{"id":3072,"date":"2025-06-20T12:44:30","date_gmt":"2025-06-20T12:44:30","guid":{"rendered":"https:\/\/phishia.fr\/?p=3072"},"modified":"2025-11-21T15:10:23","modified_gmt":"2025-11-21T15:10:23","slug":"gli-scenari-piu-comuni-per-gli-attacchi-informatici-alle-pmi","status":"publish","type":"post","link":"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/gli-scenari-piu-comuni-per-gli-attacchi-informatici-alle-pmi\/","title":{"rendered":"Gli scenari di attacco informatico pi\u00f9 comuni per le PMI"},"content":{"rendered":"<h2 class=\"wp-block-heading\"><strong>Perch\u00e9 le PMI sono diventate l'obiettivo principale degli attacchi informatici?<\/strong><\/h2>\n\n\n\n<p>Le piccole e medie imprese sono ora in prima linea quando si tratta di minacce informatiche. A lungo trascurate a favore delle grandi organizzazioni, sono ora diventate i primi obiettivi dei criminali informatici. Con poca protezione, nessun team dedicato alla sicurezza informatica e sistemi spesso obsoleti, sono facili prede.<\/p>\n\n\n\n<p>Secondo l'ANSSI, in Francia quasi un attacco informatico su due prende di mira una PMI. Secondo uno studio di Hiscox 2024, una PMI su cinque ha gi\u00e0 subito un attacco riuscito e il costo medio di un incidente supera i 50.000 euro, senza contare le perdite operative e l'impatto sulla reputazione. L'esplosione del malware \"in kit\", la diffusione del telelavoro e la crescente complessit\u00e0 dei sistemi informatici contribuiscono a questa vulnerabilit\u00e0.<\/p>\n\n\n\n<p>Di fronte a questa realt\u00e0, il monitoraggio costante e la capacit\u00e0 di reagire immediatamente sono essenziali. \u00c8 proprio questo il ruolo del SOC (Security Operations Centre) gestito da Phishia: offrire alle PMI una protezione continua, esperta e su misura, senza mobilitare eccessive risorse interne. Ecco come affrontiamo le minacce pi\u00f9 comuni.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Phishing: una minaccia quotidiana che sfrutta la fiducia<\/strong><\/h2>\n\n\n\n<p>Il phishing \u00e8 uno degli attacchi pi\u00f9 diffusi. Imitando una comunicazione legittima (e-mail, SMS, chiamata), l'aggressore tenta di ottenere una password, sottrarre fondi o infiltrarsi nel sistema.<\/p>\n\n\n\n<p>Nelle PMI, dove le procedure sono spesso pi\u00f9 flessibili, questi attacchi hanno regolarmente successo. Una semplice e-mail falsa da parte del manager pu\u00f2 essere sufficiente per causare un trasferimento fraudolento o la divulgazione di identificativi sensibili.<\/p>\n\n\n\n<p>Il SOC di Phishia interviene a monte, utilizzando il filtraggio intelligente, il rilevamento comportamentale e le campagne di simulazione per anticipare i rischi. In caso di incidente, il messaggio viene messo in quarantena, viene emesso un avviso e il nostro team avvia una risposta rapida: blocco degli accessi, controllo delle connessioni e tracciamento delle azioni.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ransomware: un'azienda paralizzata in pochi minuti<\/strong><\/h2>\n\n\n\n<p>Il ransomware cripta i file di un'azienda e ne blocca l'accesso. Viene quindi richiesto un riscatto, solitamente in criptovaluta, senza alcuna garanzia di recupero dei dati.<\/p>\n\n\n\n<p>Questi attacchi proliferano attraverso allegati con trappole esplosive, falle del software o connessioni remote poco sicure. Senza backup isolati e affidabili, le aziende possono essere costrette a fermarsi completamente.<\/p>\n\n\n\n<p>Il SOC di Phishia monitora i sistemi informatici in tempo reale per individuare i segnali tipici: crittografia massiva, trasferimenti insoliti, processi sospetti. Non appena viene rilevato un comportamento, la macchina viene isolata, i dati messi al sicuro, se possibile, e viene avviata un'indagine per neutralizzare la minaccia e identificarne l'origine.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ingegneria sociale: la sicurezza informatica inizia dalle persone<\/strong><\/h2>\n\n\n\n<p>L'ingegneria sociale si basa sulla manipolazione psicologica. L'attaccante si finge un collega, un cliente o un fornitore di servizi per estrarre informazioni o ottenere l'accesso.<\/p>\n\n\n\n<p>Il telelavoro, l'outsourcing e l'urgenza operativa rendono i dipendenti pi\u00f9 vulnerabili a queste tattiche. Una semplice chiamata ben eseguita pu\u00f2 essere sufficiente per ottenere una password o il trasferimento di file riservati.<\/p>\n\n\n\n<p>Il SOC rileva queste intrusioni indirette analizzando i comportamenti anomali: connessioni insolite, accessi non autorizzati, incongruenze geografiche. Rafforziamo i controlli per tutte le richieste sensibili e supportiamo le aziende nella sensibilizzazione dei loro team.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Difetti del software: punti di ingresso silenziosi<\/strong><\/h2>\n\n\n\n<p>Gli attacchi informatici spesso sfruttano vulnerabilit\u00e0 note in software non aggiornati. Una volta individuate dagli aggressori, queste vulnerabilit\u00e0 vengono utilizzate per infiltrarsi nel sistema senza preavviso.<\/p>\n\n\n\n<p>Molte PMI faticano a mantenere aggiornati i propri sistemi per mancanza di risorse o di supporto tecnico. Questo le espone a intrusioni invisibili, a volte per mesi e mesi.<\/p>\n\n\n\n<p>Il SOC di Phishia esegue regolarmente scansioni delle vulnerabilit\u00e0, le classifica in base alla loro criticit\u00e0 ed emette raccomandazioni chiare. In caso di collaborazione con un fornitore di servizi IT, seguiamo le patch per garantire una riparazione rapida e sicura.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Password compromesse: la vulnerabilit\u00e0 pi\u00f9 comune<\/strong><\/h2>\n\n\n\n<p>I criminali informatici spesso utilizzano le credenziali rubate in altri tentativi di hacking per accedere ai sistemi aziendali. Se le password sono riutilizzate o troppo semplici, l'intrusione \u00e8 immediata.<\/p>\n\n\n\n<p>Nelle PMI, le password vengono talvolta condivise, non rinnovate o conservate in modo non criptato. Questa pratica mette a rischio l'organizzazione.<\/p>\n\n\n\n<p>Il SOC di Phishia monitora costantemente i database compromessi. Se compare un identificatore del vostro dominio, viene inviato un avviso. Supportiamo inoltre l'implementazione di solide regole di sicurezza: password complesse, manager sicuri, autenticazione a pi\u00f9 fattori (MFA).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusione: cybersecurity continua, senza complessit\u00e0<\/strong><\/h2>\n\n\n\n<p>Le minacce digitali sono ormai un dato di fatto anche per le aziende pi\u00f9 piccole. Un solo click pu\u00f2 essere sufficiente a compromettere un'intera organizzazione. Di fronte a questo rischio costante, non \u00e8 pi\u00f9 sufficiente installare un antivirus o fare dei backup mensili: servono una vigilanza costante, strumenti adeguati e una gestione attiva della sicurezza.<\/p>\n\n\n\n<p>Questo \u00e8 ci\u00f2 che offre il SOC gestito di Phishia:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Monitoraggio delle minacce 24\/7,<\/strong><\/li>\n\n\n\n<li><strong>Rilevamento intelligente dei segnali deboli,<\/strong><\/li>\n\n\n\n<li><strong>Reazione in tempo reale,<\/strong><\/li>\n\n\n\n<li><strong>Un supporto umano, personalizzato e pragmatico,<\/strong><\/li>\n\n\n\n<li><strong>Rapporti chiari per una gestione della sicurezza a lungo termine.<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Phishia offre alle PMI l'accesso a un centro di cybersecurity veramente professionale, senza dover portare al proprio interno competenze rare o mobilitare risorse sproporzionate.<\/p>\n\n\n\n<p><strong>Volete proteggere la vostra organizzazione senza complessit\u00e0 o costi aggiuntivi?<\/strong><\/p>\n\n\n\n<p><br><strong><em><a href=\"https:\/\/phishia.fr\/it\/contatto\/\">Contattateci<\/a><\/em><\/strong> per una dimostrazione del nostro SOC e una diagnosi gratuita della vostra esposizione ai rischi informatici.<\/p>","protected":false},"excerpt":{"rendered":"<p>Perch\u00e9 le PMI sono diventate l'obiettivo principale degli attacchi informatici? Le piccole e medie imprese sono ora in prima linea quando si tratta di minacce informatiche. A lungo trascurate a favore delle grandi organizzazioni, sono ora diventate i primi obiettivi dei criminali informatici. Con meno protezione, nessun team dedicato alla cybersecurity e sistemi spesso obsoleti, rappresentano [...]<\/p>","protected":false},"author":1,"featured_media":3073,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[24],"tags":[],"class_list":["post-3072","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-surveillance"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les sc\u00e9narios de cyberattaques les plus courants sur les PME - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/gli-scenari-piu-comuni-per-gli-attacchi-informatici-alle-pmi\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les sc\u00e9narios de cyberattaques les plus courants sur les PME - Phishia\" \/>\n<meta property=\"og:description\" content=\"Pourquoi les PME sont-elles devenues les cibles privil\u00e9gi\u00e9es des cyberattaques ? Les petites et moyennes entreprises se retrouvent aujourd\u2019hui en premi\u00e8re ligne face aux cybermenaces. Longtemps d\u00e9laiss\u00e9es au profit des grandes organisations, elles sont d\u00e9sormais devenues les cibles privil\u00e9gi\u00e9es des cybercriminels. Moins prot\u00e9g\u00e9es, sans \u00e9quipe cybers\u00e9curit\u00e9 d\u00e9di\u00e9e et souvent dot\u00e9es de syst\u00e8mes obsol\u00e8tes, elles repr\u00e9sentent [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/gli-scenari-piu-comuni-per-gli-attacchi-informatici-alle-pmi\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-20T12:44:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-21T15:10:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1443_PME-et-Code-Informatique_simple_compose_01jy6nqn8recxv3750pztkw26p.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1536\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Hugo Lanier\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Hugo Lanier\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\\\/\"},\"author\":{\"name\":\"Hugo Lanier\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/af585567417266884c2f7f470cb09a6f\"},\"headline\":\"Les sc\u00e9narios de cyberattaques les plus courants sur les PME\",\"datePublished\":\"2025-06-20T12:44:30+00:00\",\"dateModified\":\"2025-11-21T15:10:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\\\/\"},\"wordCount\":1055,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/20250620_1443_PME-et-Code-Informatique_simple_compose_01jy6nqn8recxv3750pztkw26p.png\",\"articleSection\":[\"Surveillance\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\\\/\",\"name\":\"Les sc\u00e9narios de cyberattaques les plus courants sur les PME - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/20250620_1443_PME-et-Code-Informatique_simple_compose_01jy6nqn8recxv3750pztkw26p.png\",\"datePublished\":\"2025-06-20T12:44:30+00:00\",\"dateModified\":\"2025-11-21T15:10:23+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/20250620_1443_PME-et-Code-Informatique_simple_compose_01jy6nqn8recxv3750pztkw26p.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/20250620_1443_PME-et-Code-Informatique_simple_compose_01jy6nqn8recxv3750pztkw26p.png\",\"width\":1024,\"height\":1536},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Surveillance\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/surveillance\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Les sc\u00e9narios de cyberattaques les plus courants sur les PME\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/af585567417266884c2f7f470cb09a6f\",\"name\":\"Hugo Lanier\",\"sameAs\":[\"https:\\\/\\\/phishia.fr\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gli scenari di attacco informatico pi\u00f9 comuni per le PMI - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/gli-scenari-piu-comuni-per-gli-attacchi-informatici-alle-pmi\/","og_locale":"it_IT","og_type":"article","og_title":"Les sc\u00e9narios de cyberattaques les plus courants sur les PME - Phishia","og_description":"Pourquoi les PME sont-elles devenues les cibles privil\u00e9gi\u00e9es des cyberattaques ? Les petites et moyennes entreprises se retrouvent aujourd\u2019hui en premi\u00e8re ligne face aux cybermenaces. Longtemps d\u00e9laiss\u00e9es au profit des grandes organisations, elles sont d\u00e9sormais devenues les cibles privil\u00e9gi\u00e9es des cybercriminels. Moins prot\u00e9g\u00e9es, sans \u00e9quipe cybers\u00e9curit\u00e9 d\u00e9di\u00e9e et souvent dot\u00e9es de syst\u00e8mes obsol\u00e8tes, elles repr\u00e9sentent [&hellip;]","og_url":"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/gli-scenari-piu-comuni-per-gli-attacchi-informatici-alle-pmi\/","og_site_name":"Phishia","article_published_time":"2025-06-20T12:44:30+00:00","article_modified_time":"2025-11-21T15:10:23+00:00","og_image":[{"width":1024,"height":1536,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1443_PME-et-Code-Informatique_simple_compose_01jy6nqn8recxv3750pztkw26p.png","type":"image\/png"}],"author":"Hugo Lanier","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Hugo Lanier","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/surveillance\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\/"},"author":{"name":"Hugo Lanier","@id":"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f"},"headline":"Les sc\u00e9narios de cyberattaques les plus courants sur les PME","datePublished":"2025-06-20T12:44:30+00:00","dateModified":"2025-11-21T15:10:23+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\/"},"wordCount":1055,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1443_PME-et-Code-Informatique_simple_compose_01jy6nqn8recxv3750pztkw26p.png","articleSection":["Surveillance"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/surveillance\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\/","url":"https:\/\/phishia.fr\/blog\/surveillance\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\/","name":"Gli scenari di attacco informatico pi\u00f9 comuni per le PMI - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1443_PME-et-Code-Informatique_simple_compose_01jy6nqn8recxv3750pztkw26p.png","datePublished":"2025-06-20T12:44:30+00:00","dateModified":"2025-11-21T15:10:23+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/surveillance\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/blog\/surveillance\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1443_PME-et-Code-Informatique_simple_compose_01jy6nqn8recxv3750pztkw26p.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1443_PME-et-Code-Informatique_simple_compose_01jy6nqn8recxv3750pztkw26p.png","width":1024,"height":1536},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/surveillance\/les-scenarios-de-cyberattaques-les-plus-courants-sur-les-pme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Surveillance","item":"https:\/\/phishia.fr\/blog\/category\/surveillance\/"},{"@type":"ListItem","position":3,"name":"Les sc\u00e9narios de cyberattaques les plus courants sur les PME"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"Consulenza informatica, sicurezza informatica, sostenibilit\u00e0","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f","name":"Hugo Lanier","sameAs":["https:\/\/phishia.fr"]}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/3072","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/comments?post=3072"}],"version-history":[{"count":1,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/3072\/revisions"}],"predecessor-version":[{"id":3074,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/3072\/revisions\/3074"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media\/3073"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media?parent=3072"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/categories?post=3072"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/tags?post=3072"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}