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/blog\/\">Blog<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/about\/\">par rapport \u00e0 nous<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/kontakt\/\">Contact<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/impressum\/\">mentiones l\u00e9gales<\/a><\/div><div class=\"categories-break\"><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/datenschutz\/\">Confidentialit\u00e9<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/agb.pdf\">CONDITIONS G\u00c9N\u00c9RALES DE VENTE<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/jobs\/\">Carri\u00e8re<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/sec-information.pdf\">s\u00e9curit\u00e9<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/app.secfix.com\/trust\/locaterisk\/d1e7d433b33643aea1880bfbfeab9f60\">Centre de confiance<\/a><\/div><\/div><div class=\"social\"><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/company\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/10\/gruppe-230@3x.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.instagram.com\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Instagram.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/twitter.com\/locaterisk\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/twitter.png\"\/><\/a><\/div><\/div><div class=\"description\"><h6>\u00a9 LocateRisk 2026<\/h6><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Les cyberattaques contre la cha\u00eene d'approvisionnement peuvent se transformer en sc\u00e9narios de dommages en avalanche. Un aper\u00e7u des principales attaques et de leurs cons\u00e9quences.<\/p>","protected":false},"author":8,"featured_media":5460,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[67,68,45],"class_list":["post-5325","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","tag-cyberangriffe","tag-cyberattacke","tag-lieferkette"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberangriffe auf die Lieferkette - LocateRisk<\/title>\n<meta name=\"description\" content=\"Ein \u00dcberblick \u00fcber bedeutende Cyberangriffe auf die Lieferkette und deren Auswirkungen auf Unternehmen und Verbraucher.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/locaterisk.com\/fr\/cyberangriffe-auf-die-lieferkette\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberangriffe auf die Lieferkette - LocateRisk\" \/>\n<meta property=\"og:description\" content=\"Ein \u00dcberblick \u00fcber bedeutende Cyberangriffe auf die Lieferkette und deren Auswirkungen auf Unternehmen und Verbraucher.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/locaterisk.com\/fr\/cyberangriffe-auf-die-lieferkette\/\" \/>\n<meta property=\"og:site_name\" content=\"LocateRisk\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-15T10:26:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-12T14:42:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/Kettenglieder_Generisch_03-1-Kopie.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kristina Breuer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kristina Breuer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/\"},\"author\":{\"name\":\"Kristina Breuer\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/21e5a12d84c0f342634386c0ab61710d\"},\"headline\":\"Cyberangriffe auf die Lieferkette\",\"datePublished\":\"2024-07-15T10:26:04+00:00\",\"dateModified\":\"2026-02-12T14:42:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/\"},\"wordCount\":1509,\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Kettenglieder_Generisch_03-1-Kopie.jpg\",\"keywords\":[\"Cyberangriffe\",\"Cyberattacke\",\"Lieferkette\"],\"articleSection\":[\"Blog post\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/\",\"name\":\"Cyberangriffe auf die Lieferkette - LocateRisk\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Kettenglieder_Generisch_03-1-Kopie.jpg\",\"datePublished\":\"2024-07-15T10:26:04+00:00\",\"dateModified\":\"2026-02-12T14:42:42+00:00\",\"description\":\"Ein \u00dcberblick \u00fcber bedeutende Cyberangriffe auf die Lieferkette und deren Auswirkungen auf Unternehmen und Verbraucher.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/#primaryimage\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Kettenglieder_Generisch_03-1-Kopie.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Kettenglieder_Generisch_03-1-Kopie.jpg\",\"width\":800,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/locaterisk.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberangriffe auf die Lieferkette\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"name\":\"LocateRisk\",\"description\":\"IT-Sicherheit messen und vergleichen\",\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\",\"name\":\"LocateRisk\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"LocateRisk\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/locaterisk\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/21e5a12d84c0f342634386c0ab61710d\",\"name\":\"Kristina Breuer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"caption\":\"Kristina Breuer\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber-attaques contre la cha\u00eene d'approvisionnement - LocateRisk","description":"Un aper\u00e7u des principales cyberattaques contre la cha\u00eene d'approvisionnement et de leur impact sur les entreprises et les consommateurs.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/locaterisk.com\/fr\/cyberangriffe-auf-die-lieferkette\/","og_locale":"fr_FR","og_type":"article","og_title":"Cyberangriffe auf die Lieferkette - LocateRisk","og_description":"Ein \u00dcberblick \u00fcber bedeutende Cyberangriffe auf die Lieferkette und deren Auswirkungen auf Unternehmen und Verbraucher.","og_url":"https:\/\/locaterisk.com\/fr\/cyberangriffe-auf-die-lieferkette\/","og_site_name":"LocateRisk","article_published_time":"2024-07-15T10:26:04+00:00","article_modified_time":"2026-02-12T14:42:42+00:00","og_image":[{"width":800,"height":800,"url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/Kettenglieder_Generisch_03-1-Kopie.jpg","type":"image\/jpeg"}],"author":"Kristina Breuer","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Kristina Breuer","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/#article","isPartOf":{"@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/"},"author":{"name":"Kristina Breuer","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/21e5a12d84c0f342634386c0ab61710d"},"headline":"Cyberangriffe auf die Lieferkette","datePublished":"2024-07-15T10:26:04+00:00","dateModified":"2026-02-12T14:42:42+00:00","mainEntityOfPage":{"@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/"},"wordCount":1509,"publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"image":{"@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/Kettenglieder_Generisch_03-1-Kopie.jpg","keywords":["Cyberangriffe","Cyberattacke","Lieferkette"],"articleSection":["Blog post"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/","url":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/","name":"Cyber-attaques contre la cha\u00eene d'approvisionnement - LocateRisk","isPartOf":{"@id":"https:\/\/locaterisk.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/#primaryimage"},"image":{"@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/Kettenglieder_Generisch_03-1-Kopie.jpg","datePublished":"2024-07-15T10:26:04+00:00","dateModified":"2026-02-12T14:42:42+00:00","description":"Un aper\u00e7u des principales cyberattaques contre la cha\u00eene d'approvisionnement et de leur impact sur les entreprises et les consommateurs.","breadcrumb":{"@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/#primaryimage","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/Kettenglieder_Generisch_03-1-Kopie.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/Kettenglieder_Generisch_03-1-Kopie.jpg","width":800,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/locaterisk.com\/"},{"@type":"ListItem","position":2,"name":"Cyberangriffe auf die Lieferkette"}]},{"@type":"WebSite","@id":"https:\/\/locaterisk.com\/de\/#website","url":"https:\/\/locaterisk.com\/de\/","name":"LocateRisk","description":"Mesurer et comparer la s\u00e9curit\u00e9 informatique","publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/locaterisk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/locaterisk.com\/de\/#organization","name":"LocateRisk","url":"https:\/\/locaterisk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","width":1920,"height":1080,"caption":"LocateRisk"},"image":{"@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/locaterisk\/"]},{"@type":"Person","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/21e5a12d84c0f342634386c0ab61710d","name":"Kristina Breuer","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","caption":"Kristina Breuer"}}]}},"_links":{"self":[{"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/posts\/5325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/comments?post=5325"}],"version-history":[{"count":76,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/posts\/5325\/revisions"}],"predecessor-version":[{"id":7575,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/posts\/5325\/revisions\/7575"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/media\/5460"}],"wp:attachment":[{"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/media?parent=5325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/categories?post=5325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/tags?post=5325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}