{"id":1071,"date":"2025-06-08T19:53:39","date_gmt":"2025-06-08T19:53:39","guid":{"rendered":"https:\/\/javierladino.com\/fr\/?post_type=rara-portfolio&#038;p=1071"},"modified":"2025-06-10T17:53:49","modified_gmt":"2025-06-10T17:53:49","slug":"cyberattaques-en-amerique-latine-et-dans-les-caraibes-ce-que-revelent-les-donnees","status":"publish","type":"rara-portfolio","link":"https:\/\/javierladino.com\/fr\/portfolio\/cyberattaques-en-amerique-latine-et-dans-les-caraibes-ce-que-revelent-les-donnees\/","title":{"rendered":"Cyberattaques en Am\u00e9rique latine et dans les Cara\u00efbes : ce que r\u00e9v\u00e8lent les donn\u00e9es"},"content":{"rendered":"\n<p>La r\u00e9gion Am\u00e9rique latine et Cara\u00efbes (ALC) se trouve au c\u0153ur d&rsquo;une transformation num\u00e9rique acc\u00e9l\u00e9r\u00e9e, mais aussi d&rsquo;un risque croissant : au cours des dix derni\u00e8res ann\u00e9es, l&rsquo;ALC a connu une augmentation exponentielle des cyberincidents. \u00c0 partir des \u00e9v\u00e9nements document\u00e9s, nous pouvons dresser un tableau plus clair des auteurs des attaques, de leurs cibles, de leurs motivations et de leur fr\u00e9quence. Dans cette publication, nous explorons les principales tendances identifi\u00e9es par les chercheurs du <a href=\"https:\/\/cissm.umd.edu\/research-impact\/publications\/cyber-events-database-home\">Center for International and Security Studies at Maryland (CISSM) gr\u00e2ce \u00e0 leur base de donn\u00e9es sur les cyber\u00e9v\u00e9nements,<\/a> qui recueille des informations publiques sur les cyber\u00e9v\u00e9nements depuis 2014 jusqu&rsquo;\u00e0 aujourd&rsquo;hui. Nous utiliserons comme base certaines visualisations r\u00e9alis\u00e9es avec la biblioth\u00e8que D3.js et une dataviz finale r\u00e9alis\u00e9e dans After Effects pour faciliter l&rsquo;exploration et la compr\u00e9hension du sujet.<br><br><strong>\u00ab L&rsquo;ensemble de donn\u00e9es actuel comprend des enregistrements jusqu&rsquo;au 31 d\u00e9cembre 2024. Il a \u00e9t\u00e9 cr\u00e9\u00e9 pour pallier le manque de donn\u00e9es coh\u00e9rentes et bien structur\u00e9es n\u00e9cessaires \u00e0 la prise de d\u00e9cisions strat\u00e9giques sur la mani\u00e8re d&rsquo;investir les ressources afin de pr\u00e9venir et de r\u00e9pondre aux cyber\u00e9v\u00e9nements. \u00bb CISSM<\/strong><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><\/p>\n<\/blockquote>\n<\/blockquote>\n\n\n\n<figure class=\"wp-block-video\"><video controls src=\"https:\/\/javierladino.com\/wp-content\/uploads\/2025\/06\/cyber3.mp4\"><\/video><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-20612d859c97fc2bb1c008405f9db5f5\"><br>1. Combien de cyberattaques ont \u00e9t\u00e9 enregistr\u00e9es chaque ann\u00e9e ?<\/h3>\n\n\n\n<p>Depuis 2014, les cyberincidents signal\u00e9s ont augment\u00e9 en moyenne de 21 % par an \u00e0 l&rsquo;\u00e9chelle mondiale. L&rsquo;Am\u00e9rique latine et les Cara\u00efbes ont \u00e9t\u00e9 en t\u00eate de cette croissance avec un taux de 25 %. On constate que le Br\u00e9sil est le pays qui a subi le plus d&rsquo;attaques, avec 146 incidents, soit 33,8 % du total des attaques au cours de la derni\u00e8re d\u00e9cennie.<\/p>\n\n\n\n<iframe src=\"https:\/\/javiladino.github.io\/cyber_alc\/cyber1.html\" width=\"100%\" height=\"640\" frameborder=\"0\" loading=\"lazy\"><\/iframe>\n\n\n\n<p><br>Cette animation pourrait montrer comment chaque ann\u00e9e repr\u00e9sente une augmentation du nombre d&rsquo;incidents, en particulier lors d&rsquo;\u00e9v\u00e9nements tels que la pand\u00e9mie ou les conflits internationaux en 2022 et 2023. Nous pouvons \u00e9galement souligner l&rsquo;ann\u00e9e 2016, o\u00f9 les attaques ont doubl\u00e9, laissant le Mexique comme le pays le plus touch\u00e9.<\/p>\n\n\n\n<iframe src=\"https:\/\/javiladino.github.io\/cyber_alc\/cyber2.html\" width=\"100%\" height=\"740\" frameborder=\"0\" loading=\"lazy\"><\/iframe>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-9428cd81c661180fada6dd111370b860\">2. Quels sont les pays les plus touch\u00e9s ?<\/h3>\n\n\n\n<p>Le Br\u00e9sil a atteint son pic en 2022 avec 35 attaques, suivi du Mexique avec 19 attaques en 2016 et de la Colombie avec 16 en 2022. Au cours de la d\u00e9cennie, le classement a quelque peu \u00e9volu\u00e9, le Br\u00e9sil (146) et le Mexique (76) conservant toujours la premi\u00e8re et la deuxi\u00e8me place, l&rsquo;Argentine (38) la troisi\u00e8me, le Chili (35) la quatri\u00e8me et la Colombie (26) la cinqui\u00e8me.<\/p>\n\n\n\n<iframe src=\"https:\/\/javiladino.github.io\/cyber_alc\/cyber3.html\" width=\"100%\" height=\"700\" frameborder=\"0\" loading=\"lazy\"><\/iframe>\n\n\n\n<p><br><strong>\ud83d\udd3a Augmentation soutenue des attaques<\/strong><\/p>\n\n\n\n<p>Le nombre total de cyberattaques augmente de mani\u00e8re visible \u00e0 partir de 2020, avec un pic en 2022.<\/p>\n\n\n\n<p>Cela pourrait \u00eatre li\u00e9 \u00e0 :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Une num\u00e9risation accrue apr\u00e8s la pand\u00e9mie.<\/li>\n\n\n\n<li>Une plus grande visibilit\u00e9 et un meilleur enregistrement des incidents.<\/li>\n\n\n\n<li>Une activit\u00e9 accrue des groupes criminels et des hacktivistes dans la r\u00e9gion.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83c\udf0e Le Br\u00e9sil est syst\u00e9matiquement le pays le plus touch\u00e9<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Repr\u00e9sent\u00e9 par la bande orange pr\u00e9dominante presque toutes les ann\u00e9es.<\/li>\n\n\n\n<li>Son poids relatif est \u00e9lev\u00e9 sur toutes les p\u00e9riodes, en particulier en 2016, 2019 et 2022.<\/li>\n\n\n\n<li>Cela peut s&rsquo;expliquer par sa taille, son degr\u00e9 de num\u00e9risation et son exposition r\u00e9gionale.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83d\udfe3 Autres pays r\u00e9cemment tr\u00e8s pr\u00e9sents<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le Mexique, la Colombie, le Chili, le Guatemala, le Costa Rica et le P\u00e9rou ont vu leur part augmenter ces derni\u00e8res ann\u00e9es.<\/li>\n\n\n\n<li>La diversification g\u00e9ographique des attaques est \u00e9vidente en 2022 et 2023.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83e\udde9 2022 : une ann\u00e9e critique<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>C&rsquo;est l&rsquo;ann\u00e9e qui compte le plus grand nombre d&rsquo;attaques dans la s\u00e9rie.<\/li>\n\n\n\n<li>Elle se distingue tant par le volume que par la vari\u00e9t\u00e9 des pays touch\u00e9s.<\/li>\n\n\n\n<li>Elle peut avoir \u00e9t\u00e9 influenc\u00e9e par le conflit g\u00e9opolitique mondial (par exemple, la guerre en Ukraine) ou par des attaques r\u00e9gionales massives comme celles du Costa Rica.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-7070f574fc7504e1fd0907fb44b51efc\">3. Quels sont les secteurs les plus touch\u00e9s ?<\/h3>\n\n\n\n<iframe src=\"https:\/\/javiladino.github.io\/cyber_alc\/cyber4.html\" width=\"100%\" height=\"550\" frameborder=\"0\" loading=\"lazy\"><\/iframe>\n\n\n\n<p><br><strong>\ud83d\udd37 Administration publique :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>C&rsquo;est le secteur le plus attaqu\u00e9 avec 136 incidents.<\/li>\n\n\n\n<li>Il repr\u00e9sente environ 31,5 % du total (136 sur 432).<\/li>\n\n\n\n<li>Cela sugg\u00e8re une forte exposition des institutions gouvernementales, peut-\u00eatre en raison de leur valeur symbolique, politique ou de lacunes en mati\u00e8re de cybers\u00e9curit\u00e9.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83d\udcb0 Les secteurs \u00e9conomiques critiques sont \u00e9galement vis\u00e9s :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La finance et l&rsquo;assurance (58 attaques) et les services professionnels\/techniques (23 attaques) figurent parmi les plus touch\u00e9s.<\/li>\n\n\n\n<li>Cela refl\u00e8te l&rsquo;int\u00e9r\u00eat des attaquants motiv\u00e9s par des gains financiers.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83c\udf93 L&rsquo;\u00e9ducation et la sant\u00e9 sont \u00e9galement vuln\u00e9rables :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L&rsquo;\u00e9ducation (12) et la sant\u00e9 (11) enregistrent un nombre important d&rsquo;incidents, ce qui sugg\u00e8re :<\/li>\n\n\n\n<li>Un manque d&rsquo;investissement dans la cybers\u00e9curit\u00e9.<\/li>\n\n\n\n<li>La haute sensibilit\u00e9 des informations qu&rsquo;ils traitent.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83e\uddf1 Large r\u00e9partition sectorielle :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La plupart des secteurs \u00e9conomiques sont repr\u00e9sent\u00e9s dans le graphique.<\/li>\n\n\n\n<li>M\u00eame des secteurs tels que les \u00ab services publics \u00bb, le \u00ab commerce de d\u00e9tail \u00bb et les \u00ab transports \u00bb ont chacun subi plus de 10 attaques.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83d\udcc9 D&rsquo;autres secteurs sont moins expos\u00e9s, mais pas pour autant \u00e0 l&rsquo;abri :<\/strong><\/p>\n\n\n\n<p>Certains secteurs ont peu d&rsquo;incidents (1 \u00e0 6), comme l&rsquo;immobilier, la gestion d&rsquo;entreprises et le commerce de gros, qui pourraient \u00eatre moins num\u00e9ris\u00e9s ou moins signal\u00e9s..<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-da92aab2e894c8550ded6db0351e8844\">4. Acteurs : qui est derri\u00e8re ces attaques ?<\/h3>\n\n\n\n<iframe src=\"https:\/\/javiladino.github.io\/cyber_alc\/cyber5.html\" width=\"100%\" height=\"700\" frameborder=\"0\" loading=\"lazy\"><\/iframe>\n\n\n\n<p><br><strong>\ud83d\udd75\ufe0f La plupart des attaques proviennent d&rsquo;acteurs non identifi\u00e9s.<\/strong><\/p>\n\n\n\n<p>\u00ab Ind\u00e9termin\u00e9 \u00bb arrive en t\u00eate avec 160 attaques, ce qui repr\u00e9sente :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Plus de 50 % du total dans le top 10.<\/li>\n\n\n\n<li>Une grande zone d&rsquo;ombre en mati\u00e8re d&rsquo;attribution dans la r\u00e9gion.<\/li>\n\n\n\n<li>Cela peut refl\u00e9ter un manque de capacit\u00e9s d&rsquo;investigation ou une r\u00e9ticence \u00e0 divulguer des informations pr\u00e9cises.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83c\udfaf Pr\u00e9sence \u00e9vidente de groupes criminels et de hacktivistes reconnus<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>LockBit 3.0 (22), ALPHVM (15), REvil (8) et RansomEXX (6) sont connus pour leurs attaques mondiales par ransomware.<\/li>\n\n\n\n<li>Guacamaya (16) et Anonymous (30 combin\u00e9s) repr\u00e9sentent des mouvements hacktivistes motiv\u00e9s par des raisons id\u00e9ologiques, politiques ou sociales.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83e\udde0 Plusieurs acteurs hautement sp\u00e9cialis\u00e9s<\/strong><\/p>\n\n\n\n<p><strong>Vice Society (13)<\/strong> et le <strong>NGB 3rd Technical Surveillance Bureau (11)<\/strong> d\u00e9signent des acteurs organis\u00e9s, voire \u00e9tatiques, ou dot\u00e9s de capacit\u00e9s techniques avanc\u00e9es.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-cdb817cdac6f727971aab62830a9bfbd\">5. Types d&rsquo;attaques et motivations<\/h3>\n\n\n\n<iframe src=\"https:\/\/javiladino.github.io\/cyber_alc\/cyber6.html\" width=\"100%\" height=\"690\" frameborder=\"0\" loading=\"lazy\"><\/iframe>\n\n\n\n<p><br><strong>\ud83d\udcb0 La motivation financi\u00e8re domine<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>256 attaques<\/strong> \u00e0 motivation financi\u00e8re.<\/li>\n\n\n\n<li>Cela repr\u00e9sente plus de <strong>50 % du total<\/strong>.<br><br>Principalement <strong>\u00ab Exploitative \u00bb (72) <\/strong>et <strong>\u00ab Mixed \u00bb (125)<\/strong>, ce qui sugg\u00e8re :<\/li>\n\n\n\n<li>De nombreuses attaques combinent un acc\u00e8s initial avec une exfiltration et\/ou un ransomware.<\/li>\n\n\n\n<li>Clairement ex\u00e9cut\u00e9es par des groupes \u00e0 des fins \u00e9conomiques.<\/li>\n<\/ul>\n\n\n\n<p><strong>\u2753 Grande proportion de motifs ind\u00e9termin\u00e9s<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>71 attaques sans motivation claire.<\/strong><\/li>\n\n\n\n<li>Cela repr\u00e9sente une zone d&rsquo;opacit\u00e9, comme c&rsquo;est \u00e9galement le cas pour l&rsquo;attribution des acteurs.<br><br>Cela refl\u00e8te :<\/li>\n\n\n\n<li>Un manque d&rsquo;analyse m\u00e9dico-l\u00e9gale.<\/li>\n\n\n\n<li>Des probl\u00e8mes de signalement.<\/li>\n\n\n\n<li>Ou des attaques pouvant avoir plusieurs interpr\u00e9tations possibles.<\/li>\n<\/ul>\n\n\n\n<p><strong>\u270a Le hacktivisme et la protestation ont un poids important<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>70 attaques pour protestation et 32 pour espionnage politique.<\/strong><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Dans les protestations, la composante <strong>\u00ab exploitive \u00bb (45)<\/strong> l&#8217;emporte sur la composante disruptive, ce qui indique des attaques plus sophistiqu\u00e9es que de simples d\u00e9facements.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Dans l&rsquo;espionnage politique, toutes les attaques sont <strong>exploitatives<\/strong>, ce qui est typique des campagnes d&rsquo;infiltration soutenues.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83e\udde8 Les autres motifs sont marginaux<\/strong><\/p>\n\n\n\n<p>Ou simplement sous-d\u00e9clar\u00e9s.<\/p>\n\n\n\n<p><strong>Le sabotage (2)<\/strong> et <strong>l&rsquo;espionnage industriel (1)<\/strong> ont une pr\u00e9sence symbolique.<\/p>\n\n\n\n<p>Cela peut refl\u00e9ter :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Une faible capacit\u00e9 \u00e0 d\u00e9tecter ce type d&rsquo;attaques.<\/li>\n\n\n\n<li>Un int\u00e9r\u00eat moindre des attaquants pour les cibles industrielles dans la r\u00e9gion.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-4e460f3924fe84e40252a0e0e1c704e1\">6. Conclusions<\/h3>\n\n\n\n<p><strong>\ud83e\udde9 L&rsquo;administration publique est le secteur le plus cibl\u00e9.<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Avec 136 incidents, elle repr\u00e9sente plus de 30 % du total.<\/li>\n\n\n\n<li>Cela refl\u00e8te les vuln\u00e9rabilit\u00e9s persistantes des entit\u00e9s gouvernementales.<\/li>\n\n\n\n<li>Cela n\u00e9cessite une attention urgente dans les politiques publiques de cybers\u00e9curit\u00e9.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83d\udcb0 Les motivations financi\u00e8res dominent clairement.<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Plus de 50 % des attaques sont men\u00e9es \u00e0 des fins \u00e9conomiques.<\/li>\n\n\n\n<li>Les attaques \u00ab mixtes \u00bb et \u00ab exploitantes \u00bb sont les plus courantes dans ces cas, ce qui refl\u00e8te leur sophistication.<\/li>\n\n\n\n<li>Cela souligne la n\u00e9cessit\u00e9 de prot\u00e9ger les infrastructures critiques et les secteurs financiers.<\/li>\n<\/ul>\n\n\n\n<p><strong>\u2753 Grande opacit\u00e9 : de nombreuses attaques ne peuvent \u00eatre attribu\u00e9es<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L&rsquo;acteur et le motif restent \u00ab ind\u00e9termin\u00e9s \u00bb dans une proportion importante (plus de 40 % dans certains cas).<\/li>\n\n\n\n<li>Cela met en \u00e9vidence les lacunes en mati\u00e8re d&rsquo;analyse m\u00e9dico-l\u00e9gale et de capacit\u00e9s d&rsquo;attribution r\u00e9gionale.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83e\udde0 Les acteurs criminels et les hacktivistes dominent le paysage<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Des groupes tels que LockBit 3.0, ALPHVM, Anonymous (Br\u00e9sil) et Guacamaya sont tr\u00e8s actifs.<\/li>\n\n\n\n<li>La cybercriminalit\u00e9 organis\u00e9e et le hacktivisme politique\/social sont les deux principaux moteurs.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83d\udcc8 Tendance \u00e0 la hausse depuis 2020, avec un pic en 2022<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L&rsquo;ann\u00e9e 2022 marque un pic historique, avec des attaques diversifi\u00e9es dans presque tous les pays de la r\u00e9gion.<\/li>\n<\/ul>\n\n\n\n<p>Causes possibles :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Une plus grande num\u00e9risation post-COVID.<\/li>\n\n\n\n<li>Des conflits internationaux.<\/li>\n<\/ul>\n\n\n\n<p>Des cybercriminels plus actifs \u00e0 l&rsquo;\u00e9chelle mondiale.<\/p>\n\n\n\n<p><strong>\ud83c\udf0e Le Br\u00e9sil est en t\u00eate en termes de volume d&rsquo;attaques, mais d&rsquo;autres pays sont en pleine croissance<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le Mexique, la Colombie, le Chili et le Guatemala affichent des augmentations significatives ces derni\u00e8res ann\u00e9es.<\/li>\n\n\n\n<li>La menace n&rsquo;est plus concentr\u00e9e : elle est r\u00e9gionale.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83e\udded Cybers\u00e9curit\u00e9 et d\u00e9veloppement \u00e9conomique sont corr\u00e9l\u00e9s<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les pays dont le PIB est plus \u00e9lev\u00e9 ont \u00e9galement des indices de cybers\u00e9curit\u00e9 plus \u00e9lev\u00e9s.<\/li>\n\n\n\n<li>Malgr\u00e9 cela, l&rsquo;\u00e9cart entre l&rsquo;exposition num\u00e9rique et la pr\u00e9paration reste un d\u00e9fi.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83c\udfaf Recommandations :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Renforcer les capacit\u00e9s d&rsquo;analyse, de surveillance et de r\u00e9ponse aux incidents.<\/li>\n\n\n\n<li>D\u00e9velopper des cadres r\u00e9gionaux de coop\u00e9ration en mati\u00e8re de cyberintelligence.<\/li>\n\n\n\n<li>Donner la priorit\u00e9 aux secteurs strat\u00e9giques : gouvernement, finance, \u00e9ducation et sant\u00e9.<\/li>\n\n\n\n<li>Promouvoir le d\u00e9veloppement des talents et les politiques de cyber-r\u00e9silience dans toute la r\u00e9gion.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>L&rsquo;utilisation de visualisations mises en \u0153uvre avec la biblioth\u00e8que D3.js dans les publications web permet non seulement de mieux communiquer ces r\u00e9sultats, mais aussi de permettre aux gouvernements, aux entreprises et aux citoyens d&rsquo;explorer le sujet de mani\u00e8re interactive. De m\u00eame, le travail sur les graphiques et les contr\u00f4les d&rsquo;expression dans After Effects devient une autre ressource visuelle importante qui a un impact notable sur l&rsquo;efficacit\u00e9 de la communication.<\/p>\n\n\n\n<p>La cybers\u00e9curit\u00e9 n&rsquo;est pas seulement une question de technologie. Elle concerne \u00e9galement l&rsquo;\u00e9conomie, la politique et la soci\u00e9t\u00e9. La comprendre est la premi\u00e8re \u00e9tape pour nous prot\u00e9ger.<\/p>\n\n\n\n<p><strong>Sources :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ensemble de donn\u00e9es :<\/strong> Center for International and Security Studies at Maryland (CISSM) via sa base de donn\u00e9es sur les \u00e9v\u00e9nements cybern\u00e9tiques.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Contexte th\u00e9orique :<\/strong> Banque mondiale, \u00ab \u00c9conomie de la cybers\u00e9curit\u00e9 pour les march\u00e9s \u00e9mergents \u00bb.<\/li>\n<\/ul>\n\n\n\n<p>#Cybers\u00e9curit\u00e9 #Donn\u00e9esOuvertes #Am\u00e9riqueLatine #VisualisationDeDonn\u00e9es #TransformationNum\u00e9rique #D3js #AfterEffects #CISSM #OpenData<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La r\u00e9gion Am\u00e9rique latine et Cara\u00efbes (ALC) se trouve au c\u0153ur d&rsquo;une transformation num\u00e9rique acc\u00e9l\u00e9r\u00e9e, mais aussi d&rsquo;un risque croissant : au cours des dix derni\u00e8res ann\u00e9es, l&rsquo;ALC a connu une augmentation exponentielle des cyberincidents. \u00c0 partir des \u00e9v\u00e9nements document\u00e9s, nous pouvons dresser un tableau plus clair des auteurs des attaques, de leurs cibles, de &hellip; <\/p>\n","protected":false},"author":1,"featured_media":1072,"comment_status":"closed","ping_status":"closed","template":"","meta":{"ngg_post_thumbnail":0},"rara_portfolio_categories":[27],"class_list":["post-1071","rara-portfolio","type-rara-portfolio","status-publish","has-post-thumbnail","hentry","rara_portfolio_categories-dataviz"],"_links":{"self":[{"href":"https:\/\/javierladino.com\/fr\/wp-json\/wp\/v2\/rara-portfolio\/1071","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/javierladino.com\/fr\/wp-json\/wp\/v2\/rara-portfolio"}],"about":[{"href":"https:\/\/javierladino.com\/fr\/wp-json\/wp\/v2\/types\/rara-portfolio"}],"author":[{"embeddable":true,"href":"https:\/\/javierladino.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/javierladino.com\/fr\/wp-json\/wp\/v2\/comments?post=1071"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/javierladino.com\/fr\/wp-json\/wp\/v2\/media\/1072"}],"wp:attachment":[{"href":"https:\/\/javierladino.com\/fr\/wp-json\/wp\/v2\/media?parent=1071"}],"wp:term":[{"taxonomy":"rara_portfolio_categories","embeddable":true,"href":"https:\/\/javierladino.com\/fr\/wp-json\/wp\/v2\/rara_portfolio_categories?post=1071"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}