{"id":6362,"date":"2018-10-08T11:00:17","date_gmt":"2018-10-08T09:00:17","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=6362"},"modified":"2018-10-08T07:53:00","modified_gmt":"2018-10-08T05:53:00","slug":"facebook-pirate-probleme-cyber-hygiene","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene","title":{"rendered":"Facebook pirat\u00e9 : un probl\u00e8me de cyber-hygi\u00e8ne"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>Facebook vient, encore une fois, de se faire pirater. Entre 50 millions et 90 millions de comptes pourraient avoir \u00e9t\u00e9 acc\u00e9d\u00e9s. Rien de vraiment surprenant \u00e0 cela. Inutile de jeter la pierre aux g\u00e9ants du web. Malgr\u00e9 toutes les mesures de cybers\u00e9curit\u00e9 qui sont prises, les hackers m\u00e8nent toujours le jeu. Alors que pouvons-nous faire, chacun \u00e0 notre niveau? Juste adopter quelques r\u00e8gles de cyber-hygi\u00e8ne de base.<\/em><\/p>\n<figure id=\"attachment_6386\" aria-describedby=\"caption-attachment-6386\" style=\"width: 1200px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"wp-image-6386 size-full\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?resize=640%2C359\" alt=\"Cybers\u00e9curit\u00e9 - Facebook pirat\u00e9 : un probl\u00e8me de cyber-hygi\u00e8ne de base\" width=\"640\" height=\"359\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?w=1200 1200w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?resize=300%2C169 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?resize=768%2C431 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?resize=1024%2C575 1024w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-6386\" class=\"wp-caption-text\">Cr\u00e9dit \u00a9 JOEL SAGET \/ AFP\/GETTY IMAGES<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Cet incident est loin d&rsquo;\u00eatre le premier. Et encore, il est tr\u00e8s probable que nous ne voyons que la face \u00e9merg\u00e9e de l&rsquo;iceberg. Il faut donc de fa\u00e7on urgente revoir notre comportement sur internet. Il s&rsquo;agit l\u00e0 d&rsquo;une question de cyber-hygi\u00e8ne dont chacun d&rsquo;entre nous doit s&#8217;emparer. Nous ne devons pas attendre des fournisseurs de services qu&rsquo;ils nous prot\u00e8gent. C&rsquo;est le r\u00f4le des \u00e9tats qui \u00e9dictent r\u00e9guli\u00e8rement des lois et des r\u00e9glementations \u00e0 cet effet. Mais <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/protection-des-donnees-votre-responsabilite\" target=\"_blank\" rel=\"noopener\">les premiers responsables, ce sont les utilisateurs<\/a>. En ce d\u00e9but du mois de la cybers\u00e9curit\u00e9, il se trouve justement que le th\u00e8me central de la premi\u00e8re semaine est\u00a0<span style=\"color: #000080;\"><strong>\u00abAppliquer une cyber-hygi\u00e8ne de base\u00bb<\/strong><\/span>.<\/p>\n<h2>Cyber-hygi\u00e8ne: de quoi s&rsquo;agit-il?<\/h2>\n<p style=\"text-align: justify;\">C&rsquo;est vrai que le mot en lui-m\u00eame n&rsquo;est pas tr\u00e8s sexy! Mais il repr\u00e9sente exactement ce qu&rsquo;il d\u00e9crit.<\/p>\n<p style=\"text-align: justify;\">La cyber-hygi\u00e8ne est souvent compar\u00e9e \u00e0 l&rsquo;hygi\u00e8ne personnelle. Tout comme une personne qui applique certaines pratiques d&rsquo;hygi\u00e8ne personnelle pour maintenir sa sant\u00e9 et son bien-\u00eatre, les pratiques de cyber-hygi\u00e8ne permettent de garder les donn\u00e9es en toute s\u00e9curit\u00e9 et bien prot\u00e9g\u00e9es. Cela aide \u00e0 maintenir des terminaux (t\u00e9l\u00e9phones, tablettes, micro-ordinateurs) fonctionnant correctement en les prot\u00e9geant contre les attaques ext\u00e9rieures, telles que les logiciels malveillants, qui peuvent entraver leurs fonctionnalit\u00e9s.<\/p>\n<p style=\"text-align: justify;\">La\u00a0Cyber-hygi\u00e8ne fait donc r\u00e9f\u00e9rence aux pratiques et aux pr\u00e9cautions prises par les utilisateurs dans le but de garder leurs donn\u00e9es sensibles organis\u00e9es, en s\u00fbret\u00e9 et \u00e0 l&rsquo;abri des attaques venant de l&rsquo;int\u00e9rieur et de l&rsquo;ext\u00e9rieur.<\/p>\n<p style=\"text-align: justify;\">Selon\u00a0<a href=\"https:\/\/www.ssi.gouv.fr\/guide\/guide-dhygiene-informatique\/\" target=\"_blank\" rel=\"noopener\">l&rsquo;ANSSI<\/a>, la cyber-hygi\u00e8ne est un moyen de garantir une protection et une maintenance ad\u00e9quates des terminaux et syst\u00e8mes informatiques, et de mettre en \u0153uvre les meilleures pratiques en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n<h2>R\u00e8gles \u00e9l\u00e9mentaires de cybers\u00e9curit\u00e9 en entreprise<\/h2>\n<p style=\"text-align: justify;\">Une bonne cyber-hygi\u00e8ne n&rsquo;est pas la panac\u00e9e universelle et ne sera pas suffisante pour vous prot\u00e9ger en toutes circonstances. Cependant, elle permettra de diminuer les risques li\u00e9s \u00e0 la connexion internet. Dans votre Organisation, ll est important que toute personne en contact avec votre r\u00e9seau, du DG au simple stagiaire, suive ces quelques conseils \u00e9l\u00e9mentaires.<\/p>\n<h3>10 bonnes pratiques de base<\/h3>\n<ol style=\"text-align: justify;\">\n<li>Au niveau de l&rsquo;Entreprise, tenir un inventaire, \u00e0 jour, du mat\u00e9riel et des logiciels s&rsquo;ex\u00e9cutant sur le r\u00e9seau de l&rsquo;entreprise.<\/li>\n<li>D\u00e9velopper un processus d&rsquo;installation des logiciels sur leur poste par les utilisateurs. Il peut, par exemple, limiter l&rsquo;installation des logiciels approuv\u00e9s. Il peut aussi interdire et bloquer toute installation non explicitement autoris\u00e9e par leur management et\/ou le TI..<\/li>\n<li>Sensibiliser les utilisateurs aux bonnes pratiques de cybers\u00e9curit\u00e9 (gestion des mots de passe, <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi\" target=\"_blank\" rel=\"noopener\">identification des attaques d&rsquo;hame\u00e7onnage potentielles<\/a>, terminaux autoris\u00e9s \u00e0 se connecter au r\u00e9seau, etc.). Tous les utilisateurs sont concern\u00e9s. Cela ne s&rsquo;adresse pas exclusivement aux personnels du d\u00e9partement informatique comme on le croit souvent. Cela ne se limite pas non plus aux salari\u00e9s. N&rsquo;oubliez pas d&rsquo;inclure les consultants ayant acc\u00e8s au r\u00e9seau de votre Organisation.<\/li>\n<li>Identifier les logiciels vuln\u00e9rables inutilis\u00e9s et les d\u00e9sactiver en urgence. Il constituent des vuln\u00e9rabilit\u00e9s importantes pour votre r\u00e9seau et sont autant de failles potentielles.<\/li>\n<li>Effectuer des sauvegardes r\u00e9guli\u00e8res des donn\u00e9es et en conserver plusieurs copies. Vous pouvez envisager d&rsquo;utiliser une solution s\u00e9curis\u00e9e dans le Cloud et sur site. En cas de sauvegardes physique, les conserver dans un endroit s\u00e9curis\u00e9.<\/li>\n<li>Adopter des configurations \/ normes s\u00e9curis\u00e9es reconnues par le secteur. On peut, par exemple s&rsquo;appuyer sur celle fournie par\u00a0<a href=\"https:\/\/www.ssi.gouv.fr\/entreprise\/bonnes-pratiques\/\" target=\"_blank\" rel=\"noopener\">l&rsquo;ANSSI<\/a>. Cette m\u00e9thode peut aider les entreprises \u00e0 d\u00e9finir des param\u00e8tres tels que la longueur des mots de passe, le chiffrement, l&rsquo;acc\u00e8s aux ports et la double authentification.<\/li>\n<li>Appliquer r\u00e9guli\u00e8rement et sans d\u00e9lai les correctifs \u00e0 toutes les applications. Les syst\u00e8mes non \u00e0 jour des correctifs repr\u00e9sentent l&rsquo;un des principaux facteurs de risque d&rsquo;attaque. Les pirates utilisent de plus en plus ces correctifs pour identifier les vuln\u00e9rabilit\u00e9s et les utilisent \u00e0 loisir.<\/li>\n<li>Cr\u00e9er des mots de passe complexes. Veiller \u00e0 ce que la complexit\u00e9 n&rsquo;entra\u00eene pas de mauvaises pratiques comme par exemple l&rsquo;\u00e9criture du mot de passe sur un post-it coll\u00e9 sous le clavier.<\/li>\n<li>Limiter le nombre d&rsquo;utilisateurs dot\u00e9s de privil\u00e8ges administratifs.<\/li>\n<li>Mettre \u00e0 niveau les infrastructures et syst\u00e8mes vieillissants. L&rsquo;obsolescence des syst\u00e8mes constitue un risque majeur de s\u00e9curit\u00e9.<\/li>\n<\/ol>\n<h3>Prendre en compte le facteur humain<\/h3>\n<p style=\"text-align: justify;\">M\u00eame avec la meilleure protection du monde, le risque pour votre entreprise de figurer sur la liste des prochaines victimes d&rsquo;attaques au ran\u00e7ongiciel, de violations de donn\u00e9es et autres menaces de cybers\u00e9curit\u00e9 ne sera jamais \u00e9cart\u00e9. C&rsquo;est pourquoi il est si important de limiter le facteur humain en automatisant autant que possible les pratiques de s\u00e9curit\u00e9.<\/p>\n<p style=\"text-align: justify;\">Les possibilit\u00e9s sont L&rsquo;utilisation de la double authentification avec mots de passe complexes, le blocage de certains types de fichiers et le test des connaissances des utilisateurs en mati\u00e8re de s\u00e9curit\u00e9 sont des mesures que toutes les entreprises peuvent prendre pour prot\u00e9ger les r\u00e9seaux diversifi\u00e9s actuels.<\/p>\n<p style=\"text-align: justify;\">La mise en \u0153uvre de ces \u00e9tapes, aussi simples soient-elles, peut cependant poser probl\u00e8me aux entreprises en manque de professionnels de la cybers\u00e9curit\u00e9. Il est donc utile de recourir \u00e0 des outils, tels que l&rsquo;apprentissage machine, capables d&rsquo;anticiper et de neutraliser les comportements malveillants \u00e0 votre place.<\/p>\n<h2>R\u00e8gles \u00e9l\u00e9mentaires de cyber-hygi\u00e8ne pour les individus<\/h2>\n<p style=\"text-align: justify;\">Face la faille apparue sur Facebook, d\u2019une ampleur in\u00e9dite pour le r\u00e9seau social am\u00e9ricain, les utilisateurs disposent de plusieurs moyens pour tenter de prot\u00e9ger leur vie priv\u00e9e. Voici quelques bonnes pratiques \u00e0 mettre en \u0153uvre.<\/p>\n<h3>Adopter l\u2019authentification \u00e0 deux facteurs<\/h3>\n<p style=\"text-align: justify;\">Pour s\u00e9curiser leurs services, tous les grands sites Web mettent \u00e0 disposition une fonction de double authentification. Celle de Facebook est <a href=\"https:\/\/www.facebook.com\/security\/2fac\/settings\/\">accessible \u00e0 cette adresse<\/a>. Elle consiste \u00e0 demander \u00e0 l\u2019utilisateur un second \u00e9l\u00e9ment, en plus de son mot de passe. Dans la plupart des cas, il s\u2019agit d\u2019un code re\u00e7u par SMS sur son smartphone. Facebook consid\u00e8re alors que seul l\u2019utilisateur est susceptible d\u2019avoir acc\u00e8s \u00e0 son smartphone.<\/p>\n<p style=\"text-align: justify;\">L\u2019op\u00e9ration implique de communiquer son num\u00e9ro de t\u00e9l\u00e9phone au fournisseur de services. Bien s\u00fbr, dans le cas de Facebook, celui-ci l\u2019utilise \u00e9galement \u00e0 des fins publicitaires. Le r\u00e9seau social propose une autre solution: faire appel\u00a0<a href=\"https:\/\/www.facebook.com\/help\/358336074294704?helpref=faq_content\">\u00e0 une application tierce<\/a>\u00a0(comme\u00a0<a href=\"https:\/\/duo.com\/\">Duo<\/a>\u00a0ou\u00a0<a href=\"https:\/\/support.google.com\/accounts\/answer\/1066447?co=GENIE.Platform%3DAndroid&amp;hl=fr%20https:\/\/www.facebook.com\/settings?tab=security\">Google Authenticator<\/a>) pour envoyer ce second code. Notons qu&rsquo;\u00e0 priori, \u00a0le piratage r\u00e9v\u00e9l\u00e9 par Facebook ne semble pas compromis les mots de passe des utilisateurs. Du mois, jusqu&rsquo;\u00e0 plus ample inform\u00e9&#8230;<\/p>\n<h3><strong>V\u00e9rifier la liste des appareils connect\u00e9s<\/strong><\/h3>\n<p style=\"text-align: justify;\">Smartphones, tablettes, ordinateurs, objets connect\u00e9s: nos moyens d\u2019acc\u00e9der aux r\u00e9seaux sociaux se multiplient. Avec le temps, nous avons donc de plus en plus d\u2019appareils connect\u00e9s \u00e0 notre compte. Il est important de v\u00e9rifier r\u00e9guli\u00e8rement la liste des machines qui y ont acc\u00e8s. Accessible dans la cat\u00e9gorie \u201cS\u00e9curit\u00e9\u201d des param\u00e8tres, elle permet de v\u00e9rifier qu\u2019un appareil suspect ne soit pas dans la liste.<\/p>\n<p style=\"text-align: justify;\">Au besoin, il est possible de d\u00e9connecter automatiquement l\u2019ensemble des machines li\u00e9es \u00e0 notre compte. Sur la page \u201cS\u00e9curit\u00e9 et connexion\u201d, Facebook propose de recevoir des alertes en cas de connexion depuis un appareil suspect. Ces alertes peuvent vous \u00eatre envoy\u00e9es directement sur le compte Facebook ou par email.<\/p>\n<h3>Limiter la quantit\u00e9 de donn\u00e9es personnelles offertes \u00e0 Facebook<\/h3>\n<p style=\"text-align: justify;\">Malgr\u00e9 ces pr\u00e9cautions, la faille r\u00e9v\u00e9l\u00e9e de 28 septembre d\u00e9montre une fois de plus qu\u2019aucune pr\u00e9caution n\u2019est infaillible. Il est donc plus que jamais pr\u00e9f\u00e9rable de limiter au maximum les donn\u00e9es que l\u2019on partage avec les r\u00e9seaux sociaux. Su Facebook, il est possible de supprimer toutes les informations qui ne sont pas indispensables (ville de naissance, \u00e9tablissement scolaire fr\u00e9quent\u00e9 etc.). Une page est par ailleurs pr\u00e9vue pour g\u00e9rer\u00a0<a href=\"https:\/\/www.facebook.com\/ads\/preferences\/?entry_product=ad_settings_screen\">ses pr\u00e9f\u00e9rences publicitaires<\/a>. Elle permet de supprimer l\u2019ensemble de ses centres d\u2019int\u00e9r\u00eats r\u00e9pertori\u00e9s ou encore de mettre un frein au partage de donn\u00e9es avec les partenaires ext\u00e9rieurs de Facebook.<\/p>\n<h3><\/h3>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Facebook%20pirat%C3%A9%20%3A%20un%20probl%C3%A8me%20de%20cyber-hygi%C3%A8ne&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Ffacebook-pirate-probleme-cyber-hygiene&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"2c80b02800\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-6362\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-6362\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-6362\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-6362\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Le piratage de Facebook n&rsquo;est qu&rsquo;un des nombreux sympt\u00f4mes du probl\u00e8me. Nous ne devons pas attendre des fournisseurs de services qu&rsquo;ils nous prot\u00e8gent. C&rsquo;est le r\u00f4le des \u00e9tats qui \u00e9dictent r\u00e9guli\u00e8rement des lois et des r\u00e9glementations \u00e0 cet effet. Mais les premiers responsables sont les utilisateurs. En ce d\u00e9but de mois de cybers\u00e9curit\u00e9, il se trouve justement que le th\u00e8me central de la premi\u00e8re semaine est\u00a0\u00abAppliquer une cyberhygi\u00e8ne de base\u00bb.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Facebook%20pirat%C3%A9%20%3A%20un%20probl%C3%A8me%20de%20cyber-hygi%C3%A8ne&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Ffacebook-pirate-probleme-cyber-hygiene&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"2c80b02800\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-6362\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-6362\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-6362\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-6362\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":6386,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"Facebook pirat\u00e9 : un probl\u00e8me de cyber-hygi\u00e8ne","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[74,73,1104,62],"tags":[1971,1970,1972,413,1968,127,69,107,1973,203,1969,87,269,270,781],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?fit=300%2C169","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Facebook pirat\u00e9 : un probl\u00e8me de cyber-hygi\u00e8ne - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"Le r\u00e9cent piratage de Facebook souligne une fois encore le non-respect de r\u00e8gles de cyber-hygi\u00e8ne par les utilisateurs : un sujet r\u00e9current de cybers\u00e9curit\u00e9\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Facebook pirat\u00e9 : un probl\u00e8me de cyber-hygi\u00e8ne\" \/>\n<meta property=\"og:description\" content=\"Le r\u00e9cent piratage de Facebook souligne une fois encore le non-respect de r\u00e8gles de cyber-hygi\u00e8ne par les utilisateurs : un sujet r\u00e9current de cybers\u00e9curit\u00e9\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-08T09:00:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-10-08T05:53:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?fit=1200%2C674&#038;ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"674\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?fit=1200%2C674\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?fit=1200%2C674\",\"width\":1200,\"height\":674,\"caption\":\"Cr\\u00e9dit \\u00a9 JOEL SAGET \/ AFP\/GETTY IMAGES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#webpage\",\"url\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene\",\"name\":\"Facebook pirat\\u00e9 : un probl\\u00e8me de cyber-hygi\\u00e8ne - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#primaryimage\"},\"datePublished\":\"2018-10-08T09:00:17+00:00\",\"dateModified\":\"2018-10-08T05:53:00+00:00\",\"description\":\"Le r\\u00e9cent piratage de Facebook souligne une fois encore le non-respect de r\\u00e8gles de cyber-hygi\\u00e8ne par les utilisateurs : un sujet r\\u00e9current de cybers\\u00e9curit\\u00e9\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Facebook pirat\\u00e9 : un probl\\u00e8me de cyber-hygi\\u00e8ne\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Facebook pirat\\u00e9 : un probl\\u00e8me de cyber-hygi\\u00e8ne\",\"datePublished\":\"2018-10-08T09:00:17+00:00\",\"dateModified\":\"2018-10-08T05:53:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#webpage\"},\"wordCount\":1493,\"commentCount\":2,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?fit=1200%2C674\",\"keywords\":[\"#CyberAware\",\"#CyberSecMonth\",\"#OctoberNIS\",\"2AB &amp; Associates\",\"cyber-hygi\\u00e8ne\",\"cyber-risque\",\"cyber-s\\u00e9curit\\u00e9\",\"cybers\\u00e9curit\\u00e9\",\"Facebook\",\"internet\",\"mois de la cybers\\u00e9curit\\u00e9\",\"s\\u00e9curit\\u00e9\",\"s\\u00e9curit\\u00e9 du SI\",\"S\\u00e9curit\\u00e9 informatique\",\"s\\u00e9curit\\u00e9 sur internet\"],\"articleSection\":[\"Cyber-r\\u00e9silience\",\"cybers\\u00e9curit\\u00e9\",\"RGPD\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Facebook pirat\u00e9 : un probl\u00e8me de cyber-hygi\u00e8ne - Blog de la Transformation Digitale","description":"Le r\u00e9cent piratage de Facebook souligne une fois encore le non-respect de r\u00e8gles de cyber-hygi\u00e8ne par les utilisateurs : un sujet r\u00e9current de cybers\u00e9curit\u00e9","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene","og_locale":"fr_FR","og_type":"article","og_title":"Facebook pirat\u00e9 : un probl\u00e8me de cyber-hygi\u00e8ne","og_description":"Le r\u00e9cent piratage de Facebook souligne une fois encore le non-respect de r\u00e8gles de cyber-hygi\u00e8ne par les utilisateurs : un sujet r\u00e9current de cybers\u00e9curit\u00e9","og_url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2018-10-08T09:00:17+00:00","article_modified_time":"2018-10-08T05:53:00+00:00","og_image":[{"width":1200,"height":674,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?fit=1200%2C674&ssl=1","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?fit=1200%2C674","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?fit=1200%2C674","width":1200,"height":674,"caption":"Cr\u00e9dit \u00a9 JOEL SAGET \/ AFP\/GETTY IMAGES"},{"@type":"WebPage","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#webpage","url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene","name":"Facebook pirat\u00e9 : un probl\u00e8me de cyber-hygi\u00e8ne - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#primaryimage"},"datePublished":"2018-10-08T09:00:17+00:00","dateModified":"2018-10-08T05:53:00+00:00","description":"Le r\u00e9cent piratage de Facebook souligne une fois encore le non-respect de r\u00e8gles de cyber-hygi\u00e8ne par les utilisateurs : un sujet r\u00e9current de cybers\u00e9curit\u00e9","breadcrumb":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"Facebook pirat\u00e9 : un probl\u00e8me de cyber-hygi\u00e8ne"}]},{"@type":"Article","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#article","isPartOf":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Facebook pirat\u00e9 : un probl\u00e8me de cyber-hygi\u00e8ne","datePublished":"2018-10-08T09:00:17+00:00","dateModified":"2018-10-08T05:53:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#webpage"},"wordCount":1493,"commentCount":2,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?fit=1200%2C674","keywords":["#CyberAware","#CyberSecMonth","#OctoberNIS","2AB &amp; Associates","cyber-hygi\u00e8ne","cyber-risque","cyber-s\u00e9curit\u00e9","cybers\u00e9curit\u00e9","Facebook","internet","mois de la cybers\u00e9curit\u00e9","s\u00e9curit\u00e9","s\u00e9curit\u00e9 du SI","S\u00e9curit\u00e9 informatique","s\u00e9curit\u00e9 sur internet"],"articleSection":["Cyber-r\u00e9silience","cybers\u00e9curit\u00e9","RGPD","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/cyber-resilience\" class=\"advgb-post-tax-term\">Cyber-r\u00e9silience<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/gdpr\/rgpd\" class=\"advgb-post-tax-term\">RGPD<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">RGPD<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">#CyberAware<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">#CyberSecMonth<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">#OctoberNIS<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">2AB &amp; Associates<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-hygi\u00e8ne<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">Facebook<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">internet<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">mois de la cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 du SI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9 informatique<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 sur internet<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">#CyberAware<\/span>","<span class=\"advgb-post-tax-term\">#CyberSecMonth<\/span>","<span class=\"advgb-post-tax-term\">#OctoberNIS<\/span>","<span class=\"advgb-post-tax-term\">2AB &amp; Associates<\/span>","<span class=\"advgb-post-tax-term\">cyber-hygi\u00e8ne<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">Facebook<\/span>","<span class=\"advgb-post-tax-term\">internet<\/span>","<span class=\"advgb-post-tax-term\">mois de la cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 du SI<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9 informatique<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 sur internet<\/span>"]}},"comment_count":"2","relative_dates":{"created":"Posted 8 ans ago","modified":"Updated 8 ans ago"},"absolute_dates":{"created":"Posted on 8 octobre 2018","modified":"Updated on 8 octobre 2018"},"absolute_dates_time":{"created":"Posted on 8 octobre 2018 11 h 00 min","modified":"Updated on 8 octobre 2018 7 h 53 min"},"featured_img_caption":"Cr\u00e9dit \u00a9 JOEL SAGET \/ AFP\/GETTY IMAGES","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?fit=1200%2C674","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-1EC","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":6488,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee","url_meta":{"origin":6362,"position":0},"title":"Cyber-risques : technologies \u00e9mergentes et vie priv\u00e9e","date":"23 octobre 2018","format":false,"excerpt":"Aujourd'hui, 6,4 milliards d\u2019appareils sont ou vont \u00eatre connect\u00e9s \u00e0 Internet. Et si \u00e7a se passait mal? Si des pirates pouvaient avoir acc\u00e8s au donn\u00e9es personnelles collect\u00e9es par ces terminaux? Et m\u00eame si les GAFAM (Google-Amazon-Facebook-Apple-Microsoft) r\u00e9cup\u00e9raient ces donn\u00e9es et les revendaient? Alors, que pourrait-il advenir?","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Cyber-risques : Technologies \u00e9mergentes et protection des donn\u00e9es personnelles et de la vie priv\u00e9e","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?fit=1200%2C842&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":665,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-attaque-t-mobile","url_meta":{"origin":6362,"position":1},"title":"Un op\u00e9rateur mobile victime d&rsquo;une cyber-attaque","date":"6 octobre 2015","format":false,"excerpt":"Environ 15 millions de personnes qui se sont abonn\u00e9es dans les trois derni\u00e8res ann\u00e9es aux services sans fil de T-Mobile, quatri\u00e8me op\u00e9rateur de t\u00e9l\u00e9phonie mobile des Etats Unis avec 25 millions d'abonn\u00e9s, ont sans doute\u00a0\u00e9t\u00e9 victimes du vol de leurs informations personnelles suite \u00e0 une cyber-attaque r\u00e9ussie\u00a0contre l\u2019un de ses\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"cyber-attaque contre T-Mobile","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-attaque-T-mobile-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10722,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises","url_meta":{"origin":6362,"position":2},"title":"Risques cyber : l&rsquo;enjeu majeur pour les entreprises","date":"4 novembre 2019","format":false,"excerpt":"Le Forum Economique Mondial, dans son rapport 2019, a reconnu la cybercriminalit\u00e9 comme un risque majeur. Elle se situe dans le top 4 des risques les plus critiques. Au m\u00eame titre donc que les catastrophes naturelles et les effets du changement climatique.","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"Risque cyber : Nouvel enjeu strat\u00e9gique des entreprises","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1200%2C677&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6172,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration","url_meta":{"origin":6362,"position":3},"title":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d&rsquo;Administration","date":"3 septembre 2018","format":false,"excerpt":"A l'heure de la transformation digitale des organisations, le Conseil d'Administration \u00e0 un r\u00f4le actif \u00e0 jouer et doit assurer ses responsabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9.","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d'Administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=800%2C570&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1192,"url":"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","url_meta":{"origin":6362,"position":4},"title":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?","date":"30 octobre 2015","format":false,"excerpt":"Le Conseil d'Administration est en charge de s'assurer de la cr\u00e9ation de valeur pour les parties prenantes de l'Entreprise tout en optimisant les risques et les ressources. Le Conseil d'Administration, organe de Gouvernance de l'entreprise est donc directement concern\u00e9 par les cyber-risques. \"La SEC (organisme f\u00e9d\u00e9ral am\u00e9ricain en charge de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Le conseil d'administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1088,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/piratage-operateur-telecom","url_meta":{"origin":6362,"position":5},"title":"Encore un piratage d&rsquo;op\u00e9rateur mobile","date":"26 octobre 2015","format":false,"excerpt":"Apr\u00e8s le piratage, d\u00e9but octobre, de l'op\u00e9rateur t\u00e9l\u00e9com T-Mobile aux USA, c'est au tour de l'op\u00e9rateur britannique TalkTalk d'avoir\u00a0\u00e9t\u00e9 victime d'une \u00ab cyberattaque \u00bb r\u00e9v\u00e9l\u00e9 en\u00a0fin de semaine derni\u00e8re. Cette cyber-attaque a permis \u00e0 des hackers de mettre la main sur un fichier complet de 4 millions de clients, donn\u00e9es\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Op\u00c3\u00a9rateur Talk Talk pirat\u00c3\u00a9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/talktalk-300x225.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6362"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=6362"}],"version-history":[{"count":23,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6362\/revisions"}],"predecessor-version":[{"id":6400,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6362\/revisions\/6400"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/6386"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=6362"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=6362"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=6362"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}