{"id":39088,"date":"2023-12-20T09:00:21","date_gmt":"2023-12-20T08:00:21","guid":{"rendered":"https:\/\/www.accuracy.com\/?p=39088"},"modified":"2025-10-23T14:49:34","modified_gmt":"2025-10-23T12:49:34","slug":"rapport-sur-la-cybercriminalite","status":"publish","type":"post","link":"https:\/\/www.accuracy.com\/fr\/cybercrime-report\/","title":{"rendered":"Rapport sur la cybercriminalit\u00e9"},"content":{"rendered":"<h3><strong>Introduction<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">La cybercriminalit\u00e9 est une pr\u00e9occupation croissante pour le secteur de la construction au Moyen-Orient.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Face \u00e0 la mont\u00e9e de la cybercriminalit\u00e9 et des cyberattaques, il est devenu primordial pour les entreprises du monde entier de donner la priorit\u00e9 \u00e0 la mise en place de mesures de cybers\u00e9curit\u00e9 solides.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Freshfields Bruckhaus Deringer, Accuracy et New York University Abu Dhabi (<\/span><i><span style=\"font-weight: 400;\">NYUAD<\/span><\/i><span style=\"font-weight: 400;\">) ont collabor\u00e9 \u00e0 la r\u00e9alisation d'une enqu\u00eate exhaustive dans le secteur de la construction de la r\u00e9gion du Moyen-Orient (l'enqu\u00eate sur le secteur de la construction). <\/span><i><span style=\"font-weight: 400;\">Enqu\u00eate<\/span><\/i><span style=\"font-weight: 400;\">). L'objectif de l'enqu\u00eate \u00e9tait d'\u00e9valuer les risques auxquels les participants aux projets de construction sont confront\u00e9s en mati\u00e8re de cybercriminalit\u00e9 et de mesurer leur niveau de pr\u00e9paration.<\/span><\/p>\n<p><strong>Ce rapport examine les pratiques courantes en mati\u00e8re de cybercriminalit\u00e9 et de cybers\u00e9curit\u00e9 dans le secteur de la construction au Moyen-Orient en utilisant les r\u00e9sultats de l'enqu\u00eate. Outre cette introduction, le rapport est structur\u00e9 comme suit :<\/strong><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La section II pr\u00e9sente le r\u00e9sum\u00e9 ex\u00e9cutif.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La section III pr\u00e9sente les principales conclusions de l'enqu\u00eate, en soulignant notamment les risques qui rendent le secteur plus vuln\u00e9rable.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La section IV pr\u00e9sente nos recommandations sur les meilleures pratiques en mati\u00e8re de cybers\u00e9curit\u00e9, y compris les strat\u00e9gies d'att\u00e9nuation, pour le secteur de la construction, sur la base des donn\u00e9es et des conclusions recueillies dans le cadre de l'enqu\u00eate.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La section V explique la m\u00e9thodologie adopt\u00e9e pour recueillir et analyser les donn\u00e9es de l'enqu\u00eate.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La section VI pr\u00e9sente notre conclusion et les principaux points \u00e0 retenir des r\u00e9sultats de l'enqu\u00eate.<\/span><\/li>\n<\/ul>\n<p><strong>Le secteur de la construction est vuln\u00e9rable aux cyberattaques<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Partout dans le monde, le secteur de la construction a \u00e9t\u00e9 durement touch\u00e9 par la mont\u00e9e de la cybercriminalit\u00e9 ces derni\u00e8res ann\u00e9es. Pour prendre un exemple, l'entreprise de construction n\u00e9erlandaise Royal Bam Group a \u00e9t\u00e9 victime de cyberattaques en 2020, lorsque des cybercriminels ont crypt\u00e9 les donn\u00e9es de l'entreprise, emp\u00eachant tout acc\u00e8s \u00e0 celles-ci. L'entreprise a d\u00fb mettre hors ligne un certain nombre de ses syst\u00e8mes pour neutraliser l'attaque. <\/span><span style=\"font-weight: 400;\">1 <\/span><span style=\"font-weight: 400;\">En effet, la num\u00e9risation croissante des processus de construction a donn\u00e9 aux cybercriminels de nouvelles possibilit\u00e9s de cibler les participants aux projets de construction, qui d\u00e9tiennent d\u00e9sormais des quantit\u00e9s de plus en plus importantes de donn\u00e9es sensibles dans des r\u00e9f\u00e9rentiels en ligne. Malgr\u00e9 la d\u00e9pendance croissante \u00e0 l'\u00e9gard des processus num\u00e9riques, la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 dans le secteur reste relativement faible. Cette vuln\u00e9rabilit\u00e9 ressort clairement d'une enqu\u00eate r\u00e9alis\u00e9e en 2021, <\/span><span style=\"font-weight: 400;\">2\u00a0 <\/span><span style=\"font-weight: 400;\">qui a mis en \u00e9vidence la vuln\u00e9rabilit\u00e9 du secteur aux cyberattaques et les taux \u00e9lev\u00e9s de r\u00e9ussite de ces attaques.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dans le m\u00eame temps, la cybers\u00e9curit\u00e9 n'a pas fait l'objet d'une grande attention de la part des chercheurs dans le domaine de la construction, comme le montre une \u00e9tude aca- d\u00e9mique. <\/span><span style=\"font-weight: 400;\">3 <\/span><span style=\"font-weight: 400;\">Les r\u00e9sultats de l'enqu\u00eate mettent en lumi\u00e8re l'ampleur et la port\u00e9e du probl\u00e8me et soulignent la n\u00e9cessit\u00e9 urgente pour les participants aux projets de construction de prendre la cybers\u00e9curit\u00e9 au s\u00e9rieux.<\/span><\/p>\n<p><strong>Pourquoi les entreprises doivent-elles se pr\u00e9occuper des cyberincidents visant le secteur de la construction au Moyen-Orient ?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Si les entreprises de tous les secteurs sont susceptibles de subir des cyberattaques, les aspects quelque peu uniques du secteur de la construction, \u00e0 savoir la complexit\u00e9 des projets, les niveaux d'implication des parties prenantes, l'importance accord\u00e9e \u00e0 l'efficacit\u00e9 des d\u00e9lais et la forte d\u00e9pendance \u00e0 l'\u00e9gard des donn\u00e9es personnelles et professionnelles sensibles, peuvent rendre l'impact des cyberattaques sur les entreprises du secteur de la construction particuli\u00e8rement pr\u00e9judiciable.  Les entreprises du Moyen-Orient courent un risque encore plus grand, compte tenu des relations \u00e9troites qu'elles peuvent avoir avec des entit\u00e9s gouvernementales dans le cadre de projets ou du taux de croissance croissant dans la r\u00e9gion, qui ne s'accompagne pas toujours d'un investissement proportionnel dans la cybers\u00e9curit\u00e9. Nous notons en particulier<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les projets de construction requi\u00e8rent une efficacit\u00e9 temporelle. Le temps, c'est de l'argent dans un projet de construction, le risque de retard \u00e9tant contractuellement r\u00e9parti au sein de la cha\u00eene d'approvisionnement. Par cons\u00e9quent, une cyberattaque qui met en p\u00e9ril l'avancement diligent d'un projet peut avoir des ramifications importantes.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les projets de construction reposent sur des donn\u00e9es sensibles. Les plans et les dessins utilis\u00e9s pour la construction peuvent fournir des informations concernant les points d'acc\u00e8s et les faiblesses en mati\u00e8re de s\u00e9curit\u00e9 de la structure finie. Il s'agit de donn\u00e9es sensibles, en particulier pendant la phase d'exploitation du projet (par exemple, si des syst\u00e8mes sp\u00e9ciaux de l'a\u00e9roport sont accessibles pendant l'exploitation en raison de piratages inconnus pendant la phase de conception et de construction).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les projets de construction ont des cha\u00eenes d'approvisionnement complexes. Les cha\u00eenes d'approvisionnement des projets de construction peuvent \u00eatre tr\u00e8s longues, et m\u00eame le niveau le plus bas de la cha\u00eene d'approvisionnement peut avoir acc\u00e8s \u00e0 des plans, des conceptions et d'autres donn\u00e9es sensibles. Pour prot\u00e9ger les donn\u00e9es du projet, chaque maillon de la cha\u00eene d'approvisionnement doit se concentrer sur la cybers\u00e9curit\u00e9, mais les petites entit\u00e9s situ\u00e9es au bas de la cha\u00eene d'approvisionnement n'auront pas la m\u00eame capacit\u00e9 \u00e0 investir dans la cybers\u00e9curit\u00e9.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La sensibilit\u00e9 politique est plus grande au Moyen-Orient. De nombreux projets de construction au Moyen-Orient sont financ\u00e9s par le gouvernement ou par des entit\u00e9s priv\u00e9es dans lesquelles l'\u00c9tat a investi (ou qu'il poss\u00e8de). Cela peut conf\u00e9rer une dimension politique (a) \u00e0 la n\u00e9cessit\u00e9 de la cybers\u00e9curit\u00e9 (outre les lois sur la protection des donn\u00e9es, il peut exister un r\u00e9gime d'autorisation concernant les donn\u00e9es relatives \u00e0 un projet financ\u00e9 par le gouvernement - par exemple, DESC \u00e0 Duba\u00ef) et (b) \u00e0 la motivation des cyberattaques.<\/span><\/li>\n<li aria-level=\"1\"><span style=\"font-weight: 400;\">Le Moyen-Orient s'appuie de plus en plus sur la technologie. Historiquement, l'adoption de la technologie dans les projets de construction au Moyen-Orient a \u00e9t\u00e9 lente, mais elle s'acc\u00e9l\u00e8re aujourd'hui. En particulier, une \u00e9tude de PwC sur les projets d'investissement et d'infrastructure au Moyen-Orient r\u00e9alis\u00e9e en 2022 a r\u00e9v\u00e9l\u00e9 que l'adoption de la technologie dans le secteur de la construction a d\u00e9pass\u00e9 pour la premi\u00e8re fois les 50%. <\/span><span style=\"font-weight: 400;\">4 <\/span><span style=\"font-weight: 400;\">Si la technologie n'est pas adopt\u00e9e de concert avec des mesures de cybers\u00e9curit\u00e9 appropri\u00e9es, le secteur de la construction au Moyen-Orient restera confront\u00e9 \u00e0 des probl\u00e8mes.<\/span><\/li>\n<\/ul>\n<h3><strong>Principaux sujets de pr\u00e9occupation : Vol de donn\u00e9es sensibles et attaques par ransomware<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">L'une des formes les plus courantes de cybercriminalit\u00e9 dans le secteur de la construction est le vol de donn\u00e9es sensibles, qui peut \u00eatre utilis\u00e9 \u00e0 des fins de ransomware, d'usurpation d'identit\u00e9, d'acc\u00e8s \u00e0 des secrets commerciaux, etc. Les donn\u00e9es vol\u00e9es peuvent inclure des plans, des dessins, des informations de gestion de projet, ainsi que des donn\u00e9es personnelles et financi\u00e8res. Cette perte de donn\u00e9es peut avoir des cons\u00e9quences financi\u00e8res, mettre en p\u00e9ril des projets et nuire \u00e0 la r\u00e9putation de l'entreprise.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Une autre pr\u00e9occupation majeure est la menace des attaques par ransomware. Une \u00e9tude de Nordlocker a montr\u00e9 que la construction \u00e9tait le secteur le plus vis\u00e9 par les attaques de ransomware en 2022. <\/span><span style=\"font-weight: 400;\">5 <\/span><span style=\"font-weight: 400;\">Dans ces attaques, les cybercriminels cryptent les donn\u00e9es d'une entreprise et exigent un paiement en \u00e9change de la cl\u00e9 de d\u00e9cryptage. Le secteur de la construction est particuli\u00e8rement vuln\u00e9rable \u00e0 ces menaces en raison de la complexit\u00e9 des donn\u00e9es li\u00e9es aux projets de construction, qui sont souvent d\u00e9terminantes pour la r\u00e9ussite du projet.<\/span><\/p>\n<h3><strong>Il est difficile de quantifier les cyberincidents, car nombre d'entre eux ne sont pas signal\u00e9s<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Il est difficile d'\u00e9valuer avec pr\u00e9cision la pr\u00e9valence des cyberattaques dans le secteur, \u00e9tant donn\u00e9 que de nombreux incidents ne sont pas signal\u00e9s malgr\u00e9 l'existence d'une l\u00e9gislation sur la protection des donn\u00e9es obligeant \u00e0 signaler les violations de donn\u00e9es dans certaines circonstances. La fr\u00e9quence et la gravit\u00e9 des attaques peuvent varier consid\u00e9rablement en fonction du secteur et de la r\u00e9gion du monde.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cependant, il ne fait aucun doute que les cyberattaques sont devenues un probl\u00e8me important pour les entreprises de tous les secteurs et qu'il ne cesse de s'aggraver. Ces derni\u00e8res ann\u00e9es, des entreprises de secteurs tels que la sant\u00e9, la finance, la vente au d\u00e9tail, la technologie et la construction ont fait l'objet d'attaques tr\u00e8s m\u00e9diatis\u00e9es. Par exemple, en 2019, une entreprise de construction canadienne a \u00e9t\u00e9 victime d'une grave attaque par ran\u00e7ongiciel, au cours de laquelle les attaquants ont exig\u00e9 une ran\u00e7on de 6,5 millions de dollars pour lib\u00e9rer 60 Go de donn\u00e9es cruciales. <\/span><span style=\"font-weight: 400;\">6 <\/span><span style=\"font-weight: 400;\">De m\u00eame, en 2020, une entreprise de construction fran\u00e7aise a subi une cyberattaque qui a conduit des acteurs malveillants \u00e0 prendre le contr\u00f4le de plus de 200 Go de donn\u00e9es sensibles et \u00e0 exiger une ran\u00e7on de 11 millions de dollars. Par mesure de pr\u00e9caution, l'entreprise a d\u00fb arr\u00eater temporairement plusieurs syst\u00e8mes op\u00e9rationnels, ce qui a entra\u00een\u00e9 d'importants retards dans les projets. <\/span><span style=\"font-weight: 400;\">7<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Selon un rapport de Cybersecurity Ventures, le co\u00fbt mondial de la cybercriminalit\u00e9 devrait atteindre 10 500 milliards de dollars d'ici \u00e0 2025. Le rapport estime \u00e9galement qu'une nouvelle cyberattaque se produit toutes les 11 secondes et que les attaques augmentent rapidement. <\/span><span style=\"font-weight: 400;\">8<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un autre rapport de l'Institut Ponemon a r\u00e9v\u00e9l\u00e9 que le co\u00fbt moyen d'une violation de donn\u00e9es aux \u00c9tats-Unis s'\u00e9levait \u00e0 9,05 millions de dollars en 2021. Le rapport indique \u00e9galement que le temps moyen pour identifier et contenir une violation est de 287 jours. <\/span><span style=\"font-weight: 400;\">9<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En r\u00e9sum\u00e9, les cyberattaques repr\u00e9sentent une menace importante et croissante pour les entreprises de tous les secteurs \u00e0 travers le monde, y compris pour le secteur de la construction au Moyen-Orient. Les co\u00fbts financiers et de r\u00e9putation de ces attaques peuvent \u00eatre consid\u00e9rables. Les participants aux projets doivent donc investir dans des mesures de cybers\u00e9curit\u00e9 solides et rester vigilants face aux nouvelles menaces.<\/span><\/p>\n<h3><strong>R\u00e9sum\u00e9<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">L'enqu\u00eate visait \u00e0 identifier les pratiques de pr\u00e9vention de la cybercriminalit\u00e9 et les risques de cybers\u00e9curit\u00e9 dans le secteur de la construction au Moyen-Orient. Men\u00e9e aupr\u00e8s de personnes occupant des postes \u00e0 responsabilit\u00e9 dans de grandes entreprises de la r\u00e9gion du Moyen-Orient, l'enqu\u00eate a mis en \u00e9vidence une r\u00e9alit\u00e9 pr\u00e9occupante : m\u00eame les grandes entreprises n'ont pas la pr\u00e9paration n\u00e9cessaire pour lutter efficacement contre les cybercrimes importants. Des cas d'escroquerie par hame\u00e7onnage, d'attaques par ransomware et de violations de donn\u00e9es ont d\u00e9j\u00e0 affect\u00e9 les entreprises interrog\u00e9es. La couverture m\u00e9diatique r\u00e9cente a encore mis l'accent sur les pertes substantielles qui pourraient d\u00e9couler des cyberattaques visant le secteur de la construction.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les r\u00e9sultats de l'enqu\u00eate indiquent que m\u00eame les grandes entreprises disposant de ressources consid\u00e8rent qu'elles ne sont pas suffisamment pr\u00e9par\u00e9es pour faire face aux cyberincidents ou les pr\u00e9venir, et nombre d'entre elles indiquent qu'elles n'ont pas mis en place des mesures suffisantes pour att\u00e9nuer les cyberrisques. La lutte contre ces menaces exige une action concert\u00e9e. Les entreprises doivent prot\u00e9ger leurs r\u00e9seaux, leurs appareils et leurs donn\u00e9es en concentrant leurs efforts sur la formation des employ\u00e9s, la mise en \u0153uvre de politiques et un investissement ad\u00e9quat dans les technologies de cybers\u00e9curit\u00e9.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En effet, pour se prot\u00e9ger contre la cybercriminalit\u00e9, les participants aux projets de construction doivent mettre en \u0153uvre des mesures de cybers\u00e9curit\u00e9 solides.  Il s'agit notamment de former les employ\u00e9s aux meilleures pratiques en mati\u00e8re de cybers\u00e9curit\u00e9, d'utiliser des mots de passe forts et une authentification \u00e0 deux facteurs, et de sauvegarder r\u00e9guli\u00e8rement les donn\u00e9es. La collaboration avec des experts en cybers\u00e9curit\u00e9 est \u00e9galement essentielle, car elle permet aux entreprises d'identifier les vuln\u00e9rabilit\u00e9s et de mettre en place des mesures de s\u00e9curit\u00e9 appropri\u00e9es. Ces mesures sont particuli\u00e8rement importantes pour les entreprises du secteur de la construction au Moyen-Orient, compte tenu de la complexit\u00e9 des projets de construction et de la sensibilit\u00e9 accrue de leurs donn\u00e9es, de leurs cha\u00eenes d'approvisionnement et de leurs parties prenantes. La d\u00e9pendance accrue \u00e0 l'\u00e9gard de la technologie dans le secteur de la construction de la r\u00e9gion rend encore plus critique la n\u00e9cessit\u00e9 d'adopter des mesures de cybers\u00e9curit\u00e9 solides.<\/span><\/p>\n<h3><strong>R\u00e9sultats<\/strong><\/h3>\n<p><strong>Donn\u00e9es d\u00e9mographiques des r\u00e9pondants \u00e0 l'enqu\u00eate<br \/>\n<\/strong><i><span style=\"font-weight: 400;\">R\u00e9partition par pays<\/span><\/i><\/p>\n<p><span style=\"font-weight: 400;\">L'enqu\u00eate a \u00e9t\u00e9 men\u00e9e dans plusieurs pays du Moyen-Orient et dans certains pays en dehors de la r\u00e9gion. Au Moyen-Orient, des entreprises des \u00c9mirats arabes unis, d'Arabie saoudite, du Qatar, de Jordanie, d'\u00c9gypte, d'Oman, de Bahre\u00efn et d'Irak ont r\u00e9pondu \u00e0 l'enqu\u00eate. Voir la figure 1 pour la r\u00e9partition des pays des r\u00e9pondants.<\/span><\/p>\n<p><i><span style=\"font-weight: 400;\">Figure 1<\/span><\/i> <span style=\"font-weight: 400;\">R\u00e9partition des pays des r\u00e9pondants \u00e0 l'enqu\u00eate<\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-45450 aligncenter\" src=\"https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.40.00-300x223.png\" alt=\"\" width=\"300\" height=\"223\" srcset=\"https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.40.00-300x223.png 300w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.40.00-1024x761.png 1024w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.40.00-768x571.png 768w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.40.00-16x12.png 16w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.40.00.png 1058w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><strong>Donn\u00e9es d\u00e9mographiques des r\u00e9pondants \u00e0 l'enqu\u00eate<br \/>\n<\/strong><i><span style=\"font-weight: 400;\">Taille de l'entreprise<\/span><\/i><\/p>\n<p><span style=\"font-weight: 400;\">Les r\u00e9pondants \u00e0 l'enqu\u00eate \u00e9taient issus d'un large \u00e9ventail de tailles d'entreprises, allant des micro-entreprises aux grandes entreprises. La plupart des r\u00e9pondants (70%) repr\u00e9sentaient des entreprises de plus de 250 employ\u00e9s (grandes entreprises). En revanche, environ 17% repr\u00e9sentaient des entreprises de 50 \u00e0 249 employ\u00e9s (moyennes entreprises), 8% repr\u00e9sentaient des entreprises de moins de dix employ\u00e9s (micro-entreprises) et 5% repr\u00e9sentaient des entreprises de 10 \u00e0 49 employ\u00e9s (petites entreprises), comme le montre la figure 2.<\/span><\/p>\n<p><em><span style=\"font-weight: 400;\">Figure 2 R\u00e9partition de la taille des entreprises des r\u00e9pondants \u00e0 l'enqu\u00eate<\/span><\/em><\/p>\n<p><img decoding=\"async\" class=\"size-medium wp-image-45451 aligncenter\" src=\"https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.40.43-300x237.png\" alt=\"\" width=\"300\" height=\"237\" srcset=\"https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.40.43-300x237.png 300w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.40.43-768x606.png 768w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.40.43-15x12.png 15w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.40.43.png 968w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><strong>Donn\u00e9es d\u00e9mographiques des r\u00e9pondants \u00e0 l'enqu\u00eate<br \/>\n<\/strong><i><span style=\"font-weight: 400;\">L'anciennet\u00e9<\/span><\/i><\/p>\n<p><span style=\"font-weight: 400;\">L'enqu\u00eate a recueilli les r\u00e9ponses de personnes ayant diff\u00e9rents niveaux d'anciennet\u00e9 au sein de leur entreprise : les cadres sup\u00e9rieurs repr\u00e9sentaient 34% ; les cadres ou conseillers, environ 27% ; et les employ\u00e9s sup\u00e9rieurs non cadres, 25%. Les 14% restants \u00e9taient des cadres sup\u00e9rieurs de haut niveau, des employ\u00e9s d\u00e9butants ou autres. La figure 3 montre la r\u00e9partition des anciennet\u00e9s des r\u00e9pondants \u00e0 l'enqu\u00eate.<\/span><\/p>\n<p><i><span style=\"font-weight: 400;\">Figure 3<\/span><\/i> <span style=\"font-weight: 400;\">R\u00e9partition de l'anciennet\u00e9 des r\u00e9pondants \u00e0 l'enqu\u00eate<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><img decoding=\"async\" class=\"size-medium wp-image-45452 aligncenter\" src=\"https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.42.22-300x225.png\" alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.42.22-300x225.png 300w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.42.22-1024x768.png 1024w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.42.22-768x576.png 768w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.42.22-16x12.png 16w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.42.22.png 1128w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/span><\/p>\n<p><strong>Donn\u00e9es d\u00e9mographiques des r\u00e9pondants \u00e0 l'enqu\u00eate<br \/>\n<\/strong><i><span style=\"font-weight: 400;\">Champ d'application des entreprises<\/span><\/i><\/p>\n<p><span style=\"font-weight: 400;\">L'enqu\u00eate a recueilli les r\u00e9ponses de divers participants au projet impliqu\u00e9s dans le secteur de la construction, notamment des gestionnaires de projet, des entrepreneurs, des propri\u00e9taires, des fournisseurs, des architectes et des concepteurs. La plupart des r\u00e9pondants (20%) repr\u00e9sentaient la gestion de projet, tandis qu'environ 25% repr\u00e9sentaient les entrepreneurs et les sous-traitants. Les autres r\u00e9pondants repr\u00e9sentaient des r\u00f4les tels que les propri\u00e9taires, les partenaires, les parties prenantes, les ing\u00e9nieurs, les concepteurs et les architectes, comme le montre la figure 4.<\/span><\/p>\n<p><i><span style=\"font-weight: 400;\">Figure 4<\/span><\/i> <span style=\"font-weight: 400;\">R\u00e9partition des entreprises des r\u00e9pondants \u00e0 l'enqu\u00eate<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-45453 aligncenter\" src=\"https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.44.26-300x237.png\" alt=\"\" width=\"300\" height=\"237\" srcset=\"https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.44.26-300x237.png 300w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.44.26-1024x808.png 1024w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.44.26-768x606.png 768w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.44.26-15x12.png 15w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.44.26.png 1128w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<h3><strong>Le secteur de la construction est particuli\u00e8rement vuln\u00e9rable aux cyberattaques<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Le secteur de la construction a longtemps \u00e9t\u00e9 reconnu comme un secteur traditionnel, qui met en \u0153uvre la technologie plus lentement que beaucoup d'autres. Dans un rapport publi\u00e9 en 2016 par McKinsey, il est cit\u00e9 comme le deuxi\u00e8me secteur le moins num\u00e9ris\u00e9, apr\u00e8s l'agriculture et la chasse. <\/span><span style=\"font-weight: 400;\">10<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cependant, l'int\u00e9gration progressive de la technologie dans le secteur, associ\u00e9e \u00e0 des mesures de protection insuffisantes en mati\u00e8re de cybers\u00e9curit\u00e9, en a fait une cible de plus en plus attrayante pour les cybercriminels. Les r\u00e9sultats de l'enqu\u00eate mettent en \u00e9vidence la pr\u00e9valence alarmante de la cybercriminalit\u00e9 et des cyberattaques dans le secteur et soulignent la n\u00e9cessit\u00e9 pour les participants aux projets de donner la priorit\u00e9 \u00e0 la cybers\u00e9curit\u00e9.<\/span><\/p>\n<ul>\n<li><strong>Types de cyberattaques dans le secteur de la construction :<\/strong>Les r\u00e9sultats de l'enqu\u00eate indiquent que les types de cyberattaques en augmentation dans le secteur de la construction sont les escroqueries par hame\u00e7onnage, les attaques par ransomware et les violations de donn\u00e9es. L'escalade de ces attaques est largement attribu\u00e9e \u00e0 l'impact du COVID-19. Ces attaques peuvent entra\u00eener la perte d'informations sensibles, des pertes financi\u00e8res et des perturbations du processus de construction, ce qui entra\u00eene des retards et des co\u00fbts suppl\u00e9mentaires. Le rapport Verizon 2020 Data Breach Investigations Report (rapport d'enqu\u00eate sur les violations de donn\u00e9es de Verizon 2020) d\u00e9signe les sch\u00e9mas d'ing\u00e9nierie sociale 11 comme l'une des principales cybermenaces auxquelles est confront\u00e9e l'industrie de la construction. Il s'agit de cyberattaquants qui se font passer pour des cadres sup\u00e9rieurs et des fournisseurs cl\u00e9s par le biais de tactiques de compromission par courrier \u00e9lectronique (BEC). Leur objectif est de convaincre les victimes de transf\u00e9rer des fonds ou de fournir des informations sensibles susceptibles d'\u00eatre exploit\u00e9es \u00e0 des fins lucratives. 12<\/li>\n<li><strong>Manque de pr\u00e9paration :<\/strong><span style=\"font-weight: 400;\">Les r\u00e9sultats de l'enqu\u00eate r\u00e9v\u00e8lent \u00e9galement que le manque de pr\u00e9paration ne se limite pas aux petits participants aux projets. Les participants \u00e0 de grands projets disposant de ressources importantes ne sont souvent pas pr\u00e9par\u00e9s \u00e0 faire face aux cybermenaces, et nombre d'entre eux ne disposent pas des mesures et des ressources n\u00e9cessaires en mati\u00e8re de cybers\u00e9curit\u00e9 pour se prot\u00e9ger contre d'\u00e9ventuelles cyberattaques. L'enqu\u00eate universitaire de 2021 mentionn\u00e9e pr\u00e9c\u00e9demment <\/span><span style=\"font-weight: 400;\">13 <\/span><span style=\"font-weight: 400;\">a r\u00e9v\u00e9l\u00e9 que seulement 39% des entreprises du secteur de la construction disposaient d'un plan de cybers\u00e9curit\u00e9, soulignant ainsi la n\u00e9cessit\u00e9 pour le secteur de la construction de mettre davantage l'accent sur la cybers\u00e9curit\u00e9.<\/span><span style=\"font-weight: 400;\">L'enqu\u00eate a r\u00e9v\u00e9l\u00e9 qu'une proportion importante de r\u00e9pondants se sont d\u00e9clar\u00e9s pr\u00e9occup\u00e9s par la cybers\u00e9curit\u00e9 dans le secteur de la construction. Plus pr\u00e9cis\u00e9ment, 34% des r\u00e9pondants \u00e9taient tr\u00e8s pr\u00e9occup\u00e9s par la cybers\u00e9curit\u00e9, tandis que 41% \u00e9taient plut\u00f4t pr\u00e9occup\u00e9s. Ces chiffres montrent que la majorit\u00e9 des r\u00e9pondants consid\u00e8rent la cybers\u00e9curit\u00e9 comme une question imp\u00e9rative qui exige une attention particuli\u00e8re ou estiment que leur entreprise de construction n'est pas suffisamment \u00e9quip\u00e9e pour y faire face.<\/span><span style=\"font-weight: 400;\">L'un des principaux obstacles \u00e0 l'\u00e9tat de pr\u00e9paration est la sensibilisation et le fait de savoir comment g\u00e9rer les risques. Interrog\u00e9s sur la compr\u00e9hension de la cybers\u00e9curit\u00e9 par leur employeur, 34% des r\u00e9pondants \u00e0 l'enqu\u00eate ont d\u00e9clar\u00e9 avoir une tr\u00e8s bonne connaissance de la cybers\u00e9curit\u00e9, tandis que 41% en ont une certaine connaissance. Cela sugg\u00e8re que de nombreux propri\u00e9taires d'entreprises de construction reconnaissent l'importance de la cybers\u00e9curit\u00e9, mais qu'ils pourraient b\u00e9n\u00e9ficier d'un soutien suppl\u00e9mentaire pour approfondir leurs connaissances.<\/span><span style=\"font-weight: 400;\">L'enqu\u00eate a \u00e9galement r\u00e9v\u00e9l\u00e9 que seuls 24% des r\u00e9pondants ont d\u00e9clar\u00e9 avoir investi de mani\u00e8re significative dans la cybers\u00e9curit\u00e9, et que seuls 27% ont d\u00e9clar\u00e9 que leur investissement \u00e9tait suffisant. Pas moins de 27% des r\u00e9pondants ont d\u00e9clar\u00e9 que leur investissement dans la cybers\u00e9curit\u00e9 \u00e9tait insuffisant, ce qui indique qu'il faut davantage de ressources consacr\u00e9es \u00e0 la cybers\u00e9curit\u00e9 dans le secteur de la construction.<br \/>\n<\/span><span style=\"font-weight: 400;\">\u00c0 la question de savoir si leur employeur proc\u00e8de p\u00e9riodiquement \u00e0 des \u00e9valuations des risques en mati\u00e8re de cybers\u00e9curit\u00e9, les r\u00e9ponses sont plus homog\u00e8nes : 37% des personnes interrog\u00e9es ont r\u00e9pondu \"oui\", indiquant que leur employeur prend la cybers\u00e9curit\u00e9 au s\u00e9rieux et prend des mesures pour \u00e9valuer les risques potentiels ; 31% des personnes interrog\u00e9es ont r\u00e9pondu \"non\", indiquant que leur employeur ne proc\u00e8de pas \u00e0 des \u00e9valuations des risques en mati\u00e8re de cybers\u00e9curit\u00e9 ; et 32% ne savaient pas ou n'\u00e9taient pas s\u00fbres, ce qui met en \u00e9vidence une lacune potentielle dans les connaissances en mati\u00e8re de cybers\u00e9curit\u00e9 au sein du secteur de la construction.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Face \u00e0 l'augmentation de la cybercriminalit\u00e9, les entreprises de construction doivent donner la priorit\u00e9 \u00e0 l'\u00e9ducation \u00e0 la cybers\u00e9curit\u00e9, aux ressources et \u00e0 la mise en \u0153uvre de politiques afin de prot\u00e9ger leurs r\u00e9seaux, leurs appareils et leurs donn\u00e9es sensibles contre les cybermenaces. En adoptant un ensemble complet de mesures de s\u00e9curit\u00e9 et en travaillant avec des experts en cybers\u00e9curit\u00e9, les participants aux projets peuvent att\u00e9nuer le risque de cyberattaques et se prot\u00e9ger, ainsi que leurs partenaires commerciaux, des dommages potentiels.<\/span><\/li>\n<\/ul>\n<h3><strong>Investir dans la cybers\u00e9curit\u00e9<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">L'impact de la cybercriminalit\u00e9 sur le secteur de la construction est devenu une pr\u00e9occupation croissante en raison de l'\u00e9volution vers la num\u00e9risation et le travail \u00e0 distance. Les r\u00e9sultats de l'enqu\u00eate donnent un aper\u00e7u des perceptions des professionnels du secteur de la construction quant \u00e0 l'impact de divers facteurs sur la cybercriminalit\u00e9, notamment l'intervention humaine, les r\u00e9glementations en mati\u00e8re de cybers\u00e9curit\u00e9, les juridictions nationales, les capacit\u00e9s d'enqu\u00eate et les finances de l'entreprise. En outre, dans cette section, nous examinons dans quelle mesure les participants aux projets ont mis en place des politiques et des proc\u00e9dures pour lutter contre la cybercriminalit\u00e9.<\/span><\/p>\n<ul>\n<li><strong>L'intervention humaine joue un r\u00f4le cl\u00e9 dans la cybercriminalit\u00e9 :<br \/>\n<\/strong><span style=\"font-weight: 400;\">L'intervention humaine joue un r\u00f4le crucial dans la perp\u00e9tuation et la pr\u00e9vention de la cybercriminalit\u00e9. Au fur et \u00e0 mesure que la technologie progresse, les actions, les comportements et les attitudes des individus \u00e0 l'\u00e9gard de la technologie influencent consid\u00e9rablement leur vuln\u00e9rabilit\u00e9 \u00e0 la cybercriminalit\u00e9. La plupart des cyberattaques, telles que les mots de passe faibles, l'ing\u00e9nierie sociale ou les escroqueries par hame\u00e7onnage, exploitent l'erreur ou la n\u00e9gligence humaine.<\/span><span style=\"font-weight: 400;\">Selon un rapport de 2022 pr\u00e9par\u00e9 par Verizon, les facteurs humains ont jou\u00e9 un r\u00f4le important dans 82% des quelque 2 250 incidents de violation de donn\u00e9es dans le monde. <\/span><span style=\"font-weight: 400;\">14 <\/span><span style=\"font-weight: 400;\">Cela souligne l'influence d\u00e9cisive de l'engagement humain dans la cybercriminalit\u00e9. Le m\u00eame rapport souligne en outre que les attaquants enfreignent principalement les d\u00e9fenses de s\u00e9curit\u00e9 en utilisant des logiciels malveillants et en capitalisant sur des informations d'identification vol\u00e9es. Ce mod\u00e8le de cyberattaques centr\u00e9es sur l'homme est tout aussi r\u00e9pandu dans la r\u00e9gion EMEA<\/span><span style=\"font-weight: 400;\">- o\u00f9 les informations d'identification vol\u00e9es repr\u00e9sentaient plus de 65% des moyens utilis\u00e9s par les attaquants pour obtenir un acc\u00e8s non autoris\u00e9 - comme c'est le cas dans le monde entier. <\/span><span style=\"font-weight: 400;\">15<\/span><span style=\"font-weight: 400;\">La majorit\u00e9 des personnes interrog\u00e9es dans le cadre de l'enqu\u00eate (76%) estiment que l'intervention humaine a un impact critique sur la cybercriminalit\u00e9. Cela souligne encore l'importance de la formation et de l'\u00e9ducation des employ\u00e9s dans la pr\u00e9vention des cyberattaques et, en fin de compte, dans la r\u00e9duction du risque de cyberattaques, car les employ\u00e9s sont souvent la premi\u00e8re ligne de d\u00e9fense contre la cybercriminalit\u00e9.<br \/>\n<\/span><\/li>\n<li><strong>Les cyber-r\u00e9glementations et les politiques et la culture d'entreprise contribuent \u00e0 cr\u00e9er des environnements de cybers\u00e9curit\u00e9 efficaces :<\/strong><span style=\"font-weight: 400;\">La r\u00e9glementation, associ\u00e9e \u00e0 la priorit\u00e9 accord\u00e9e par les entreprises \u00e0 la cybers\u00e9curit\u00e9, est essentielle pour lutter contre la cybercriminalit\u00e9. Interrog\u00e9s sur l'impact des r\u00e9glementations en mati\u00e8re de cybers\u00e9curit\u00e9 sur la cybercriminalit\u00e9, 37% des personnes interrog\u00e9es d\u00e9clarent qu'elles ont un effet significatif, tandis que 52% d\u00e9clarent qu'elles ont un l\u00e9ger impact. Interrog\u00e9s sur le contexte r\u00e9glementaire et socioculturel plus large, 35% des personnes interrog\u00e9es ont d\u00e9clar\u00e9 que le lieu o\u00f9 vous exercez votre activit\u00e9 peut avoir une influence significative sur la cybercriminalit\u00e9, tandis que 46% ont d\u00e9clar\u00e9 qu'il n'avait qu'une faible influence.<\/span><span style=\"font-weight: 400;\">Ces r\u00e9sultats plaident en faveur d'une approche globale dans laquelle les entreprises jouent un r\u00f4le central dans l'instauration d'un climat propice \u00e0 l'adoption de r\u00e9glementations efficaces en mati\u00e8re de cybers\u00e9curit\u00e9. Cet effort concert\u00e9 est essentiel pour pr\u00e9venir et combattre la cybercriminalit\u00e9, ce qui souligne encore davantage le r\u00f4le des organisations dans la cr\u00e9ation d'une culture de cybers\u00e9curit\u00e9 protectrice.<\/span><\/li>\n<li><strong>L'engagement de ressources financi\u00e8res et l'adoption de mesures d'investigation sont essentiels pour pr\u00e9venir et d\u00e9tecter les cyberattaques :<\/strong><span style=\"font-weight: 400;\">Les r\u00e9sultats de l'enqu\u00eate sugg\u00e8rent que les ressources financi\u00e8res et les capacit\u00e9s d'investigation sont essentielles pour pr\u00e9venir et d\u00e9tecter les cyberattaques. Plus de la moiti\u00e9 des personnes interrog\u00e9es (57%) estiment que les capacit\u00e9s d'investigation ont un impact important sur la cybercriminalit\u00e9, tandis que 26% d\u00e9clarent qu'elles ont un faible impact. En outre, 52% des personnes interrog\u00e9es d\u00e9clarent que l'investissement financier d'une entreprise dans la cybers\u00e9curit\u00e9 a un impact significatif sur la cybercriminalit\u00e9, et 39% d\u00e9clarent qu'il a un faible impact.<\/span><strong>\u00a0<\/strong><\/li>\n<li><strong>Politiques et proc\u00e9dures relatives \u00e0 la lutte contre la cybercriminalit\u00e9 :<br \/>\n<\/strong><span style=\"font-weight: 400;\">En r\u00e9ponse aux questions sur les politiques et les proc\u00e9dures concernant la cybercriminalit\u00e9, 48% des personnes interrog\u00e9es ont confirm\u00e9 avoir mis en place de telles mesures. Cela indique que la majorit\u00e9 des participants aux projets interrog\u00e9s sont activement \u00e9quip\u00e9s de politiques de protection contre les cybermenaces. Toutefois, 22% des personnes interrog\u00e9es ont r\u00e9pondu \"non\", ce qui laisse supposer que certaines entreprises ont n\u00e9glig\u00e9 cet aspect de la cybers\u00e9curit\u00e9. Enfin, 30% des personnes interrog\u00e9es ne savaient pas ou n'\u00e9taient pas s\u00fbres, ce qui souligne la n\u00e9cessit\u00e9 d'une sensibilisation et d'une \u00e9ducation accrues en mati\u00e8re de pr\u00e9vention et de r\u00e9ponse \u00e0 la cybercriminalit\u00e9.<\/span><\/li>\n<\/ul>\n<h3><strong>Cybercriminalit\u00e9 et COVID-19<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">La pand\u00e9mie de COVID-19 a provoqu\u00e9 d'importantes perturbations dans divers secteurs, dont celui de la construction. L'\u00e9volution vers le travail \u00e0 distance et la d\u00e9pendance accrue \u00e0 l'\u00e9gard de la technologie ont fait de la cybercriminalit\u00e9 un probl\u00e8me urgent. <\/span><span style=\"font-weight: 400;\">16<\/span><\/p>\n<ul>\n<li><strong>Impact du COVID-19 sur la criminalit\u00e9 dans le secteur de la construction :<br \/>\n<\/strong><span style=\"font-weight: 400;\">Au Moyen-Orient, le COVID-19 a eu un impact reconnu sur l'incidence de la cybercriminalit\u00e9. Interrog\u00e9s sur l'impact de la pand\u00e9mie sur la criminalit\u00e9 dans le secteur de la construction, les r\u00e9ponses ont \u00e9t\u00e9 les suivantes :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">29% des personnes interrog\u00e9es ont signal\u00e9 une augmentation significative de la criminalit\u00e9.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">31% des personnes interrog\u00e9es ont signal\u00e9 une l\u00e9g\u00e8re augmentation de la criminalit\u00e9.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">23% des personnes interrog\u00e9es ont d\u00e9clar\u00e9 que la criminalit\u00e9 \u00e9tait rest\u00e9e \u00e0 peu pr\u00e8s la m\u00eame.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Pourtant, seuls 13% des personnes interrog\u00e9es ont d\u00e9clar\u00e9 que leur entreprise avait modifi\u00e9 de mani\u00e8re significative les mesures de pr\u00e9vention de la cybercriminalit\u00e9 existantes en raison de COVID-19 ; 25% ont d\u00e9clar\u00e9 qu'aucune modification n'avait \u00e9t\u00e9 apport\u00e9e.<\/span><\/p>\n<p>&nbsp;<\/li>\n<li><strong>Impact du COVID-19 sur la vuln\u00e9rabilit\u00e9 des entreprises \u00e0 la cybercriminalit\u00e9 :<\/strong><span style=\"font-weight: 400;\">La pand\u00e9mie a \u00e9galement eu un impact significatif sur la vuln\u00e9rabilit\u00e9 des entreprises de construction \u00e0 la cybercriminalit\u00e9. Interrog\u00e9s sur l'effet du COVID-19 sur l'exposition de leur entreprise \u00e0 la cybercriminalit\u00e9, les r\u00e9pondants ont r\u00e9pondu comme suit :<\/span>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">15% ont signal\u00e9 une augmentation significative de la vuln\u00e9rabilit\u00e9.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">67% a signal\u00e9 une l\u00e9g\u00e8re augmentation de la vuln\u00e9rabilit\u00e9.<\/span><\/li>\n<\/ul>\n<\/li>\n<li><strong>Types de cybercriminalit\u00e9 v\u00e9cus ou observ\u00e9s :<br \/>\n<\/strong><span style=\"font-weight: 400;\">L'enqu\u00eate a \u00e9galement interrog\u00e9 les r\u00e9pondants sur les types de cybercriminalit\u00e9 qu'ils ont v\u00e9cus ou observ\u00e9s depuis le d\u00e9but de la pand\u00e9mie. Les r\u00e9sultats sont les suivants :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">73% des personnes interrog\u00e9es ont signal\u00e9 une augmentation significative ou l\u00e9g\u00e8re des attaques de phishing et d'ing\u00e9nierie sociale.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">25% des personnes interrog\u00e9es ont d\u00e9clar\u00e9 que la diffusion de logiciels malveillants et de virus n'avait pas chang\u00e9, 23% ont d\u00e9clar\u00e9 une augmentation significative et 35% ont d\u00e9clar\u00e9 une l\u00e9g\u00e8re augmentation.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Aucun r\u00e9pondant n'a constat\u00e9 de diminution des attaques par d\u00e9ni de service, des compro- mis de courrier \u00e9lectronique professionnel, des piratages de m\u00e9dias sociaux et du spamming, de la fraude \u00e0 la monnaie \u00e9lectronique, de la fraude \u00e0 la vente, du vol d'identit\u00e9 et de la fraude \u00e0 la carte de cr\u00e9dit.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Les r\u00e9sultats de l'enqu\u00eate indiquent que la pand\u00e9mie de COVID-19 a eu un impact notable sur la cybercriminalit\u00e9 dans le secteur de la construction, un grand nombre de personnes interrog\u00e9es ayant signal\u00e9 une augmentation des cyberattaques. Elles sugg\u00e8rent \u00e9galement que les entreprises sont devenues plus vuln\u00e9rables aux cyberattaques au cours de cette p\u00e9riode, la pr\u00e9valence des attaques de phishing et d'ing\u00e9nierie sociale se distinguant comme les cybercrimes les plus couramment v\u00e9cus ou observ\u00e9s.<\/span><\/li>\n<\/ul>\n<h3><strong>Recommandation<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">La premi\u00e8re ligne de d\u00e9fense contre toute cybermenace, y compris dans le secteur de la construction au Moyen-Orient, consiste \u00e0 renforcer la perception et la prise de conscience au plus haut niveau : mieux vaut pr\u00e9venir que gu\u00e9rir\". La plupart des entreprises pourraient am\u00e9liorer leur valeur et leur s\u00e9curit\u00e9 en adoptant une approche proactive de la part des cadres sup\u00e9rieurs pour s'attaquer aux risques li\u00e9s \u00e0 la cybercriminalit\u00e9.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Une telle approche de la gestion des risques li\u00e9s \u00e0 la cybercriminalit\u00e9 n\u00e9cessite g\u00e9n\u00e9ralement un changement de culture, \u00e0 commencer par les dirigeants du conseil d'administration qui peuvent int\u00e9grer les risques li\u00e9s \u00e0 la cybercriminalit\u00e9 dans leur strat\u00e9gie de gestion des risques. Ce faisant, les dirigeants peuvent rapidement identifier les lacunes et orienter l'organisation vers une approche holistique de la lutte contre les cybermenaces.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En outre, les entreprises devraient se concentrer sur l'\u00e9laboration d'une approche durable et \u00e0 plusieurs niveaux de la gestion des risques, plut\u00f4t que sur l'approche fragmentaire souvent adopt\u00e9e aujourd'hui. Un processus durable commence par une \u00e9valuation des risques. Les figures 5 et 6 proposent un cadre pour la r\u00e9alisation d'une telle \u00e9valuation.<\/span><\/p>\n<p><strong><i>Figure 5\u00a0 <\/i>Le cadre d'\u00e9valuation des risques propos\u00e9 (fonctions)<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45454 aligncenter\" src=\"https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.52.46-300x148.png\" alt=\"\" width=\"594\" height=\"293\" srcset=\"https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.52.46-300x148.png 300w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.52.46-1024x505.png 1024w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.52.46-768x379.png 768w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.52.46-1536x757.png 1536w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.52.46-2048x1010.png 2048w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.52.46-18x9.png 18w\" sizes=\"(max-width: 594px) 100vw, 594px\" \/><\/p>\n<p><strong>Figure 6 Cadre propos\u00e9 pour l'\u00e9valuation des risques (cat\u00e9gories)<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45455 aligncenter\" src=\"https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.54.05-300x134.png\" alt=\"\" width=\"533\" height=\"238\" srcset=\"https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.54.05-300x134.png 300w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.54.05-1024x456.png 1024w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.54.05-768x342.png 768w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.54.05-1536x684.png 1536w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.54.05-2048x912.png 2048w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-11.54.05-18x8.png 18w\" sizes=\"(max-width: 533px) 100vw, 533px\" \/><\/p>\n<p>Plusieurs mesures dissuasives sont couramment utilis\u00e9es pour pr\u00e9venir et att\u00e9nuer les dommages caus\u00e9s par la cybercriminalit\u00e9. En outre, diverses mesures post-fraude peuvent \u00eatre mises en \u0153uvre pour g\u00e9rer et limiter les cons\u00e9quences d'une cyberattaque ou d'une atteinte \u00e0 la protection des donn\u00e9es. Il s'agit notamment, mais pas exclusivement, des mesures suivantes<\/p>\n<ul>\n<li><strong>Contr\u00f4les techniques<\/strong><span style=\"font-weight: 400;\">Ces mesures sont con\u00e7ues pour emp\u00eacher l'acc\u00e8s non autoris\u00e9 aux syst\u00e8mes informatiques, aux r\u00e9seaux et aux donn\u00e9es. Les contr\u00f4les techniques comprennent les pare-feu, les syst\u00e8mes de d\u00e9tection et de pr\u00e9vention des intrusions, les logiciels antivirus, le cryptage et les contr\u00f4les d'acc\u00e8s. <\/span><span style=\"font-weight: 400;\">En cas de cyberattaque ou de violation de donn\u00e9es, les entreprises doivent d'abord chercher \u00e0 contenir la violation et \u00e0 limiter les dommages en travaillant avec un conseiller juridique et l'\u00e9quipe informatique sur un plan visant \u00e0 isoler les syst\u00e8mes et les appareils affect\u00e9s et \u00e0 mettre \u00e0 jour les mesures et les protocoles de s\u00e9curit\u00e9.<\/span><\/li>\n<li><strong>Politiques, proc\u00e9dures, processus et meilleures pratiques<\/strong><span style=\"font-weight: 400;\">Des politiques et des proc\u00e9dures sont mises en place pour r\u00e9gir l'utilisation des syst\u00e8mes informatiques et des donn\u00e9es.  Il peut s'agir de politiques d'utilisation acceptable, de politiques relatives aux mots de passe, de politiques de sauvegarde et de r\u00e9cup\u00e9ration des donn\u00e9es et de plans de r\u00e9ponse aux incidents. <\/span><span style=\"font-weight: 400;\">Le conseiller juridique peut aider les entreprises \u00e0 \u00e9laborer des plans pour rem\u00e9dier aux faiblesses des processus et des politiques de l'entreprise, qui peuvent contribuer \u00e0 une violation, et les aider \u00e0 mettre \u00e0 jour les politiques et les proc\u00e9dures. <\/span><span style=\"font-weight: 400;\">Le conseiller juridique peut \u00e9galement recommander \u00e0 une entreprise victime d'une violation de mener une enqu\u00eate interne afin d'identifier la cause, l'\u00e9tendue et l'impact de la violation.<br \/>\n<\/span><\/li>\n<li><strong>Formation et sensibilisation<\/strong>Les employ\u00e9s et les utilisateurs de syst\u00e8mes informatiques doivent \u00eatre form\u00e9s \u00e0 reconna\u00eetre et \u00e0 \u00e9viter les cybermenaces. La formation peut comprendre une sensibilisation \u00e0 la s\u00e9curit\u00e9, des simulations d'hame\u00e7onnage et des rappels r\u00e9guliers des meilleures pratiques.<\/li>\n<li><strong>Contr\u00f4les juridiques et r\u00e9glementaires<\/strong><span style=\"font-weight: 400;\">Les lois et r\u00e9glementations peuvent fournir un cadre pour la dissuasion de la cybercriminalit\u00e9. Il peut s'agir de lois sur la protection des donn\u00e9es, d'exigences en mati\u00e8re de notification des violations de donn\u00e9es, de lois sur la cybercriminalit\u00e9 pr\u00e9voyant des sanctions p\u00e9nales pour les cybercriminels, et d'exigences en mati\u00e8re de licences pour le traitement des donn\u00e9es dans le cadre de projets financ\u00e9s par l'\u00c9tat.<\/span><span style=\"font-weight: 400;\">En cas de cyberattaque ou de violation de donn\u00e9es, une entreprise peut \u00eatre amen\u00e9e \u00e0 prendre des mesures pour se conformer aux exigences r\u00e9glementaires ou r\u00e9pondre \u00e0 des enqu\u00eates r\u00e9glementaires (entre autres actions).  En cas de violation de donn\u00e9es, le conseiller juridique peut donner des conseils efficaces sur les obligations de notification aux organismes de r\u00e9glementation et aux personnes concern\u00e9es, conform\u00e9ment aux lois sur la protection des donn\u00e9es.<br \/>\n<\/span><\/li>\n<li><strong>Collaboration et partage d'informations<\/strong><span style=\"font-weight: 400;\">La collaboration entre les organisations, les agences gouvernementales et les forces de l'ordre peut permettre d'identifier les cybermenaces et d'y r\u00e9pondre plus efficacement. Il peut s'agir de partager des informations sur les menaces, des bonnes pratiques et des ressources.<\/span><span style=\"font-weight: 400;\">Globalement, une strat\u00e9gie efficace de dissuasion de la cybercriminalit\u00e9 doit \u00eatre globale et comprendre une combinaison de contr\u00f4les techniques, de politiques et de proc\u00e9dures, de formation et de sensibilisation, de contr\u00f4les juridiques et r\u00e9glementaires, ainsi que de collaboration et d'\u00e9change d'informations.<br \/>\n<\/span><\/li>\n<li><strong>Investir dans des mesures de cybers\u00e9curit\u00e9<\/strong><span style=\"font-weight: 400;\">Pour lutter contre la cybercriminalit\u00e9 dans le secteur de la construction, les participants aux projets doivent donner la priorit\u00e9 \u00e0 la cybers\u00e9curit\u00e9. Ils doivent investir dans les mesures n\u00e9cessaires pour prot\u00e9ger leurs actifs et leur int\u00e9grit\u00e9 op\u00e9rationnelle. Cet effort global comprend l'adoption d'une strat\u00e9gie de cybers\u00e9curit\u00e9 \u00e0 multiples facettes qui couvre la formation des employ\u00e9s, tire parti de la technologie et applique des politiques efficaces.<\/span><span style=\"font-weight: 400;\">La collaboration avec des experts en cybers\u00e9curit\u00e9 et en cybercriminalit\u00e9 peut aider les participants \u00e0 un projet \u00e0 se tenir au courant de l'\u00e9volution du paysage des cybermenaces. Cette approche proactive leur permet de mettre en \u0153uvre des contre-mesures appropri\u00e9es pour att\u00e9nuer les risques. Un rapport du National Institute of Standards and Technology recommande aux participants aux projets de proc\u00e9der \u00e0 des \u00e9valuations r\u00e9guli\u00e8res des risques, de mettre en \u0153uvre des contr\u00f4les de s\u00e9curit\u00e9 et d'\u00e9tablir des plans d'intervention en cas d'incident pour se prot\u00e9ger contre les cybermenaces. <\/span><span style=\"font-weight: 400;\">17<\/span><span style=\"font-weight: 400;\">Les entreprises devraient toujours chercher \u00e0 investir dans leurs capacit\u00e9s de cybers\u00e9curit\u00e9 pour s'assurer qu'elles sont suffisamment prot\u00e9g\u00e9es contre les cyberattaques. Toutefois, dans le cas malheureux d'une violation, il est imp\u00e9ratif d'avoir un plan bien con\u00e7u pour naviguer avec pr\u00e9cision dans les suites complexes et souvent stressantes de l'incident.<\/span>&nbsp;<\/li>\n<\/ul>\n<h3><strong>Recommandation<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">La m\u00e9thodologie utilis\u00e9e pour la conception, le d\u00e9ploiement et l'analyse de l'enqu\u00eate est r\u00e9sum\u00e9e en cinq \u00e9tapes, comme le montre l'organigramme de la figure 7. Les d\u00e9tails de chaque \u00e9tape sont pr\u00e9sent\u00e9s ci-dessous.<\/span><\/p>\n<p><i><span style=\"font-weight: 400;\">Figure 7<\/span><\/i> <span style=\"font-weight: 400;\">Organigramme de la m\u00e9thodologie de l'enqu\u00eate<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45464 aligncenter\" src=\"https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-12.02.56-300x42.png\" alt=\"\" width=\"629\" height=\"88\" srcset=\"https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-12.02.56-300x42.png 300w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-12.02.56-1024x143.png 1024w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-12.02.56-768x107.png 768w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-12.02.56-1536x214.png 1536w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-12.02.56-2048x286.png 2048w, https:\/\/www.accuracy.com\/wp-content\/uploads\/2024\/07\/Capture-decran-2024-07-18-a-12.02.56-18x3.png 18w\" sizes=\"(max-width: 629px) 100vw, 629px\" \/><\/p>\n<ul>\n<li><strong>\u00c9tape 1 D\u00e9terminer le champ d'application et la population cible :<\/strong><span style=\"font-weight: 400;\">La premi\u00e8re \u00e9tape de la conception d'une enqu\u00eate consiste \u00e0 d\u00e9cider de son champ d'application en fonction des questions de recherche auxquelles elle doit r\u00e9pondre. Ces questions d\u00e9termineront \u00e9galement la population cible, puisque l'accent sera mis sur les personnes qui devraient participer \u00e0 l'enqu\u00eate.<\/span><span style=\"font-weight: 400;\">Dans cette enqu\u00eate, le champ d'application englobait une s\u00e9rie d'objectifs. Il s'agissait d'identifier les cyber-risques ciblant le secteur de la construction, de comprendre le niveau de sensibilisation et de pr\u00e9paration des participants aux projets, et d'\u00e9valuer l'impact de COVID-19 sur la pr\u00e9valence des cyber-crimes. L'enqu\u00eate a principalement cibl\u00e9 les professionnels du secteur de la construction, surtout dans la r\u00e9gion du Moyen-Orient, afin de mieux cibler l'\u00e9tude et de tirer des conclusions plus pr\u00e9cises.<\/span><\/li>\n<li><strong>\u00c9tape 2 D\u00e9terminer les questions et la structure de l'enqu\u00eate :<\/strong><span style=\"font-weight: 400;\">La deuxi\u00e8me \u00e9tape consiste \u00e0 r\u00e9diger des questions qui r\u00e9pondent efficacement aux questions de recherche \u00e9tablies et s'alignent sur le champ d'application d\u00e9fini pour l'enqu\u00eate. Les questions doivent \u00eatre pertinentes pour la population cible, car certaines d'entre elles peuvent \u00eatre inutiles dans des zones g\u00e9ographiques ou des r\u00f4les professionnels sp\u00e9cifiques. Le mode de distribution de l'enqu\u00eate, par courriel, sur une plateforme d'enqu\u00eate en ligne ou en personne, doit \u00e9galement \u00eatre d\u00e9cid\u00e9 \u00e0 ce stade, car il peut avoir une incidence sur le type de questions.<\/span><span style=\"font-weight: 400;\">Il a \u00e9t\u00e9 d\u00e9cid\u00e9 que l'enqu\u00eate serait men\u00e9e via une plateforme d'enqu\u00eate en ligne, Qualtrics, afin d'atteindre le plus grand nombre possible de participants au sein de la population cible. L'enqu\u00eate se compose de six sections :<\/span><span style=\"font-weight: 400;\">(1) Donn\u00e9es d\u00e9mographiques, (2) Approche organisationnelle et sectorielle de la technologie, (3) Sensibilisation \u00e0 la cybers\u00e9curit\u00e9, (4) Approche, politiques et proc\u00e9dures en mati\u00e8re de cybercriminalit\u00e9, (5) Cybercriminalit\u00e9 et COVID-19, et (6) Informations sur les personnes interrog\u00e9es. La premi\u00e8re et la derni\u00e8re section visaient \u00e0 obtenir des informations sur les caract\u00e9ristiques de chaque r\u00e9pondant et sur celles de son employeur, telles que la taille et l'\u00e9tendue du travail de l'employeur du r\u00e9pondant et le niveau d'anciennet\u00e9 du r\u00e9pondant. La deuxi\u00e8me section comprenait des questions visant \u00e0 identifier les types de technologie utilis\u00e9s par les entreprises des r\u00e9pondants.  Les troisi\u00e8me et quatri\u00e8me sections visaient \u00e0 \u00e9valuer la sensibilisation des personnes interrog\u00e9es \u00e0 la cybers\u00e9curit\u00e9, leurs pr\u00e9occupations en mati\u00e8re de cybercriminalit\u00e9 et l'\u00e9tat de pr\u00e9paration de leur employeur \u00e0 la lutte contre les cybermenaces potentielles. Enfin, la cinqui\u00e8me section comprenait des questions visant \u00e0 mesurer l'impact du COVID-19 sur le paysage de la cybercriminalit\u00e9 dans le secteur de la construction, en particulier dans la r\u00e9gion du Moyen-Orient.<br \/>\n<\/span><\/li>\n<li><strong>\u00c9tape 3 Contr\u00f4les internes et finalisation de l'enqu\u00eate :<br \/>\n<\/strong><span style=\"font-weight: 400;\">Cette \u00e9tape vise \u00e0 effectuer des contr\u00f4les afin de d\u00e9tecter toute faille potentielle, d'\u00e9valuer la clart\u00e9 des questions et l'efficacit\u00e9 de la structure de l'enqu\u00eate, et d'optimiser la longueur de l'enqu\u00eate afin d'obtenir le plus grand nombre possible de r\u00e9ponses compl\u00e8tes. \u00c9tant donn\u00e9 que trois organisations diff\u00e9rentes ont men\u00e9 l'enqu\u00eate, chacune d'entre elles a effectu\u00e9 les v\u00e9rifications et fourni un retour d'information selon son point de vue et son expertise. La diversit\u00e9 des champs d'application des organisations impliqu\u00e9es a permis d'am\u00e9liorer l'enqu\u00eate. Une fois que toutes les parties se sont mises d'accord sur la pr\u00e9sentation et les questions de l'enqu\u00eate, il a \u00e9t\u00e9 d\u00e9cid\u00e9 de passer \u00e0 l'\u00e9tape suivante.<br \/>\n<\/span><\/li>\n<li><strong>\u00c9tape 4 D\u00e9ploiement et collecte de donn\u00e9es :<\/strong><span style=\"font-weight: 400;\">Cette \u00e9tape de l'enqu\u00eate consiste \u00e0 distribuer les questions de l'enqu\u00eate en utilisant la m\u00e9thode d\u00e9cid\u00e9e pr\u00e9c\u00e9demment. Si l'enqu\u00eate est en ligne, le lien vers l'enqu\u00eate doit \u00eatre partag\u00e9 avec les groupes de personnes concern\u00e9s via les m\u00e9dias sociaux, le courrier \u00e9lectronique ou d'autres moyens de communication en ligne. Les donn\u00e9es de r\u00e9ponse doivent \u00eatre collect\u00e9es jusqu'\u00e0 la date limite convenue et stock\u00e9es pour \u00eatre analys\u00e9es \u00e0 l'\u00e9tape suivante.  Dans le cas des enqu\u00eates en ligne, si des tendances montrent que les r\u00e9pondants laissent l'enqu\u00eate incompl\u00e8te \u00e0 certains endroits, cela peut indiquer qu'elle n'est pas bien con\u00e7ue et qu'elle doit \u00eatre am\u00e9lior\u00e9e. L'objectif doit \u00eatre d'obtenir le plus grand nombre possible de r\u00e9ponses compl\u00e8tes sans compromettre la coh\u00e9rence et l'objectif de l'enqu\u00eate.<\/span><span style=\"font-weight: 400;\">Cette enqu\u00eate a utilis\u00e9 la plateforme d'enqu\u00eate en ligne Qualtrics. Les questions ont donc \u00e9t\u00e9 transf\u00e9r\u00e9es \u00e0 Qualtrics dans la pr\u00e9sentation convenue et v\u00e9rifi\u00e9es par les organisations concern\u00e9es (Fresh- fields Bruckhaus Deringer, Accuracy et NYUAD) avant d'\u00eatre distribu\u00e9es. Pour prot\u00e9ger la vie priv\u00e9e des r\u00e9pondants, les adresses IP, les donn\u00e9es de localisation et les informations de contact ont \u00e9t\u00e9 rendues anonymes par d\u00e9faut. Les r\u00e9pondants ont fourni leurs coordonn\u00e9es, qui sont rest\u00e9es confidentielles, dans la derni\u00e8re section de l'enqu\u00eate, s'ils souhaitaient recevoir les premiers r\u00e9sultats. Une fois l'enqu\u00eate finalis\u00e9e, le lien a \u00e9t\u00e9 partag\u00e9 avec les organisations partenaires et via les m\u00e9dias sociaux, tels que LinkedIn. Parmi les entit\u00e9s qui ont re\u00e7u l'enqu\u00eate, citons la Society of Construction Law (SCL) Gulf et la Royal Institution of Chartered Surveyors (RICS). La distribution de l'enqu\u00eate a commenc\u00e9 le 3 octobre 2022 et est rest\u00e9e ouverte jusqu'au 31 d\u00e9cembre 2022 (90 jours). Pendant cette p\u00e9riode, 187 personnes ont commenc\u00e9 \u00e0 r\u00e9pondre \u00e0 l'enqu\u00eate, mais 52 ont rempli toutes les sections.<br \/>\n<\/span><\/li>\n<li><strong>\u00c9tape 5 Analyse et rapport<\/strong><span style=\"font-weight: 400;\">Il s'agit de la derni\u00e8re \u00e9tape du processus d'enqu\u00eate. Elle comprend l'analyse et l'interpr\u00e9tation des donn\u00e9es collect\u00e9es et le rassemblement des r\u00e9sultats dans un rapport pour les partager.<\/span><span style=\"font-weight: 400;\">Les r\u00e9ponses aux questions ont \u00e9t\u00e9 analys\u00e9es afin de tirer des conclusions sur l'objectif de l'enqu\u00eate. Si certains r\u00e9sultats \u00e9taient attendus, comme le niveau \u00e9lev\u00e9 d'inqui\u00e9tude face \u00e0 la cybercriminalit\u00e9 et le faible niveau de sensibilisation et de pr\u00e9paration \u00e0 la cybers\u00e9curit\u00e9 parmi les participants au projet, d'autres \u00e9taient inattendus. Par exemple, seuls 15% des r\u00e9pondants ont signal\u00e9 une augmentation significative de la vuln\u00e9rabilit\u00e9 de leur entreprise \u00e0 la cybercriminalit\u00e9 en raison du nouvel environnement de travail apr\u00e8s COVID-19. Les r\u00e9sultats de l'enqu\u00eate, les principales conclusions et les recommandations visant \u00e0 am\u00e9liorer le niveau de s\u00e9curit\u00e9 des participants aux projets de construction figurent dans le pr\u00e9sent rapport.<br \/>\n<\/span><\/li>\n<\/ul>\n<h3><strong>Conclusion<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Les r\u00e9sultats de l'enqu\u00eate mettent en \u00e9vidence la vuln\u00e9rabilit\u00e9 des entreprises de construction face aux cybermenaces. Les recherches confirment l'id\u00e9e que les cyberattaques sont en augmentation dans le monde entier, et le secteur de la construction ne fait pas exception \u00e0 la r\u00e8gle. Nous ne pensons pas que cette tendance soit limit\u00e9e au pass\u00e9. Alors que le secteur continue de passer de la tenue de dossiers sur papier \u00e0 une gestion plus efficace des donn\u00e9es dans des r\u00e9f\u00e9rentiels \u00e9lectroniques, nous nous attendons \u00e0 une augmentation continue des menaces de cybers\u00e9curit\u00e9 dans le secteur. Cela refl\u00e8te les pr\u00e9occupations exprim\u00e9es par 75% des r\u00e9pondants qui estiment qu'il y a des probl\u00e8mes de cybers\u00e9curit\u00e9 dans le secteur de la construction.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les r\u00e9sultats de l'enqu\u00eate indiquent que, bien que certains participants au projet soient conscients de l'importance de la cybers\u00e9curit\u00e9, il est n\u00e9cessaire d'accro\u00eetre les investissements et la formation dans ce domaine. Seule la moiti\u00e9 des personnes interrog\u00e9es estiment que leur entreprise a mis en place des mesures de cybers\u00e9curit\u00e9 significatives ou suffisantes pour se prot\u00e9ger contre les cybermenaces dans un environnement o\u00f9 la cybercriminalit\u00e9 ciblant le secteur augmente rapidement. Ce r\u00e9sultat est coh\u00e9rent avec d'autres \u00e9tudes, qui sugg\u00e8rent que de nombreux participants au projet ne disposent pas des mesures de cybers\u00e9curit\u00e9 et des ressources n\u00e9cessaires pour se prot\u00e9ger de mani\u00e8re ad\u00e9quate contre les cybermenaces.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les participants au projet doivent donner la priorit\u00e9 \u00e0 l'\u00e9ducation \u00e0 la cybers\u00e9curit\u00e9, aux ressources et \u00e0 la mise en \u0153uvre de politiques \u00e0 tous les niveaux de leur entreprise pour r\u00e9soudre ce probl\u00e8me. Ce besoin est amplifi\u00e9 par les grandes quantit\u00e9s de donn\u00e9es sensibles que les participants au projet sont susceptibles de d\u00e9tenir. Cette approche est conforme aux recommandations des experts en cybers\u00e9curit\u00e9, qui sugg\u00e8rent que les participants aux projets adoptent une approche multicouche de la cybers\u00e9curit\u00e9, comprenant la formation des employ\u00e9s, la technologie et la mise en \u0153uvre de politiques. En outre, la collaboration avec des experts en cybers\u00e9curit\u00e9 et en cybercriminalit\u00e9 peut aider les participants au projet \u00e0 se tenir au courant des derni\u00e8res cybermenaces et \u00e0 mettre en \u0153uvre des mesures appropri\u00e9es pour att\u00e9nuer les risques.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bien que l'enqu\u00eate se soit principalement concentr\u00e9e sur les points de vue des cadres sup\u00e9rieurs du secteur de la construction, il est essentiel de reconna\u00eetre qu'il peut y avoir des variations dans la sensibilisation et la compr\u00e9hension de la cybers\u00e9curit\u00e9 \u00e0 diff\u00e9rents niveaux au sein d'une entreprise. Par exemple, les travailleurs de premi\u00e8re ligne ou les employ\u00e9s occupant des fonctions administratives peuvent n'avoir qu'une exposition limit\u00e9e \u00e0 la formation \u00e0 la cybers\u00e9curit\u00e9 ou ne pas \u00eatre pleinement conscients des risques potentiels et des meilleures pratiques. En revanche, les professionnels de l'informatique ou les personnes directement impliqu\u00e9es dans la mise en \u0153uvre des technologies peuvent avoir une meilleure compr\u00e9hension et une meilleure connaissance des mesures de cybers\u00e9curit\u00e9 que les employ\u00e9s occupant des fonctions non techniques.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pour mieux comprendre le paysage de la cybers\u00e9curit\u00e9 dans le secteur de la construction, les futurs efforts de recherche pourraient porter sur un \u00e9chantillon plus large, comprenant des employ\u00e9s de diff\u00e9rents niveaux et d\u00e9partements. Cela permettrait de recueillir un \u00e9ventail plus diversifi\u00e9 de points de vue et d'\u00e9ventuelles disparit\u00e9s en mati\u00e8re de sensibilisation, ainsi que d'identifier les lacunes dans les connaissances en mati\u00e8re de cybers\u00e9curit\u00e9.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En r\u00e9sum\u00e9, les r\u00e9sultats de l'enqu\u00eate soulignent la n\u00e9cessit\u00e9 pour les participants aux projets de donner la priorit\u00e9 aux questions de cybers\u00e9curit\u00e9 et de mettre en \u0153uvre des mesures appropri\u00e9es pour prot\u00e9ger leurs r\u00e9seaux, leurs appareils et leurs donn\u00e9es sensibles contre les cybermenaces. La mont\u00e9e de la cybercriminalit\u00e9 dans le secteur de la construction est une pr\u00e9occupation croissante, et les participants aux projets doivent prendre des mesures proactives pour prot\u00e9ger leurs actifs et leur r\u00e9putation. En travaillant avec des experts en cybercriminalit\u00e9 et en cybers\u00e9curit\u00e9 et en mettant en \u0153uvre des mesures de s\u00e9curit\u00e9 compl\u00e8tes, les participants aux projets peuvent att\u00e9nuer le risque de cyberattaques et se prot\u00e9ger, ainsi que leurs partenaires commerciaux, d'\u00e9ventuels pr\u00e9judices.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Introduction Cybercrime is a growing concern for the construction sector in the Middle east. Amidst the rise of cybercrimes and cyberattacks, it has become paramount for companies across the globe to prioritise the\u00a0 establishment of strong cybersecurity measures. Freshfields Bruckhaus Deringer, Accuracy, and New York University Abu Dhabi (NYUAD) collaborated to carry out a compre-\u00a0 [&hellip;]<\/p>\n","protected":false},"author":58,"featured_media":39090,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[212,263,436,122],"tags":[],"class_list":["post-39088","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analysis","category-digital-telecommunications-analysis","category-digital-technology-software-analysis","category-perspectives"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.5 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybercrime report - Accuracy<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.accuracy.com\/fr\/rapport-sur-la-cybercriminalite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybercrime report\" \/>\n<meta property=\"og:description\" content=\"Introduction Cybercrime is a growing concern for the construction sector in the Middle east. Amidst the rise of cybercrimes and cyberattacks, it has become paramount for companies across the globe to prioritise the\u00a0 establishment of strong cybersecurity measures. Freshfields Bruckhaus Deringer, Accuracy, and New York University Abu Dhabi (NYUAD) collaborated to carry out a compre-\u00a0 [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.accuracy.com\/fr\/rapport-sur-la-cybercriminalite\/\" \/>\n<meta property=\"og:site_name\" content=\"Accuracy\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-20T08:00:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-23T12:49:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.accuracy.com\/wp-content\/uploads\/2023\/11\/Accuracy-Perspectives-Cybercrime-report.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1764\" \/>\n\t<meta property=\"og:image:height\" content=\"2081\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"albane.debraquilanges@accuracy.com\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"albane.debraquilanges@accuracy.com\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimation du temps de lecture\" \/>\n\t<meta name=\"twitter:data2\" content=\"26 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/en_gb\\\/cybercrime-report\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/en_gb\\\/cybercrime-report\\\/\"},\"author\":{\"name\":\"albane.debraquilanges@accuracy.com\",\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/#\\\/schema\\\/person\\\/72929a53f3d091e37119cd84ead1690c\"},\"headline\":\"Cybercrime report\",\"datePublished\":\"2023-12-20T08:00:21+00:00\",\"dateModified\":\"2025-10-23T12:49:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/en_gb\\\/cybercrime-report\\\/\"},\"wordCount\":5379,\"publisher\":{\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/en_gb\\\/cybercrime-report\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.accuracy.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/Accuracy-Perspectives-Cybercrime-report.jpg\",\"articleSection\":[\"Analysis\",\"Digital - Telecommunications\",\"Digital technology &amp; Software\",\"Perspectives\"],\"inLanguage\":\"fr-CA\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/en_gb\\\/cybercrime-report\\\/\",\"url\":\"https:\\\/\\\/www.accuracy.com\\\/en_gb\\\/cybercrime-report\\\/\",\"name\":\"Cybercrime report - Accuracy\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/en_gb\\\/cybercrime-report\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/en_gb\\\/cybercrime-report\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.accuracy.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/Accuracy-Perspectives-Cybercrime-report.jpg\",\"datePublished\":\"2023-12-20T08:00:21+00:00\",\"dateModified\":\"2025-10-23T12:49:34+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/en_gb\\\/cybercrime-report\\\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.accuracy.com\\\/en_gb\\\/cybercrime-report\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/en_gb\\\/cybercrime-report\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.accuracy.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/Accuracy-Perspectives-Cybercrime-report.jpg\",\"contentUrl\":\"https:\\\/\\\/www.accuracy.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/Accuracy-Perspectives-Cybercrime-report.jpg\",\"width\":1764,\"height\":2081},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/en_gb\\\/cybercrime-report\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.accuracy.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybercrime report\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/#website\",\"url\":\"https:\\\/\\\/www.accuracy.com\\\/\",\"name\":\"Accuracy\",\"description\":\"Business Advisers - Financial Consultants\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.accuracy.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/#organization\",\"name\":\"Accuracy\",\"url\":\"https:\\\/\\\/www.accuracy.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.accuracy.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/unnamed-3.jpg\",\"contentUrl\":\"https:\\\/\\\/www.accuracy.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/unnamed-3.jpg\",\"width\":512,\"height\":512,\"caption\":\"Accuracy\"},\"image\":{\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/accuracy\\\/?originalSubdomain=fr\",\"https:\\\/\\\/www.instagram.com\\\/accuracycareers\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.accuracy.com\\\/#\\\/schema\\\/person\\\/72929a53f3d091e37119cd84ead1690c\",\"name\":\"albane.debraquilanges@accuracy.com\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6b7766cb63f9bfaa0c09be6554dcec93090ba8c35aef59eb3bbae153da9a7e60?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6b7766cb63f9bfaa0c09be6554dcec93090ba8c35aef59eb3bbae153da9a7e60?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6b7766cb63f9bfaa0c09be6554dcec93090ba8c35aef59eb3bbae153da9a7e60?s=96&d=blank&r=g\",\"caption\":\"albane.debraquilanges@accuracy.com\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Rapport sur la cybercriminalit\u00e9 - Pr\u00e9cision","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.accuracy.com\/fr\/rapport-sur-la-cybercriminalite\/","og_locale":"fr_CA","og_type":"article","og_title":"Cybercrime report","og_description":"Introduction Cybercrime is a growing concern for the construction sector in the Middle east. Amidst the rise of cybercrimes and cyberattacks, it has become paramount for companies across the globe to prioritise the\u00a0 establishment of strong cybersecurity measures. Freshfields Bruckhaus Deringer, Accuracy, and New York University Abu Dhabi (NYUAD) collaborated to carry out a compre-\u00a0 [&hellip;]","og_url":"https:\/\/www.accuracy.com\/fr\/rapport-sur-la-cybercriminalite\/","og_site_name":"Accuracy","article_published_time":"2023-12-20T08:00:21+00:00","article_modified_time":"2025-10-23T12:49:34+00:00","og_image":[{"width":1764,"height":2081,"url":"https:\/\/www.accuracy.com\/wp-content\/uploads\/2023\/11\/Accuracy-Perspectives-Cybercrime-report.jpg","type":"image\/jpeg"}],"author":"albane.debraquilanges@accuracy.com","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"albane.debraquilanges@accuracy.com","Estimation du temps de lecture":"26 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.accuracy.com\/en_gb\/cybercrime-report\/#article","isPartOf":{"@id":"https:\/\/www.accuracy.com\/en_gb\/cybercrime-report\/"},"author":{"name":"albane.debraquilanges@accuracy.com","@id":"https:\/\/www.accuracy.com\/#\/schema\/person\/72929a53f3d091e37119cd84ead1690c"},"headline":"Cybercrime report","datePublished":"2023-12-20T08:00:21+00:00","dateModified":"2025-10-23T12:49:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.accuracy.com\/en_gb\/cybercrime-report\/"},"wordCount":5379,"publisher":{"@id":"https:\/\/www.accuracy.com\/#organization"},"image":{"@id":"https:\/\/www.accuracy.com\/en_gb\/cybercrime-report\/#primaryimage"},"thumbnailUrl":"https:\/\/www.accuracy.com\/wp-content\/uploads\/2023\/11\/Accuracy-Perspectives-Cybercrime-report.jpg","articleSection":["Analysis","Digital - Telecommunications","Digital technology &amp; Software","Perspectives"],"inLanguage":"fr-CA"},{"@type":"WebPage","@id":"https:\/\/www.accuracy.com\/en_gb\/cybercrime-report\/","url":"https:\/\/www.accuracy.com\/en_gb\/cybercrime-report\/","name":"Rapport sur la cybercriminalit\u00e9 - Pr\u00e9cision","isPartOf":{"@id":"https:\/\/www.accuracy.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.accuracy.com\/en_gb\/cybercrime-report\/#primaryimage"},"image":{"@id":"https:\/\/www.accuracy.com\/en_gb\/cybercrime-report\/#primaryimage"},"thumbnailUrl":"https:\/\/www.accuracy.com\/wp-content\/uploads\/2023\/11\/Accuracy-Perspectives-Cybercrime-report.jpg","datePublished":"2023-12-20T08:00:21+00:00","dateModified":"2025-10-23T12:49:34+00:00","breadcrumb":{"@id":"https:\/\/www.accuracy.com\/en_gb\/cybercrime-report\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.accuracy.com\/en_gb\/cybercrime-report\/"]}]},{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.accuracy.com\/en_gb\/cybercrime-report\/#primaryimage","url":"https:\/\/www.accuracy.com\/wp-content\/uploads\/2023\/11\/Accuracy-Perspectives-Cybercrime-report.jpg","contentUrl":"https:\/\/www.accuracy.com\/wp-content\/uploads\/2023\/11\/Accuracy-Perspectives-Cybercrime-report.jpg","width":1764,"height":2081},{"@type":"BreadcrumbList","@id":"https:\/\/www.accuracy.com\/en_gb\/cybercrime-report\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.accuracy.com\/"},{"@type":"ListItem","position":2,"name":"Cybercrime report"}]},{"@type":"WebSite","@id":"https:\/\/www.accuracy.com\/#website","url":"https:\/\/www.accuracy.com\/","name":"Pr\u00e9cision","description":"Conseillers d'entreprise - Consultants financiers","publisher":{"@id":"https:\/\/www.accuracy.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.accuracy.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-CA"},{"@type":"Organization","@id":"https:\/\/www.accuracy.com\/#organization","name":"Pr\u00e9cision","url":"https:\/\/www.accuracy.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.accuracy.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.accuracy.com\/wp-content\/uploads\/2023\/08\/unnamed-3.jpg","contentUrl":"https:\/\/www.accuracy.com\/wp-content\/uploads\/2023\/08\/unnamed-3.jpg","width":512,"height":512,"caption":"Accuracy"},"image":{"@id":"https:\/\/www.accuracy.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/accuracy\/?originalSubdomain=fr","https:\/\/www.instagram.com\/accuracycareers\/"]},{"@type":"Person","@id":"https:\/\/www.accuracy.com\/#\/schema\/person\/72929a53f3d091e37119cd84ead1690c","name":"albane.debraquilanges@accuracy.com","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/secure.gravatar.com\/avatar\/6b7766cb63f9bfaa0c09be6554dcec93090ba8c35aef59eb3bbae153da9a7e60?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6b7766cb63f9bfaa0c09be6554dcec93090ba8c35aef59eb3bbae153da9a7e60?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6b7766cb63f9bfaa0c09be6554dcec93090ba8c35aef59eb3bbae153da9a7e60?s=96&d=blank&r=g","caption":"albane.debraquilanges@accuracy.com"}}]}},"_links":{"self":[{"href":"https:\/\/www.accuracy.com\/fr\/wp-json\/wp\/v2\/posts\/39088","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.accuracy.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.accuracy.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.accuracy.com\/fr\/wp-json\/wp\/v2\/users\/58"}],"replies":[{"embeddable":true,"href":"https:\/\/www.accuracy.com\/fr\/wp-json\/wp\/v2\/comments?post=39088"}],"version-history":[{"count":5,"href":"https:\/\/www.accuracy.com\/fr\/wp-json\/wp\/v2\/posts\/39088\/revisions"}],"predecessor-version":[{"id":47165,"href":"https:\/\/www.accuracy.com\/fr\/wp-json\/wp\/v2\/posts\/39088\/revisions\/47165"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.accuracy.com\/fr\/wp-json\/wp\/v2\/media\/39090"}],"wp:attachment":[{"href":"https:\/\/www.accuracy.com\/fr\/wp-json\/wp\/v2\/media?parent=39088"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.accuracy.com\/fr\/wp-json\/wp\/v2\/categories?post=39088"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.accuracy.com\/fr\/wp-json\/wp\/v2\/tags?post=39088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}