{"id":527,"date":"2015-09-28T12:12:40","date_gmt":"2015-09-28T11:12:40","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog\/?p=527"},"modified":"2015-09-30T19:21:31","modified_gmt":"2015-09-30T18:21:31","slug":"pare-feu-humain","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain","title":{"rendered":"Pare-feu humain: votre meilleure protection"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>Suite \u00e0 un r\u00e9cent article publi\u00e9 sur ce\u00a0blog et intitul\u00e9 <strong><a href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classe\/cyber-securite-ingenierie-sociale\" target=\"_blank\">Cyber-s\u00e9curit\u00e9 \u2013 Ing\u00e9nierie sociale: un risque majeur<\/a><\/strong>, je voudrais maintenant prendre un peu de recul et tenter d&rsquo;explorer ce qui pr\u00e9c\u00e8de g\u00e9n\u00e9ralement une cyber-attaque d&rsquo;ing\u00e9nierie sociale r\u00e9ussie.<\/em><\/p>\n<p><a href=\"http:\/\/plus.google.com\/118075462993454544693\/about\" rel=\"author\"><img loading=\"lazy\" class=\"aligncenter wp-image-528 \" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/maillon-faible.jpeg?resize=547%2C412\" alt=\"maillon faible humain\" width=\"547\" height=\"412\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/maillon-faible.jpeg?resize=300%2C226 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/maillon-faible.jpeg?w=399 399w\" sizes=\"(max-width: 547px) 100vw, 547px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Dans le cadre d\u2019une discussion r\u00e9cente, un expert en ing\u00e9nierie sociale m\u2018affirmait avec force que l\u2019ing\u00e9nierie sociale est quasiment toujours li\u00e9e \u00e0 un besoin de reconnaissance qui peut \u00eatre satisfait gr\u00e2ce aux r\u00e9seaux sociaux.<\/p>\n<p style=\"text-align: justify;\">De nombreux articles portent sur les m\u00e9thodes d&rsquo;attaque qui donnent finalement lieu \u00e0 une violation de donn\u00e9es, mais n\u00e9gligent de mentionner l&rsquo;aspect le plus important de ces violations r\u00e9ussies: la reconnaissance.<\/p>\n<h2 style=\"text-align: justify;\"><strong>La qu\u00eate de reconnaissance comme motivation<\/strong><\/h2>\n<p style=\"text-align: justify;\">Gr\u00e2ce aux m\u00e9dias sociaux et aux progr\u00e8s technologiques r\u00e9alis\u00e9s ces derni\u00e8res ann\u00e9es dans les outils d&rsquo;analyse de logiciels, il est maintenant facile\u00a0pour un pirate\u00a0de p\u00e9n\u00e9trer\u00a0en profondeur au c\u0153ur m\u00eame de votre organisation, sans jamais avoir \u00e0 franchir\u00a0l\u2019enceinte physique des murs de votre bureau.<\/p>\n<p style=\"text-align: justify;\">Nous connaissons tous le vieil adage <span style=\"color: #800080;\"><strong><em>Une cha\u00eene n\u2019a jamais que la solidit\u00e9 de son maillon le plus faible<\/em><\/strong><\/span>, qui, lorsqu\u2019on l\u2019applique \u00e0 la s\u00e9curit\u00e9 de l&rsquo;information pourrait se terminer par <span style=\"color: #800080;\"><strong><em>c\u2019est \u00e0 dire le maillon humain<\/em><\/strong><\/span>.<\/p>\n<p style=\"text-align: justify;\">Cela n&rsquo;a jamais \u00e9t\u00e9 plus vrai qu\u2019aujourd\u2019hui.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.pwc.com\/gx\/en\/issues\/cyber-security\/information-security-survey\/key-findings.html\" target=\"_blank\"><img loading=\"lazy\" class=\"size-medium wp-image-541 alignleft\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/menace-interne.jpg?resize=300%2C216\" alt=\"prot\u00e9gez-vous de l'int\u00e9rieur\" width=\"300\" height=\"216\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/menace-interne.jpg?resize=300%2C216 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/menace-interne.jpg?w=556 556w\" sizes=\"(max-width: 300px) 100vw, 300px\" data-recalc-dims=\"1\" \/><\/a>Une r\u00e9cente enqu\u00eate\u00a0sur la s\u00e9curit\u00e9 (r\u00e9alis\u00e9e par PwC entre Mars 2014 et Mai 2015) a r\u00e9v\u00e9l\u00e9 que 31% de l\u2019ensemble des incidents de s\u00e9curit\u00e9 de l&rsquo;information \u00e9taient directement dus\u00a0au personnel des Entreprises. Cette statistique fait\u00a0bien s\u00fbr r\u00e9f\u00e9rence aux pr\u00e9dateurs, mais aussi aux\u00a0t\u00e9m\u00e9raires et aux\u00a0dupes. Peu importe, le fait est que les employ\u00e9s sont un vecteur d&rsquo;attaque efficace\u00a0pour le cyber-ennemi, et, si la faiblesse a une origine humaine, elle peut rendre les contr\u00f4les techniques en place, aussi \u00e9volu\u00e9s soient-ils, totalement inefficaces.<\/p>\n<p style=\"text-align: justify;\">Les r\u00e9seaux\u00a0sociaux sont le vecteur essentiel\u00a0gr\u00e2ce auquel les criminels\u00a0peuvent profiter de cette faiblesse.<\/p>\n<p style=\"text-align: justify;\">Il existe maintenant des outils open-source permettant\u00a0de retrouver l\u2019ensemble des comptes connect\u00e9s \u00e0 un individu sur les r\u00e9seaux\u00a0sociaux, plus leurs relations avec les autres, tout cela compl\u00e9t\u00e9 par un ensemble\u00a0de donn\u00e9es personnelles int\u00e9ressantes, le tout pr\u00e9sent\u00e9 sous des formes faciles \u00e0 exploiter.<\/p>\n<p style=\"text-align: justify;\">Il existe m\u00eame un logiciel propri\u00e9taire qui reprendra tous les m\u00e9dias sociaux \u00e9manant d&rsquo;un emplacement\u00a0donn\u00e9 gr\u00e2ce \u00e0 la g\u00e9o-localisation.<\/p>\n<p style=\"text-align: justify;\">Tout ceci n\u2019est qu\u2019une entr\u00e9e en mati\u00e8re avant m\u00eame que nous ne consid\u00e9rions l\u2019utilisation de sites tels que\u00a0LinkedIn, sur lesquels s\u00e9vissent de nombreux pirates avec de faux comptes, certains usurpant m\u00eame\u00a0des identit\u00e9s de professionnels de l&rsquo;industrie de la s\u00e9curit\u00e9 &#8211; avec un certain succ\u00e8s, avouons-le &#8211; aid\u00e9s et l\u00e9gitim\u00e9s en cela par tous ceux qui, trop laxistes pour effectuer les v\u00e9rifications sur le travail qu&rsquo;ils revendiquent dans leur profil fournissent\u00a0trop facilement des r\u00e9f\u00e9rences. Certains faux comptes peuvent ensuite, forts de leur cr\u00e9dibilit\u00e9, obtenir\u00a0des informations priv\u00e9es, des offres d&#8217;emploi, des donn\u00e9es critiques et m\u00eame des invitations \u00e0 dialoguer par t\u00e9l\u00e9phone.<\/p>\n<h2 style=\"text-align: justify;\"><strong>La collecte d&rsquo;informations<\/strong><\/h2>\n<p style=\"text-align: justify;\">Mis \u00e0 part l&rsquo;ing\u00e9nierie sociale s&rsquo;appuyant\u00a0les r\u00e9seaux\u00a0sociaux, il y a\u00a0\u00e9galement d&rsquo;autres moyens tr\u00e8s simples de collecter des informations. Je ne vais pas chercher \u00e0 obtenir de votre part des informations confidentielles\u00a0qui rel\u00e8vent de la protection des donn\u00e9es, mais des informations qui semblent tout \u00e0 fait innocentes et sont cependant tr\u00e8s utiles \u00e0 un pirate: qui est actuellement en vacances, quel d\u00e9partement est actuellement d\u00e9bord\u00e9 par manque de personnel, quel employ\u00e9 est m\u00e9content et pour quelle raison, et ainsi de suite\u2026<\/p>\n<p style=\"text-align: justify;\">Et n\u2019imaginez pas un seul instant que votre d\u00e9partement informatique\u00a0est \u00e0 l&rsquo;abri.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" class=\"size-medium wp-image-543 alignright\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/renseignement.gif?resize=300%2C206\" alt=\"fuites d'informations sur les r\u00e9seaux sociaux\" width=\"300\" height=\"206\" data-recalc-dims=\"1\" \/>J\u2019ai, personnellement, \u00e9t\u00e9 t\u00e9moin de cas\u00a0d\u2019administrateurs IT donnant publiquement, sur des forums de support, des informations techniques d\u00e9taill\u00e9es sur leur environnement IT sans savoir qui lisait r\u00e9ellement ces informations, tweetant sur les derni\u00e8res mises \u00e0 jour de leurs infrastructures ou de leurs applications, sur les correctifs d\u00e9ploy\u00e9s, les probl\u00e8mes internes, et m\u00eame sur des cyber-attaques en cours.<\/p>\n<p style=\"text-align: justify;\">Rien que des morceaux de choix\u00a0pour les cyber-criminels&#8230;<\/p>\n<p style=\"text-align: justify;\">Vous \u00eates sans doute en train de vous dire, <em>\u00ab\u00a0qu&rsquo;est-ce que cela a \u00e0 voir avec ma petite organisation? Aucun criminel ne va d\u00e9penser autant d&rsquo;efforts pour nous cibler alors que nous n&rsquo;avons aucune information de valeur\u00a0\u00bb<\/em>.<\/p>\n<p style=\"text-align: justify;\">D\u00e9trompez-vous.<\/p>\n<p style=\"text-align: justify;\">\u00cates-vous un sous-traitant, un consultant ou un fournisseur dans une relation d&rsquo;affaires\u00a0avec une grande organisation? Alors, vous \u00eates une cible potentielle. Encore plus si cette relation business\u00a0se situe dans le domaine IT.<\/p>\n<p style=\"text-align: justify;\">La m\u00eame enqu\u00eate mentionn\u00e9e ci-dessus conclut:<\/p>\n<p style=\"text-align: justify;\"><em><strong>\u00ab\u00a0Un nombre croissant de personnes interrog\u00e9es\u00a0attribue les incidents de s\u00e9curit\u00e9 \u00e0 des partenaires business\u00a0ayant un acc\u00e8s \u00e0 leur r\u00e9seau et \u00e0 leurs donn\u00e9es\u00a0\u00bb.<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\">Votre organisation pourrait bien \u00eatre le point d&rsquo;entr\u00e9e parfait ouvrant la route vers de plus gros poissons. Vous pourriez \u00eatre le point de d\u00e9part id\u00e9al pour progresser, en utilisant des relations de confiance existantes, et remonter vers le sommet de la pyramide.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Le pare-feu humain. Que faire?<\/strong><\/h2>\n<p style=\"text-align: justify;\">Nous pouvons prendre mod\u00e8le sur les proc\u00e9d\u00e9s appliqu\u00e9s par le renseignement et les militaires, et int\u00e9grer la s\u00e9curit\u00e9 op\u00e9rationnelle (OPSEC) \u00e0 notre activit\u00e9. Mais non, je ne me prends pas pour James Bond. Attendez un peu\u00a0!<\/p>\n<p style=\"text-align: justify;\">La page Wiki sur OPSEC n\u2019est pas particuli\u00e8rement instructive, mais elle a le m\u00e9rite d&rsquo;en donner une d\u00e9finition:<\/p>\n<p style=\"text-align: justify;\"><em><strong>La s\u00e9curit\u00e9 op\u00e9rationnelle (OPSEC)\u00a0est le processus consistant \u00e0 prot\u00e9ger de\u00a0petits morceaux \u00a0de donn\u00e9es susceptibles d\u2019\u00eatre regroup\u00e9s pour donner une image plus g\u00e9n\u00e9rale<\/strong><\/em>.<\/p>\n<p style=\"text-align: justify;\">OPSEC ou S\u00e9curit\u00e9 op\u00e9rationnelle (en Fran\u00e7ais : le renseignement) est une m\u00e9thode pour se pr\u00e9munir des risques que peut courir une structure si des informations sensibles sont acquises par les\u00a0adversaires de cette structure. Elle fut formalis\u00e9e par une \u00e9quipe de l&rsquo;arm\u00e9e am\u00e9ricaine pendant la guerre du Vi\u00eat Nam.<\/p>\n<p style=\"text-align: justify;\">Nous ne devons pas n\u00e9cessairement dupliquer\u00a0ce mod\u00e8le au sein des Entreprises, mais, au moins, un premier niveau de sensibilisation ne serait pas superflu. Nous devons inculquer cet\u00a0\u00e9tat d&rsquo;esprit et la n\u00e9cessit\u00e9 de prudence au personnel de nos organisations. Ce mod\u00e8le\u00a0est utilis\u00e9\u00a0en dehors des limites des murs de l&rsquo;Entreprise, et donne de bons r\u00e9sultats. L&rsquo;ennemi auquel vous faites face n&rsquo;est peut-\u00eatre pas un geek boutonneux dans sa chambre mais il s&rsquo;agit peut-\u00eatre d&rsquo;un \u00e9tat ou d&rsquo;une multinationale.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" class=\"size-medium wp-image-539 alignleft\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/pare-feu.jpeg?resize=300%2C300\" alt=\"pare-feu\" width=\"300\" height=\"300\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/pare-feu.jpeg?resize=300%2C300 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/pare-feu.jpeg?resize=150%2C150 150w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/pare-feu.jpeg?resize=1024%2C1024 1024w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/pare-feu.jpeg?w=1280 1280w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/pare-feu.jpeg?w=1920 1920w\" sizes=\"(max-width: 300px) 100vw, 300px\" data-recalc-dims=\"1\" \/>Nous devons cr\u00e9er une focalisation sur la s\u00e9curit\u00e9 op\u00e9rationnelle qui restera en permanence dans le subconscient des employ\u00e9s, m\u00eame pendant leur temps libre, agissant sur eux en dehors de l\u2019organisation lorsqu\u2019ils se l\u00e2chent sur leur plate-forme de m\u00e9dias sociaux pr\u00e9f\u00e9r\u00e9s. Nous devons cr\u00e9er une sensibilisation forte sur le fait\u00a0que chaque \u00e9l\u00e9ment d&rsquo;information interne de l&rsquo;entreprise,\u00a0ou\u00a0priv\u00e9e, partag\u00e9e en ligne peut servir\u00a0\u00e0 un adversaire pour reconstituer \u00a0 notre environnement et, finalement, faciliter son travail de d\u00e9couverte des vecteurs d&rsquo;attaque.<\/p>\n<p style=\"text-align: justify;\">Nous avons besoin d&rsquo;avoir des employ\u00e9s fortement\u00a0sensibilis\u00e9s\u00a0\u00e0 la menace de l&rsquo;environnement de telle sorte qu\u2019ils ressentent un v\u00e9ritable coup de pied au derri\u00e8re \u00e0 chaque fois qu&rsquo;ils parlent de l&rsquo;entreprise en ligne.<\/p>\n<p style=\"text-align: justify;\">Malheureusement, c\u2019est bien au-del\u00e0 de l\u2019ambition de ce court article d\u2019explorer la meilleure fa\u00e7on d&rsquo;atteindre cet objectif, mais je vous laisse avec cette derni\u00e8re pens\u00e9e que j\u2019ai, de nouveau, tir\u00e9e de l&rsquo;enqu\u00eate et qui r\u00e9sume bien la situation actuelle:<\/p>\n<p style=\"text-align: justify;\"><em><strong>\u00ab\u00a0Une autre constatation inqui\u00e9tante est la diminution constante des programmes de sensibilisation et de formation des employ\u00e9s.\u00a0\u00bb<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\">Il est grand temps de\u00a0mettre \u00e0 jour votre\u00a0pare-feu humain. La technologie ne suffit pas !!<\/p>\n<p style=\"text-align: justify;\">Par contre, ne vous limitez pas \u00e0 votre personnel informatique, qui est bien s\u00fbr critique, mais pensez \u00e0 sensibiliser l&rsquo;ensemble du personnel de votre organisation car chaque personne ayant un acc\u00e8s \u00e0 votre syst\u00e8me d&rsquo;information vous fait courir un risque.<\/p>\n<p style=\"text-align: justify;\">Une bonne approche serait d&rsquo;organiser des s\u00e9ances de sensibilisation pour les personnels non techniques et des s\u00e9ances plus compl\u00e8tes pour vos personnels informatique.<\/p>\n<p style=\"text-align: justify;\">Voici quelques exemples.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Pour le personnel non technique (<span style=\"color: #ff0000;\">membres du Comit\u00e9 de Direction et du Conseil d&rsquo;Administration inclus<\/span>):<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27001-introduction.php\" target=\"_blank\">Sensibilisation \u00e0 la s\u00e9curit\u00e9 du SI bas\u00e9e sur ISO 27001<\/a>: D\u00e9couverte, en une journ\u00e9e, des bonnes pratiques pour se prot\u00e9ger contre les menaces en mati\u00e8re de cyber-criminalit\u00e9.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/resilia-introduction.php\" target=\"_blank\">Sensibilisation \u00e0 la cyber-r\u00e9silience bas\u00e9e sur RESILIA<\/a>\u00a0: Introduction \u00e0 la cyber-r\u00e9silience, ou comment se prot\u00e9ger contre les menaces de s\u00e9curit\u00e9 de l&rsquo;information et, surtout, comment survivre \u00e0 une cyber-attaque?<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/cobit-for-board-and-executives\" target=\"_blank\">COBIT\u00ae 5 pour le Board et les Ex\u00e9cutifs<\/a>\u00a0: une journ\u00e9e d\u00e9di\u00e9e aux risques en mati\u00e8re de s\u00e9curit\u00e9 auxquels font face les Entreprises et quel r\u00f4le doivent jouer les conseils d&rsquo;administration et les comit\u00e9s de direction pour assurer la protection\u00a0des actifs de l&rsquo;Entreprise.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Pour le personnel technique du d\u00e9partement IT:<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27002-foundation.php\" target=\"_blank\">ISO 27002 Foundation<\/a>\u00a0: Formation de 3 jours conduisant \u00e0 la certification ISO 27002 Foundation de l&rsquo;EXIN et couvrant l&rsquo;ensemble des bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9 de l&rsquo;information, bas\u00e9es sur ISO 27002.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/resilia-foundation.php\" target=\"_blank\">RESILIA Foundation<\/a>\u00a0:\u00a0cours intensif de trois jours, conduisant \u00e0 la certification RESILIA Foundation d&rsquo;AXELOS\u00ae et couvrant\u00a0les m\u00e9thodes et l\u2018utilisation de contr\u00f4les pr\u00e9ventifs, d\u00e9tectifs et correctifs permettant ainsi d\u2018identifier les risques tout en garantissant un fonctionnement efficace dans un contexte business de plus en plus comp\u00e9titif. Cette formation est un excellent compl\u00e9ment \u00e0 la certification <a href=\"http:\/\/www.ab-consulting.fr\/formation\/itil-foundation.php\" target=\"_blank\">ITIL\u00ae Foundation<\/a>.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27001-foundation.php\" target=\"_blank\">ISO 27001 Foundation<\/a>\u00a0:\u00a0Ce cours intensif de 3 jours permet une bonne compr\u00e9hension du cadre de gestion de la S\u00e9curit\u00e9 de l\u2018Information d\u00e9fini par la norme ISO\/IEC 27001, des concepts de base, des avantages et des consid\u00e9rations en lien\u00a0avec l&rsquo;impl\u00e9mentation d\u2018un Syst\u00e8me de Management de la S\u00e9curit\u00e9 de l\u2018Information (SMSI). Ce cours, conclu par le passage de le certification ISO 27001 Foundation de l&rsquo;APMG, est tout particuli\u00e8rement destin\u00e9 aux personnels qui ont r\u00f4le \u00e0 jouer dans l&rsquo;impl\u00e9mentation d&rsquo;un SMSI au sein de leur organisation.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/cobit-for-information-security.php\" target=\"_blank\">COBIT\u00ae 5 pour la s\u00e9curit\u00e9 de l&rsquo;information<\/a>\u00a0:\u00a0Cette session de deux jours offre une couverture globale et pratique de tous les aspects de COBIT<span class=\"sup\">\u00ae<\/span> 5 dans le cadre sp\u00e9cifique de la s\u00e9curit\u00e9 de l\u2018information, y compris ses composantes, les facilitateurs et les conseils de mise en \u0153uvre. Ce cours est tout sp\u00e9cialement destin\u00e9 aux managers.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Pour les professionnels de la s\u00e9curit\u00e9 de votre Entreprise:<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27001-practitioner.php\" target=\"_blank\">ISO 27001 Practitioner<\/a>\u00a0: Session pratique de deux jours durant laquelle les participants apprendront, sur la base de sc\u00e9narios, \u00e0 impl\u00e9menter, de fa\u00e7on op\u00e9rationnelle, un SMSI bas\u00e9 sur les exigences de la norme ISO 27001.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/resilia-practitioner.php\" target=\"_blank\">RESILIA Practitioner<\/a>\u00a0: Session de deux jours, conclue par le passage de l&rsquo;examen RESILIA Practitioner d&rsquo;AXELOS\u00ae,\u00a0au cours de laquelle les participants\u00a0apprendront comment obtenir le meilleur \u00e9quilibre entre\u00a0risques, les co\u00fbts, les avantages et la flexibilit\u00e9 au sein d&rsquo;une organisation en utilisant les bonnes pratiques de cyber-r\u00e9silience RESILIA.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27002-advanced.php\" target=\"_blank\">ISO 27002 Advanced<\/a>\u00a0:\u00a0S\u2018appuyant sur des \u00e9tudes de cas, ce cours intensif de 3 jours permet aux participants de ma\u00eetriser les aspects organisationnels et manag\u00e9riaux de la s\u00e9curit\u00e9 de l\u2018information avant de passer, en fin de session, l&rsquo;examen ISO 27002 Advanced de l&rsquo;EXIN.<\/p>\n<p style=\"text-align: justify;\">Implementing NIST based on COBIT\u00ae 5<\/p>\n<p style=\"text-align: justify;\">COBIT\u00ae 5 Security Assessor<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27005-risk-manager.php\" target=\"_blank\">ISO 27005 Risk Manager<\/a>\u00a0:\u00a0Ce cours de trois jours permet aux participants de d\u00e9velopper la comp\u00e9tence li\u00e9e \u00e0 la ma\u00eetrise des \u00e9l\u00e9ments de gestion des risques de base associ\u00e9s \u00e0 tous les actifs pertinents pour la s\u00e9curit\u00e9 de l&rsquo;information en utilisant ISO 27005 comme un cadre de r\u00e9f\u00e9rence. Il se conclut par le passage de l&rsquo;examen de certification ISO 27005 Risk Manager de PECB.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/cism.php\" target=\"_blank\">CISM<\/a>\u00a0:\u00a0Le programme CISM<span class=\"sup\">\u00ae<\/span> est orient\u00e9 vers la gouvernance et la gestion de la s\u00e9curit\u00e9 de l\u2018information. Il est reconnu comme un standard pour les professionnels qui con\u00e7oivent, cr\u00e9ent et mettent en \u0153uvre les programmes de s\u00e9curit\u00e9 de l\u2018information dans les entreprises. Cette formation de quatre jours vous permet de pr\u00e9parer efficacement les passage de l&rsquo;examen CISM\u00ae de l&rsquo;ISACA.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/crisc.php\" target=\"_blank\">CRISC<\/a>\u00a0:\u00a0Le programme CRISC\u2122 est orient\u00e9 vers la gouvernance et la gestion des risques SI. Il est reconnu comme un standard pour les professionnels qui con\u00e7oivent, cr\u00e9ent et mettent en \u0153uvre les contr\u00f4les des risques SI dans les entreprises. Cette formation de 3 jours vous permet de pr\u00e9parer de fa\u00e7on efficace le passage de l&rsquo;examen CRISC\u00ae de l&rsquo;ISACA.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Pour obtenir plus d&rsquo;informations, merci de remplir ce formulaire de contact:<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\"><div id='contact-form-527'>\n<form action='http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#contact-form-527' method='post' class='contact-form commentsblock'>\n<script>\n\t\t\t( function () {\n\t\t\t\tconst contact_forms = document.getElementsByClassName('contact-form');\n\n\t\t\t\tfor ( const form of contact_forms ) {\n\t\t\t\t\tform.onsubmit = function() {\n\t\t\t\t\t\tconst buttons = form.getElementsByTagName('button');\n\n\t\t\t\t\t\tfor( const button of buttons ) {\n\t\t\t\t\t\t\tbutton.setAttribute('disabled', true);\n\t\t\t\t\t\t}\n\t\t\t\t\t}\n\t\t\t\t}\n\t\t\t} )();\n\t\t<\/script>\n<div class='grunion-field-wrap grunion-field-name-wrap'  >\n<label\n\t\t\t\tfor='g527-nom'\n\t\t\t\tclass='grunion-field-label name'\n\t\t\t\t>Nom<span>(obligatoire)<\/span><\/label>\n<input\n\t\t\t\t\ttype='text'\n\t\t\t\t\tname='g527-nom'\n\t\t\t\t\tid='g527-nom'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='name' \n\t\t\t\t\trequired aria-required='true'\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-email-wrap'  >\n<label\n\t\t\t\tfor='g527-email'\n\t\t\t\tclass='grunion-field-label email'\n\t\t\t\t>E-mail<span>(obligatoire)<\/span><\/label>\n<input\n\t\t\t\t\ttype='email'\n\t\t\t\t\tname='g527-email'\n\t\t\t\t\tid='g527-email'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='email' \n\t\t\t\t\trequired aria-required='true'\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-text-wrap'  >\n<label\n\t\t\t\tfor='g527-entreprise'\n\t\t\t\tclass='grunion-field-label text'\n\t\t\t\t>Entreprise<span>(obligatoire)<\/span><\/label>\n<input\n\t\t\t\t\ttype='text'\n\t\t\t\t\tname='g527-entreprise'\n\t\t\t\t\tid='g527-entreprise'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='text' \n\t\t\t\t\trequired aria-required='true'\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-text-wrap'  >\n<label\n\t\t\t\tfor='g527-pays'\n\t\t\t\tclass='grunion-field-label text'\n\t\t\t\t>Pays<span>(obligatoire)<\/span><\/label>\n<input\n\t\t\t\t\ttype='text'\n\t\t\t\t\tname='g527-pays'\n\t\t\t\t\tid='g527-pays'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='text' \n\t\t\t\t\trequired aria-required='true'\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-url-wrap'  >\n<label\n\t\t\t\tfor='g527-siteweb'\n\t\t\t\tclass='grunion-field-label url'\n\t\t\t\t>Site Web<\/label>\n<input\n\t\t\t\t\ttype='url'\n\t\t\t\t\tname='g527-siteweb'\n\t\t\t\t\tid='g527-siteweb'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='url' \n\t\t\t\t\t\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-textarea-wrap'  >\n<label\n\t\t\t\tfor='contact-form-comment-g527-commentaire'\n\t\t\t\tclass='grunion-field-label textarea'\n\t\t\t\t>Commentaire<span>(obligatoire)<\/span><\/label>\n<textarea\n\t\t                name='g527-commentaire'\n\t\t                id='contact-form-comment-g527-commentaire'\n\t\t                rows='20' class='textarea'  required aria-required='true'><\/textarea>\n\t<\/div>\n\t<p class='contact-submit'>\n\t\t<button type='submit' class='pushbutton-wide'>Envoyer<\/button>\t\t<input type='hidden' name='contact-form-id' value='527' \/>\n\t\t<input type='hidden' name='action' value='grunion-contact-form' \/>\n\t\t<input type='hidden' name='contact-form-hash' value='6db31058a10d04cba21507e3421cf9df964beed5' \/>\n\t<\/p>\n<p style=\"display: none !important;\" class=\"akismet-fields-container\" data-prefix=\"ak_\"><label>&#916;<textarea name=\"ak_hp_textarea\" cols=\"45\" rows=\"8\" maxlength=\"100\"><\/textarea><\/label><input type=\"hidden\" id=\"ak_js_1\" name=\"ak_js\" value=\"109\"\/><script>document.getElementById( \"ak_js_1\" ).setAttribute( \"value\", ( new Date() ).getTime() );<\/script><\/p><\/form>\n<\/div><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Pare-feu%20humain%3A%20votre%20meilleure%20protection&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fpare-feu-humain&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"1f23fa0f15\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-527\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-527\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-527\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-527\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Suite \u00e0 un r\u00e9cent article publi\u00e9 sur ce\u00a0blog et intitul\u00e9 Cyber-s\u00e9curit\u00e9 \u2013 Ing\u00e9nierie sociale: un risque majeur, je voudrais maintenant prendre un peu de recul et tenter d&rsquo;explorer ce qui pr\u00e9c\u00e8de g\u00e9n\u00e9ralement une cyber-attaque d&rsquo;ing\u00e9nierie sociale r\u00e9ussie. Dans le cadre d\u2019une discussion r\u00e9cente, un expert en ing\u00e9nierie sociale m\u2018affirmait avec force que l\u2019ing\u00e9nierie sociale&#8230;<\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain\"> Read More<span class=\"screen-reader-text\">  Read More<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Pare-feu%20humain%3A%20votre%20meilleure%20protection&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fpare-feu-humain&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"1f23fa0f15\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-527\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-527\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-527\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-527\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[73,62],"tags":[80,69,107,116,117,64,68,114,78,115,67,100,87,109],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Pare-feu humain: votre meilleure protection - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"En cyber-s\u00e9curit\u00e9, le maillon faible est souvent l&#039;homme. Il est donc vital de mettre \u00e0 jour votre pare-feu humain pour vous prot\u00e9ger des cyber-criminels.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pare-feu humain: votre meilleure protection\" \/>\n<meta property=\"og:description\" content=\"En cyber-s\u00e9curit\u00e9, le maillon faible est souvent l&#039;homme. Il est donc vital de mettre \u00e0 jour votre pare-feu humain pour vous prot\u00e9ger des cyber-criminels.\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2015-09-28T11:12:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2015-09-30T18:21:31+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/maillon-faible-300x226.jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/maillon-faible.jpeg?fit=399%2C301\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/maillon-faible.jpeg?fit=399%2C301\",\"width\":399,\"height\":301,\"caption\":\"Chain Broken Stress Pressure Freedom Concept\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#webpage\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain\",\"name\":\"Pare-feu humain: votre meilleure protection - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#primaryimage\"},\"datePublished\":\"2015-09-28T11:12:40+00:00\",\"dateModified\":\"2015-09-30T18:21:31+00:00\",\"description\":\"En cyber-s\\u00e9curit\\u00e9, le maillon faible est souvent l'homme. Il est donc vital de mettre \\u00e0 jour votre pare-feu humain pour vous prot\\u00e9ger des cyber-criminels.\",\"breadcrumb\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"cybers\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Pare-feu humain: votre meilleure protection\"}]},{\"@type\":\"Article\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#article\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Pare-feu humain: votre meilleure protection\",\"datePublished\":\"2015-09-28T11:12:40+00:00\",\"dateModified\":\"2015-09-30T18:21:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#webpage\"},\"wordCount\":2209,\"commentCount\":5,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#primaryimage\"},\"thumbnailUrl\":\"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/maillon-faible-300x226.jpeg\",\"keywords\":[\"COBIT\",\"cyber-s\\u00e9curit\\u00e9\",\"cybers\\u00e9curit\\u00e9\",\"firewall\",\"ing\\u00e9nierie sociale\",\"ISO 27001\",\"ISO 27002\",\"ISO 27005\",\"ITIL\",\"pare-feu\",\"phishing\",\"resilia\",\"s\\u00e9curit\\u00e9\",\"s\\u00e9curit\\u00e9 de l'information\"],\"articleSection\":[\"cybers\\u00e9curit\\u00e9\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Pare-feu humain: votre meilleure protection - Blog de la Transformation Digitale","description":"En cyber-s\u00e9curit\u00e9, le maillon faible est souvent l'homme. Il est donc vital de mettre \u00e0 jour votre pare-feu humain pour vous prot\u00e9ger des cyber-criminels.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain","og_locale":"fr_FR","og_type":"article","og_title":"Pare-feu humain: votre meilleure protection","og_description":"En cyber-s\u00e9curit\u00e9, le maillon faible est souvent l'homme. Il est donc vital de mettre \u00e0 jour votre pare-feu humain pour vous prot\u00e9ger des cyber-criminels.","og_url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2015-09-28T11:12:40+00:00","article_modified_time":"2015-09-30T18:21:31+00:00","og_image":[{"url":"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/maillon-faible-300x226.jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/maillon-faible.jpeg?fit=399%2C301","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/maillon-faible.jpeg?fit=399%2C301","width":399,"height":301,"caption":"Chain Broken Stress Pressure Freedom Concept"},{"@type":"WebPage","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#webpage","url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain","name":"Pare-feu humain: votre meilleure protection - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#primaryimage"},"datePublished":"2015-09-28T11:12:40+00:00","dateModified":"2015-09-30T18:21:31+00:00","description":"En cyber-s\u00e9curit\u00e9, le maillon faible est souvent l'homme. Il est donc vital de mettre \u00e0 jour votre pare-feu humain pour vous prot\u00e9ger des cyber-criminels.","breadcrumb":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"cybers\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite"},{"@type":"ListItem","position":4,"name":"Pare-feu humain: votre meilleure protection"}]},{"@type":"Article","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#article","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Pare-feu humain: votre meilleure protection","datePublished":"2015-09-28T11:12:40+00:00","dateModified":"2015-09-30T18:21:31+00:00","mainEntityOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#webpage"},"wordCount":2209,"commentCount":5,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#primaryimage"},"thumbnailUrl":"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/maillon-faible-300x226.jpeg","keywords":["COBIT","cyber-s\u00e9curit\u00e9","cybers\u00e9curit\u00e9","firewall","ing\u00e9nierie sociale","ISO 27001","ISO 27002","ISO 27005","ITIL","pare-feu","phishing","resilia","s\u00e9curit\u00e9","s\u00e9curit\u00e9 de l'information"],"articleSection":["cybers\u00e9curit\u00e9","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">COBIT<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">firewall<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ing\u00e9nierie sociale<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27001<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27002<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27005<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ITIL<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">pare-feu<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">phishing<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">resilia<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">COBIT<\/span>","<span class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">firewall<\/span>","<span class=\"advgb-post-tax-term\">ing\u00e9nierie sociale<\/span>","<span class=\"advgb-post-tax-term\">ISO 27001<\/span>","<span class=\"advgb-post-tax-term\">ISO 27002<\/span>","<span class=\"advgb-post-tax-term\">ISO 27005<\/span>","<span class=\"advgb-post-tax-term\">ITIL<\/span>","<span class=\"advgb-post-tax-term\">pare-feu<\/span>","<span class=\"advgb-post-tax-term\">phishing<\/span>","<span class=\"advgb-post-tax-term\">resilia<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/span>"]}},"comment_count":"5","relative_dates":{"created":"Posted 11 ans ago","modified":"Updated 11 ans ago"},"absolute_dates":{"created":"Posted on 28 septembre 2015","modified":"Updated on 30 septembre 2015"},"absolute_dates_time":{"created":"Posted on 28 septembre 2015 12 h 12 min","modified":"Updated on 30 septembre 2015 19 h 21 min"},"featured_img_caption":"","jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-8v","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":282,"url":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale","url_meta":{"origin":527,"position":0},"title":"Cyber-s\u00e9curit\u00e9 &#8211; Ing\u00e9nierie sociale: un risque majeur","date":"29 ao\u00fbt 2015","format":false,"excerpt":"Une bonne hygi\u00e8ne informatique est le meilleur rem\u00e8de contre les risques en mati\u00e8re de cyber-s\u00e9curit\u00e9 Les \u00eatres humains, comme nous le savons bien, sont imparfaits. Nos cerveaux sont r\u00e9gis par un m\u00e9lange complexe d'\u00e9motions et (esp\u00e9rons-le) des processus de pens\u00e9e rationnelle, ce qui nous rend vuln\u00e9rables \u00e0 ceux qui veulent\u2026","rel":"","context":"Dans &quot;CSX&quot;","img":{"alt_text":"mots de passe dangereux","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/ashley-madison-pwd-300x125.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1057,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite","url_meta":{"origin":527,"position":1},"title":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9","date":"24 octobre 2015","format":false,"excerpt":"Les cyber-menaces pesant sur\u00a0votre entreprise sont g\u00e9n\u00e9ralement imput\u00e9es \u00e0 des personnes \u00e9trang\u00e8res \u00e0 l'Organisation ou \u00e0 des programmeurs v\u00e9reux ins\u00e9rant, dans vos applications, du code malveillant con\u00e7u pour exploiter\u00a0les informations sensibles pour\u00a0votre Entreprise, voler\u00a0les donn\u00e9es\u00a0confidentielles de vos clients et \/ ou vous d\u00e9rober\u00a0de l'argent. Cependant, la menace de s\u00e9curit\u00e9 se\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"S\u00e9curit\u00e9 menac\u00e9e de l'int\u00e9rieur","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":964,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage","url_meta":{"origin":527,"position":2},"title":"10 trucs pour reconna\u00eetre un mail d&rsquo;hame\u00e7onnage","date":"17 octobre 2015","format":false,"excerpt":"Malheureusement, il n'y a pas qu'une seule technique qui fonctionnerait dans toutes les situations. Il est, par cons\u00e9quent, difficile de d\u00e9tecter un email d'hame\u00e7onnage. Cependant il existe des indices qui permettent d'\u00e9veiller les soup\u00e7ons. Cet article r\u00e9pertorie 10 d'entre eux.","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"10 indices pour reconna\u00eetre un mail d'hame\u00e7onnage","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing.jpeg?fit=424%2C283&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":639,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-resilience-tournant-strategique","url_meta":{"origin":527,"position":3},"title":"Cyber-r\u00e9silience: un tournant strat\u00e9gique","date":"3 octobre 2015","format":false,"excerpt":"Les approches traditionnelles de gestion de la s\u00e9curit\u00e9 de l'information se concentrent g\u00e9n\u00e9ralement sur l\u2019aptitude d'une organisation \u00e0 pr\u00e9venir et d\u00e9tecter les cyber-attaques sur son information et ses actifs. Mais le mythe largement r\u00e9pandu de la cybers\u00e9curit\u00e9 comme parade infaillible contre les cyber-risques gr\u00e2ce \u00e0 une s\u00e9rie de contr\u00f4les techniques\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"cyber-r\u00c3\u00a9silience","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-resilience-300x199.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10645,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap","url_meta":{"origin":527,"position":4},"title":"Cybercriminels, la chasse au VAP est ouverte!","date":"19 septembre 2019","format":false,"excerpt":"VAP, \u00e7a veut dire quoi? C'est un gibier \u00e0 plumes ou \u00e0 poils? Ni l'un ni autre. Les VAP (Very Attacked People) constituent la cible privil\u00e9gi\u00e9e des cybercriminels. Id\u00e9ologiques, financi\u00e8res, strat\u00e9giques ou m\u00eame industrielles, les motivations des attaquants sont vari\u00e9es. Mais quels que soient leurs ressorts, ils limitent leurs risques\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"Cybercriminels, la chasse au VAP est ouverte","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?fit=1200%2C675&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":665,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-attaque-t-mobile","url_meta":{"origin":527,"position":5},"title":"Un op\u00e9rateur mobile victime d&rsquo;une cyber-attaque","date":"6 octobre 2015","format":false,"excerpt":"Environ 15 millions de personnes qui se sont abonn\u00e9es dans les trois derni\u00e8res ann\u00e9es aux services sans fil de T-Mobile, quatri\u00e8me op\u00e9rateur de t\u00e9l\u00e9phonie mobile des Etats Unis avec 25 millions d'abonn\u00e9s, ont sans doute\u00a0\u00e9t\u00e9 victimes du vol de leurs informations personnelles suite \u00e0 une cyber-attaque r\u00e9ussie\u00a0contre l\u2019un de ses\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"cyber-attaque contre T-Mobile","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-attaque-T-mobile-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/527"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=527"}],"version-history":[{"count":38,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/527\/revisions"}],"predecessor-version":[{"id":589,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/527\/revisions\/589"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=527"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}