{"id":7574,"date":"2019-01-21T10:00:44","date_gmt":"2019-01-21T09:00:44","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=7574"},"modified":"2019-01-20T16:04:02","modified_gmt":"2019-01-20T15:04:02","slug":"cybersecurite-environnement-professionnel-et-au-dela","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela","title":{"rendered":"Cybers\u00e9curit\u00e9: au del\u00e0 de l&rsquo;environnement professionnel"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>Je travaille avec de nombreuses organisations \u00e0 travers le monde pour les aider \u00e0 am\u00e9liorer leur cybers\u00e9curit\u00e9. J&rsquo;\u00e9cris beaucoup d&rsquo;articles sur des blogs, j&rsquo;anime des conf\u00e9rences et des formations sur ce sujet depuis plusieurs ann\u00e9es. Dans le cadre de mes activit\u00e9s de conseil, je me concentre presque toujours sur la gouvernance et le management de la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information en entreprise. Cela concerne entre autres les mots de passe, la protection des donn\u00e9es personnelles, etc.. C&rsquo;est bien pour cela que mes clients ont recours \u00e0 mes services. Cependant, il est tout aussi important de penser \u00e0 la cybers\u00e9curit\u00e9 dans nos vies personnelles.<\/em><\/p>\n<figure id=\"attachment_7578\" aria-describedby=\"caption-attachment-7578\" style=\"width: 1200px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"wp-image-7578 size-full\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/cybersecurite-professionnel-et-au-dela.jpg?resize=640%2C400\" alt=\"Cybers\u00e9curit\u00e9 au del\u00e0 de l'environnement professionnel, les mots de passe, les objets connect\u00e9s, les terminaux doivent \u00eatre prot\u00e9g\u00e9s\" width=\"640\" height=\"400\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/cybersecurite-professionnel-et-au-dela.jpg?w=1200 1200w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/cybersecurite-professionnel-et-au-dela.jpg?resize=300%2C188 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/cybersecurite-professionnel-et-au-dela.jpg?resize=768%2C480 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/cybersecurite-professionnel-et-au-dela.jpg?resize=1024%2C640 1024w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-7578\" class=\"wp-caption-text\">Cr\u00e9dit \u00a9 rawpixel.com 2018<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Dans cet article, j&rsquo;aborderai trois sujets essentiels :<\/p>\n<ul style=\"text-align: justify;\">\n<li>Gestion de vos comptes d&rsquo;utilisateurs et mots de passe<\/li>\n<li>Protection de vos ordinateurs, tablettes et t\u00e9l\u00e9phones<\/li>\n<li>Protection vos appareils IoT (objets connect\u00e9s)<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Dans un prochain article, j&rsquo;aborderai le quatri\u00e8me sujet: \u00ab\u00a0Protection de vos informations personnelles\u00a0\u00bb. Cet article est d\u00e9j\u00e0 tr\u00e8s long et vous devrez donc attendre un prochain post pour que j&rsquo;aborde ce sujet sensible. Il m\u00e9rite beaucoup plus que quelques lignes.<\/p>\n<h2>1. G\u00e9rez vos comptes utilisateurs et vos mots de passe<\/h2>\n<p style=\"text-align: justify;\">Chaque semaine, nous d\u00e9couvrons une nouvelle faille majeure dans la s\u00e9curit\u00e9 des informations. Les donn\u00e9es personnelles de millions de personnes sont ainsi divulgu\u00e9es. Lors d&rsquo;une r\u00e9cente attaque contre les\u00a0<a href=\"http:\/\/news.marriott.com\/2018\/11\/marriott-announces-starwood-guest-reservation-database-security-incident\/\" target=\"_blank\" rel=\"noopener\">h\u00f4tels Marriott,<\/a>\u00a0les pirates se sont empar\u00e9s d&rsquo;informations personnelles concernant des centaines de millions de clients (entre 350 et 500 millions selon les estimations). Cela devrait vous inciter \u00e0 la plus grande prudence quand \u00e0 l&rsquo;utilisation d&rsquo;internet au quotidien.<\/p>\n<h3>D\u00e9finissez bien votre strat\u00e9gie de gestion de mots de passe<\/h3>\n<p style=\"text-align: justify;\">Lorsqu&rsquo;une violation survient, les pirates informatiques s&#8217;emparent g\u00e9n\u00e9ralement d&rsquo;une liste de noms d&rsquo;utilisateurs et de mots de passe utilis\u00e9s sur les syst\u00e8mes viol\u00e9s. Souvent ils r\u00e9cup\u00e8rent \u00e9galement des informations personnelles et financi\u00e8res qu&rsquo;ils pourront ensuite utiliser ou revendre. Une des premi\u00e8res choses qu\u2019ils font ensuite, g\u00e9n\u00e9ralement, est d\u2019essayer ces mots de passe sur tous les autres sites auxquels ils peuvent penser. Il ne s&rsquo;agit pas juste de taper les mots de passe sur un clavier pour voir o\u00f9 leurs victimes travaillent. Les pirates utilisent des scripts qui essaient des millions de mots de passe connus sur plusieurs milliers de sites Web. Cela signifie que si vous avez utilis\u00e9 le m\u00eame mot de passe sur plusieurs sites diff\u00e9rents, et si l&rsquo;un de ces sites est victime d&rsquo;une attaque, les pirates informatiques peuvent potentiellement acc\u00e9der \u00e0 tous les autres comptes sur lesquels vous avez r\u00e9utilis\u00e9 ce m\u00eame mot de passe.<\/p>\n<p style=\"text-align: justify;\">Id\u00e9alement, vous avez donc besoin d\u2019un nom d\u2019utilisateur diff\u00e9rent et d\u2019un mot de passe complexe diff\u00e9rent pour chaque connexion. Oui, je sais. Ce n&rsquo;est pas facile quand vous pouvez avoir des centaines de comptes diff\u00e9rents. Je viens de compter le nombre de comptes diff\u00e9rents que j&rsquo;ai. Et vous savez quoi? J&rsquo;ai d\u00e9couvert que j&rsquo;utilise plus de 200 identifiants diff\u00e9rents, que ce soit pour les achats, les voyages, la gestion de mon argent, les m\u00e9dias sociaux, les entreprises de services publics, le gouvernement, etc.<\/p>\n<h3>Assurez-vous que votre strat\u00e9gie est suffisamment solide<\/h3>\n<p style=\"text-align: justify;\">Certaines personnes utilisent un mot de passe commun pour ce qu\u2019ils consid\u00e8rent \u00eatre des sites \u00e0 faible risque. Ils ne d\u00e9finissent des mots de passe uniques que pour les sites qui leur paraissent les plus critiques, comme leur banque. H\u00e9las, cela peut entra\u00eener des probl\u00e8mes lorsqu&rsquo;un compte \u00ab\u00e0 faible risque\u00bb s&rsquo;av\u00e8re plus important que vous ne le pensiez. Des informations personnelles pouvant aider les pirates \u00e0 violer un compte plus s\u00e9curis\u00e9 pourraient \u00e9ventuellement \u00eatre d\u00e9rob\u00e9es.<\/p>\n<p style=\"text-align: justify;\">Prenons un exemple simple. Imaginons que votre op\u00e9rateur de t\u00e9l\u00e9phonie mobile utilise un ancien compte de messagerie, que vous utilisez rarement et que vous avez oubli\u00e9, pour confirmer les commandes. Un pirate informatique peut alors r\u00e9cup\u00e9rer votre num\u00e9ro de t\u00e9l\u00e9phone et l\u2019utiliser pour se faire passer pour vous sur un autre site. De m\u00eame, imaginons qu&rsquo;un pirate informatique acc\u00e8de au site sur lequel vous avez utilis\u00e9 votre mot de passe commun parce que vous vouliez uniquement effectuer un achat ponctuel et que la soci\u00e9t\u00e9 conserver une copie des informations de votre carte de cr\u00e9dit en ligne. Le cyber-criminel pourrait alors obtenir votre mot de passe commun ainsi que les informations de votre carte de cr\u00e9dit. Bon d&rsquo;accord, imaginons que le site marchand en question ne conserve pas vos informations de carte de cr\u00e9dit. Celles concernant vos achats (nom, pr\u00e9nom, adresse email) peuvent \u00eatre suffisantes pour qu&rsquo;un pirate informatique r\u00e9ussisse une attaque de phishing: <em>\u00abCher Alain, le t-shirt que tu as achet\u00e9 la semaine derni\u00e8re provenait d&rsquo;un lot d\u00e9fectueux. Merci de cliquer sur ce lien pour obtenir un remboursement \u00bb<\/em>.<\/p>\n<h3>Utilisez un gestionnaire de mots de passe<\/h3>\n<p style=\"text-align: justify;\">Si vous souhaitez cr\u00e9er un mot de passe diff\u00e9rent et complexe pour chaque site sur lequel vous vous connectez, vous aurez s\u00fbrement beaucoup de mal \u00e0 le m\u00e9moriser. Alors vous pouvez le stocker dans une feuille de calcul ou un document prot\u00e9g\u00e9 par mot de passe. Encore faut-il vous assurer que la protection du document ne puisse pas \u00eatre viol\u00e9e. Il est cependant pr\u00e9f\u00e9rable d&rsquo;utiliser un outil de gestion de mots de passe.<\/p>\n<p style=\"text-align: justify;\">Les gestionnaires de mots de passe sont beaucoup plus qu&rsquo;un simple outil de stockages des mots de passe. Ils offrent tout un ensemble de fonctionnalit\u00e9s telles que :<\/p>\n<ul style=\"text-align: justify;\">\n<li>Protection de tous vos noms d&rsquo;utilisateur et mots de passe enregistr\u00e9s prot\u00e9g\u00e9s par un seul mot de passe (tr\u00e8s complexe j&rsquo;esp\u00e8re) que vous seul connaissez<\/li>\n<li>Navigation automatique vers des sites Web et saisie de vos informations dans les champs correspondants<\/li>\n<li>Capture automatique des noms d&rsquo;utilisateur et des mots de passe lorsque vous les entrez ou les modifiez<\/li>\n<li>G\u00e9n\u00e9ration de mots de passe al\u00e9atoires complexes correspondant \u00e0 des crit\u00e8res sp\u00e9cifi\u00e9s<\/li>\n<li>Synchroniser les mots de passe crypt\u00e9s enregistr\u00e9s vers un service cloud afin que vous puissiez les utiliser sur de nombreux appareils diff\u00e9rents (ordinateur, tablette, t\u00e9l\u00e9phone)<\/li>\n<li>Prise en charge de plusieurs navigateurs pour vous permettre de vous connecter comme bon vous semble au moment voulu<\/li>\n<li>Prise en charge de diverses plates-formes, notamment Windows, Mac, IoS et Android.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Certains gestionnaires de mots de passe sont gratuits, d&rsquo;autres sont payants. Certains autres ont une version premium et une version gratuite avec des fonctionnalit\u00e9s diff\u00e9rentes. Voici une liste de quelques produits que vous devriez consid\u00e9rer:<\/p>\n<ul>\n<li><a href=\"https:\/\/lastpass.com\/\">LastPass<\/a><\/li>\n<li><a href=\"https:\/\/1password.com\/\">1Password<\/a><\/li>\n<li><a href=\"https:\/\/www.roboform.com\/\">RoboForm<\/a><\/li>\n<li><a href=\"https:\/\/www.stickypassword.com\/\">Sticky Password<\/a><\/li>\n<li><a href=\"https:\/\/keepass.info\/\">KeePass<\/a><\/li>\n<li><a href=\"https:\/\/www.dashlane.com\/\">DashLane<\/a><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Une fois que vous aurez commenc\u00e9 \u00e0 utiliser un gestionnaire de mots de passe, vous verrez par vous-m\u00eame. Vous vous demanderez comment vous avez r\u00e9ussi \u00e0 vous en passer jusqu&rsquo;alors. Cela rend les choses tellement plus faciles. Comme pour tout outil, la configuration et l\u2019habitude de l\u2019interface utilisateur demandent un peu d\u2019effort au d\u00e9but. Ensuite vous pourrez cr\u00e9er des mots de passe longs et complexes pour chaque site et les utiliser pratiquement sans effort.<\/p>\n<h3>Utilisez l&rsquo;authentification \u00e0 deux facteurs<\/h3>\n<p style=\"text-align: justify;\">Les mots de passe longs et complexes aident \u00e0 s\u00e9curiser vos comptes, mais ils ne suffisent pas toujours. Les hackers peuvent utiliser de nombreuses astuces pour obtenir vos mots de passe. En particulier si vous utilisez un r\u00e9seau WiFi public non s\u00e9curis\u00e9 dans les h\u00f4tels, les a\u00e9roports ou les caf\u00e9s, ils peuvent espionner et r\u00e9cup\u00e9rer vos mots de passe qui sont transmis en clair sur le r\u00e9seau.<\/p>\n<p style=\"text-align: justify;\">L&rsquo;authentification \u00e0 deux facteurs utilise deux mani\u00e8res diff\u00e9rentes de prouver qui vous \u00eates. Elle repose sur deux choses compl\u00e8tement diff\u00e9rentes. Il est donc beaucoup plus difficile pour un pirate informatique de prendre le contr\u00f4le votre compte. Chaque connexion n\u00e9cessite l&rsquo;utilisation de deux \u00e9l\u00e9ments distincts parmi les suivants:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Quelque chose que vous savez (un mot de passe par exemple)<\/li>\n<li>Quelque chose que vous avez (une carte, un badge, un jeton mat\u00e9riel)<\/li>\n<li>ou quelque chose que vous \u00eates (une identification biom\u00e9trique comme une empreinte digitale par exemple)<\/li>\n<li>ou enfin quelque part o\u00f9 vous \u00eates (l&rsquo;identit\u00e9 d&rsquo;un r\u00e9seau sans fil par exemple ou des coordonn\u00e9es GPS).<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Certains sites Web vous permettent d\u2019utiliser un message texte envoy\u00e9 sur un t\u00e9l\u00e9phone portable ou un code envoy\u00e9 dans un message \u00e9lectronique en tant que deuxi\u00e8me facteur. C&rsquo;est notamment le cas pour les banques. Cela vaut mieux que de simplement utiliser un mot de passe mais ce n\u2019est pas aussi s\u00e9curis\u00e9 que d\u2019autres options. En effet, il existe des moyens bien connus d\u2019intercepter les messages \u00e9lectroniques et les messages texte du t\u00e9l\u00e9phone. D&rsquo;ailleurs, consid\u00e9r\u00e9 comme trop fragile, ce moyen d&rsquo;authentification utilis\u00e9 par les banques est en voie d&rsquo;\u00eatre interdit en Europe. La commission europ\u00e9enne est \u00a0actuellement en train d&rsquo;\u00e9laborer la nouvelle directive DPS2 qui va dans ce sens et s&rsquo;imposera \u00e0 toutes les banques et les sites marchands. La meilleure option pour une utilisation personnelle consiste \u00e0 utiliser une application, telle que <a href=\"https:\/\/en.wikipedia.org\/wiki\/Google_Authenticator\" target=\"_blank\" rel=\"noopener\">Google Authenticator<\/a>, ou un jeton mat\u00e9riel, tel que <a href=\"https:\/\/www.yubico.com\/\" target=\"_blank\" rel=\"noopener\">Yubikey<\/a>.<\/p>\n<h4>L&rsquo;authentification \u00e0 deux facteurs est d\u00e9j\u00e0 disponible sur de nombreux sites<\/h4>\n<p style=\"text-align: justify;\">Peut-\u00eatre ne le savez-vous pas mais de nombreux sites et logiciels diff\u00e9rents prennent d\u00e9j\u00e0 en charge l&rsquo;authentification \u00e0 deux facteurs. Par exemple<\/p>\n<ul style=\"text-align: justify;\">\n<li>Vous pouvez l&rsquo;activer sur les sites de m\u00e9dias sociaux tels que Facebook, Twitter et LinkedIn<\/li>\n<li>De nombreuses banques et autres sites financiers fournissent un deuxi\u00e8me facteur sous la forme d&rsquo;un jeton mat\u00e9riel qui g\u00e9n\u00e8re un code \u00e0 utiliser lorsque vous vous connectez<\/li>\n<li>Certains logiciels prennent en charge deux facteurs. Par exemple, vous pouvez configurer la connexion \u00e0 deux facteurs pour la plupart des gestionnaires de mots de passe r\u00e9pertori\u00e9s ci-dessus.<\/li>\n<\/ul>\n<h3>Utilisez un service de VPN<\/h3>\n<p style=\"text-align: justify;\">Vous utilisez un r\u00e9seau WiFi public, par exemple dans les h\u00f4tels, les a\u00e9roports ou les caf\u00e9s? Les pirates informatiques ont alors une bonne occasion de s&rsquo;attaquer \u00e0 votre s\u00e9curit\u00e9. Ils peuvent s&rsquo;y prendre de diff\u00e9rentes mani\u00e8res. Notamment, il peuvent mettre en place un faux point d&rsquo;acc\u00e8s WiFi qui redirige tout le trafic via leurs propres serveurs. Ils ont alors tout loisir de capturer vos informations personnelles.<\/p>\n<p style=\"text-align: justify;\">Le meilleur moyen de vous prot\u00e9ger de ce type d&rsquo;attaque consiste \u00e0 utiliser un service VPN. Une fois que vous vous \u00eates connect\u00e9 au r\u00e9seau WiFi et avant de faire quoi que ce soit, le service VPN configure une connexion v\u00e9rifi\u00e9e et crypt\u00e9e entre votre appareil et un serveur VPN. Le serveur VPN achemine ensuite tout votre trafic Internet, de fa\u00e7on crypt\u00e9e, vers sa destination. Ceci emp\u00eache toute personne sur le r\u00e9seau WiFi local de voir quoi que ce soit sur votre activit\u00e9 Internet ou d&rsquo;interf\u00e9rer avec celle-ci.<\/p>\n<p style=\"text-align: justify;\">Vous pouvez trouver une comparaison d\u00e9taill\u00e9e des produits VPN disponibles sur le site <a href=\"https:\/\/thatoneprivacysite.net\/vpn-comparison-chart\/\" target=\"_blank\" rel=\"noopener\">That One Privacy Site<\/a>.<\/p>\n<h2>2. Prot\u00e9gez vos ordinateurs, vos tablettes et vos t\u00e9l\u00e9phones<\/h2>\n<p style=\"text-align: justify;\">Il est extr\u00eamement facile pour les ordinateurs, les tablettes ou les t\u00e9l\u00e9phones d\u2019\u00eatre infect\u00e9s par des logiciels malveillants pouvant avoir des cons\u00e9quences d\u00e9vastatrices. Un Ransomware peut chiffrer tous vos fichiers et demander de l&rsquo;argent pour les r\u00e9cup\u00e9rer. Le cryptojacking peut prendre le contr\u00f4le de votre appareil et utiliser toute votre puissance CPU pour g\u00e9n\u00e9rer des bitcoins pour un attaquant. Les virus, les vers et les chevaux de Troie peuvent \u00eatre utilis\u00e9s pour prendre compl\u00e8tement le contr\u00f4le de votre appareil et l&rsquo;utiliser pour lancer des attaques sur d&rsquo;autres ordinateurs ou tout simplement pour vous causer des probl\u00e8mes.<\/p>\n<p style=\"text-align: justify;\">Parmi les actions que vous pouvez prendre pour vous prot\u00e9ger nous vous proposons les suivantes:<\/p>\n<h3>Maintenez les correctifs de s\u00e9curit\u00e9 \u00e0 jour<\/h3>\n<p style=\"text-align: justify;\">Ne tardez pas \u00e0 installer les correctifs du syst\u00e8me d\u2019exploitation. D\u00e8s que le correctif est disponible et que la connaissance du bug se g\u00e9n\u00e9ralise, il est probable que des cyber-criminels tenteront d&rsquo;exploiter le bug qu&rsquo;il corrige. Si vous attendez quelques semaines pour installer le correctif, ils auront tout le temps de vous pirater.<\/p>\n<p style=\"text-align: justify;\">Ne faites pas que patcher votre syst\u00e8me d\u2019exploitation. Les applications n\u00e9cessitent \u00e9galement des correctifs r\u00e9guliers. Certaines applications les t\u00e9l\u00e9chargent automatiquement. Par exemple, des navigateurs Web tels que Chrome et Firefox vous invitent \u00e0 mettre \u00e0 jour les versions les plus r\u00e9centes. Vous devez toutefois surveiller les autres applications et les maintenir \u00e0 jour manuellement.<\/p>\n<p style=\"text-align: justify;\">Il existe des outils pour vous aider, mais aucun d\u2019eux n\u2019est totalement satisfaisant. Vous pouvez utiliser un produit appel\u00e9 <a href=\"https:\/\/www.kcsoftwares.com\/?sumo\" target=\"_blank\" rel=\"noopener\">SUMo<\/a>, qui identifie les mises \u00e0 jour dont vous avez besoin et fournit un lien pour les t\u00e9l\u00e9charger. Attention cependant, les liens de t\u00e9l\u00e9chargement ne sont pas toujours fonctionnels.<\/p>\n<h3>Assurez-vous de maintenir votre anti-virus \u00e0 jour<\/h3>\n<p style=\"text-align: justify;\">Vous devez absolument ex\u00e9cuter un logiciel antivirus sur tous vos appareils, le maintenir \u00e0 jour et effectuer des analyses r\u00e9guli\u00e8res. Il existe de nombreuses options gratuites, en fonction de la plate-forme que vous utilisez. Par exemple, <a href=\"https:\/\/www.sophos.com\/en-us\/products\/free-tools.aspx\" target=\"_blank\" rel=\"noopener\">Sophos<\/a> propose des produits gratuits pour Windows, Mac et Android. N&rsquo;h\u00e9sitez pas \u00e0 rechercher en ligne des critiques qui seront probablement mises \u00e0 jour plus fr\u00e9quemment que ce blog.<\/p>\n<h3>Faites attention l&rsquo;hame\u00e7onnage, ne cliquez pas sur des liens<\/h3>\n<p style=\"text-align: justify;\">L&rsquo;hame\u00e7onnage (phishing en anglais) est souvent utilis\u00e9 par les pirates pour vous amener \u00e0 t\u00e9l\u00e9charger et \u00e0 ex\u00e9cuter des logiciels. G\u00e9n\u00e9ralement, il se pr\u00e9sente sous la forme d&rsquo;un lien dans un courrier \u00e9lectronique, un message texte ou un message de m\u00e9dia social. Mais il peut \u00e9galement \u00eatre int\u00e9gr\u00e9 dans un document PDF ou Office. Pour en savoir plus, je vous invite \u00e0 consulter un pr\u00e9c\u00e9dent article : <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi\" target=\"_blank\" rel=\"noopener\">Phishing &#8211; Mode d&#8217;emploi<\/a>. \u00a0Auparavant, il \u00e9tait assez facile de reconna\u00eetre les attaques de phishing car elles avaient g\u00e9n\u00e9ralement une mauvaise grammaire et des liens qui pr\u00e9sentaient des risques \u00e9vidents \u00e0 reconna\u00eetre. Mais les escrocs deviennent de plus en plus intelligents et certaines de ces attaques sont vraiment difficiles \u00e0 d\u00e9tecter.<\/p>\n<p style=\"text-align: justify;\">Vous devez \u00eatre vigilant. Si vous recevez un lien dans un message envoy\u00e9 par un ami, ne vous contentez pas de cliquer dessus. R\u00e9fl\u00e9chissez bien au type de messages que cet ami vous envoie habituellement. Eventuellement contactez-le et demandez-lui s&rsquo;il vous a vraiment envoy\u00e9 le message. Si vous recevez un email d&rsquo;une banque ou d&rsquo;une autre institution financi\u00e8re, n&rsquo;utilisez jamais le lien inclus dans le message pour acc\u00e9der \u00e0 votre compte. Ouvrez votre navigateur Web et acc\u00e9dez vous-m\u00eame au site.<\/p>\n<h3>Faites des sauvegardes r\u00e9guli\u00e8res, sp\u00e9cialement pour les donn\u00e9es importantes<\/h3>\n<p style=\"text-align: justify;\">Si votre ordinateur ou votre p\u00e9riph\u00e9rique est compromis, vous pouvez probablement le restaurer dans l&rsquo;\u00e9tat dans lequel il se trouvait lorsqu&rsquo;il a quitt\u00e9 l&rsquo;usine. Cela supprimera tout logiciel malveillant. Cependant, si vos pr\u00e9cieuses donn\u00e9es ont \u00e9t\u00e9 compromises, votre seul moyen de r\u00e9cup\u00e9ration consiste \u00e0 restaurer une sauvegarde. Vous pouvez utiliser un logiciel de sauvegarde comme <a href=\"https:\/\/www.acronis.com\/\" target=\"_blank\" rel=\"noopener\">Acronis TrueImage<\/a> ou <a href=\"https:\/\/www.storagecraft.com\/products\/shadowprotect\" target=\"_blank\" rel=\"noopener\">StorageCraft ShadowProtect<\/a>, mais m\u00eame si cela n\u2019est pas possible, vous devez stocker des copies des fichiers importants dans un emplacement s\u00fbr, m\u00eame si vous les envoyez r\u00e9guli\u00e8rement \u00e0 votre service de messagerie cloud.<\/p>\n<h2>3. Prot\u00e9gez vos objets connect\u00e9s<\/h2>\n<p style=\"text-align: justify;\">De nombreux appareils que nous introduisons aujourd&rsquo;hui dans nos foyers ont une capacit\u00e9 informatique et une connectivit\u00e9 r\u00e9seau. Cela inclut<\/p>\n<ul>\n<li style=\"text-align: justify;\">les t\u00e9l\u00e9viseurs et les diff\u00e9rentes \u00e9l\u00e9ments que nous leur connectons;<\/li>\n<li style=\"text-align: justify;\">haut-parleurs intelligents tels que <a href=\"https:\/\/www.amazon.co.uk\/d\/Amazon-Echo-Devices\/Amazon-Echo-2nd-Generation-Charcoal-Fabric\/B06Y5ZW72J\" target=\"_blank\" rel=\"noopener\">Amazon Echo<\/a> ou <a href=\"https:\/\/store.google.com\/countrypicker\" target=\"_blank\" rel=\"noopener\">Google Home<\/a>;<\/li>\n<li style=\"text-align: justify;\">les ampoules intelligentes;<\/li>\n<li style=\"text-align: justify;\">syst\u00e8mes domotiques;<\/li>\n<li style=\"text-align: justify;\">les webcams;<\/li>\n<li style=\"text-align: justify;\">et des appareils plus exotiques tels que des grille-pain intelligents, des bouilloires et des brosses \u00e0 dents.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Tous <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee\" target=\"_blank\" rel=\"noopener\">ces appareils sont en r\u00e9alit\u00e9 des ordinateurs<\/a> de votre r\u00e9seau domestique. Ils peuvent donc \u00eatre attaqu\u00e9s et leur contr\u00f4le peut \u00eatre pris par des pirates. Si vous souhaitez conna\u00eetre l\u2019ampleur potentielle du probl\u00e8me, consultez <a href=\"https:\/\/www.shodan.io\/explore\" target=\"_blank\" rel=\"noopener\">Shodan<\/a>, un moteur de recherche Web qui localise et identifie les p\u00e9riph\u00e9riques IoT non s\u00e9curis\u00e9s.<\/p>\n<p style=\"text-align: justify;\">Les conseils de ce paragraphe du blog s\u2019appliquent \u00e9galement aux p\u00e9riph\u00e9riques r\u00e9seau domestiques tels que les routeurs et les points d\u2019acc\u00e8s sans fil.<\/p>\n<h3>Changez les mots de passe par d\u00e9faut<\/h3>\n<p style=\"text-align: justify;\">La premi\u00e8re chose, et la plus importante, que vous devriez faire avant de commencer \u00e0 utiliser tout appareil connect\u00e9 est de changer les mots de passe par d\u00e9faut. Choisissez un bon mot de passe et veillez \u00e0 en conserver une copie, de pr\u00e9f\u00e9rence dans votre gestionnaire de mots de passe.<\/p>\n<h3>Mettez \u00e0 jour le micro-logiciel et les logiciels<\/h3>\n<p style=\"text-align: justify;\">Comme tous les autres ordinateurs, ces appareils ex\u00e9cutent des logiciels qui peuvent \u00eatre compromis. Les fournisseurs publient r\u00e9guli\u00e8rement des mises \u00e0 jour et des correctifs. Vous devez vous assurer que ceux-ci sont install\u00e9s rapidement.<\/p>\n<h3>D\u00e9sactivez les fonctionnalit\u00e9s que vous n&rsquo;utilisez pas<\/h3>\n<p style=\"text-align: justify;\">De nombreux appareils comportent de nombreuses fonctionnalit\u00e9s qu&rsquo;on utilise tr\u00e8s rarement. Une fois que vous avez identifi\u00e9 les fonctionnalit\u00e9s du p\u00e9riph\u00e9rique que vous souhaitez utiliser, il est recommand\u00e9 de d\u00e9sactiver toutes les fonctionnalit\u00e9s que vous n\u2019utilisez pas. Cela r\u00e9duira la \u00absurface d\u2019attaque\u00bb et contribuera \u00e0 r\u00e9duire les risques de compromission de votre appareil.<\/p>\n<h2>Conclusion<\/h2>\n<p style=\"text-align: justify;\">Nous sommes de plus en plus d\u00e9pendants d\u2019Internet et nos foyers regorgent d\u2019appareils informatiques de plus en plus sophistiqu\u00e9s. Internet et les appareils connect\u00e9s sont tr\u00e8s populaires. Ils contribuent \u00e0 notre qualit\u00e9 de vie, mais ils comportent des risques. Si vous les utilisez sans penser aux risques, un jour vous serez attaqu\u00e9 et les cons\u00e9quences pourraient \u00eatre graves.<\/p>\n<p style=\"text-align: justify;\">Si vous utilisez les contre-mesures disponibles, telles que les bons mots de passe, l&rsquo;authentification \u00e0 deux facteurs et les mises \u00e0 jour de correctifs, vous pouvez alors vous prot\u00e9ger. Vous prot\u00e8gerez ainsi votre maison et votre famille contre les pires effets d&rsquo;une attaque.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Cet article vous a paru utile? Vous avez d&rsquo;autres astuces pour vous prot\u00e9ger en ligne? N&rsquo;h\u00e9sitez pas \u00e0 partager vos avis et vos exp\u00e9riences par un commentaire. Si vous avez aim\u00e9 cet article, vous pouvez aussi nous laisser un \u00ab\u00a0like\u00a0\u00bb, cela fait toujours plaisir \u00e0 notre \u00e9quipe.<\/strong><\/em><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cybers%C3%A9curit%C3%A9%3A%20au%20del%C3%A0%20de%20l%27environnement%20professionnel&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcybersecurite-securite%2Fcybersecurite-environnement-professionnel-et-au-dela&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"2c0cd4b821\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-7574\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-7574\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-7574\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-7574\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Chaque semaine, nous d\u00e9couvrons une nouvelle faille majeure dans la s\u00e9curit\u00e9 des informations. Les donn\u00e9es personnelles de millions de personnes sont ainsi divulgu\u00e9es. Lors d&rsquo;une r\u00e9cente attaque contre les\u00a0h\u00f4tels Marriott,\u00a0les pirates se sont empar\u00e9s d&rsquo;informations personnelles concernant des centaines de millions de clients (entre 350 et 500 millions selon les estimations). Cela devrait vous inciter \u00e0 la plus grande prudence quand \u00e0 l&rsquo;utilisation d&rsquo;internet au quotidien.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cybers%C3%A9curit%C3%A9%3A%20au%20del%C3%A0%20de%20l%27environnement%20professionnel&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcybersecurite-securite%2Fcybersecurite-environnement-professionnel-et-au-dela&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"2c0cd4b821\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-7574\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-7574\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-7574\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-7574\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":7578,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[524,74,73,62],"tags":[3272,70,326,158,3274,3275,133,183,101,127,107,3271,126,71,24,1462,64,155,3270,3269,3273,67,154,125,329,229,87,66,3268],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/cybersecurite-professionnel-et-au-dela.jpg?fit=300%2C188","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybers\u00e9curit\u00e9: au del\u00e0 de l&#039;environnement professionnel - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"La cybers\u00e9curit\u00e9 concerne bien \u00e9videmment l&#039;environnement professionnel mais, bien au del\u00e0, c&#039;est votre vie personnelle qui est concern\u00e9e. Prot\u00e9gez-vous!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9: au del\u00e0 de l&#039;environnement professionnel\" \/>\n<meta property=\"og:description\" content=\"La cybers\u00e9curit\u00e9 concerne bien \u00e9videmment l&#039;environnement professionnel mais, bien au del\u00e0, c&#039;est votre vie personnelle qui est concern\u00e9e. Prot\u00e9gez-vous!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-21T09:00:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-01-20T15:04:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/cybersecurite-professionnel-et-au-dela.jpg?fit=1200%2C750&#038;ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"750\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/cybersecurite-professionnel-et-au-dela.jpg?fit=1200%2C750\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/cybersecurite-professionnel-et-au-dela.jpg?fit=1200%2C750\",\"width\":1200,\"height\":750,\"caption\":\"Cr\\u00e9dit \\u00a9 rawpixel.com 2018\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#webpage\",\"url\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela\",\"name\":\"Cybers\\u00e9curit\\u00e9: au del\\u00e0 de l'environnement professionnel - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#primaryimage\"},\"datePublished\":\"2019-01-21T09:00:44+00:00\",\"dateModified\":\"2019-01-20T15:04:02+00:00\",\"description\":\"La cybers\\u00e9curit\\u00e9 concerne bien \\u00e9videmment l'environnement professionnel mais, bien au del\\u00e0, c'est votre vie personnelle qui est concern\\u00e9e. Prot\\u00e9gez-vous!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"cybers\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cybers\\u00e9curit\\u00e9: au del\\u00e0 de l&rsquo;environnement professionnel\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Cybers\\u00e9curit\\u00e9: au del\\u00e0 de l&rsquo;environnement professionnel\",\"datePublished\":\"2019-01-21T09:00:44+00:00\",\"dateModified\":\"2019-01-20T15:04:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#webpage\"},\"wordCount\":3092,\"commentCount\":2,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/cybersecurite-professionnel-et-au-dela.jpg?fit=1200%2C750\",\"keywords\":[\"anti-virus\",\"antivirus\",\"attaque informatique\",\"authentification\",\"correctif de s\\u00e9curit\\u00e9\",\"cryptojacking\",\"cyber-attaque\",\"cyber-criminel\",\"cyber-r\\u00e9silience\",\"cyber-risque\",\"cybers\\u00e9curit\\u00e9\",\"gestionnaire de mots de passe\",\"hacker\",\"hame\\u00e7onnage\",\"informatique\",\"IoT\",\"ISO 27001\",\"mot de passe\",\"mots de passe\",\"objets connect\\u00e9s\",\"patch\",\"phishing\",\"pirate\",\"pirate informatique\",\"ransomware\",\"risque\",\"s\\u00e9curit\\u00e9\",\"virus\",\"VPN\"],\"articleSection\":[\"CISM\",\"Cyber-r\\u00e9silience\",\"cybers\\u00e9curit\\u00e9\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9: au del\u00e0 de l'environnement professionnel - Blog de la Transformation Digitale","description":"La cybers\u00e9curit\u00e9 concerne bien \u00e9videmment l'environnement professionnel mais, bien au del\u00e0, c'est votre vie personnelle qui est concern\u00e9e. Prot\u00e9gez-vous!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9: au del\u00e0 de l'environnement professionnel","og_description":"La cybers\u00e9curit\u00e9 concerne bien \u00e9videmment l'environnement professionnel mais, bien au del\u00e0, c'est votre vie personnelle qui est concern\u00e9e. Prot\u00e9gez-vous!","og_url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2019-01-21T09:00:44+00:00","article_modified_time":"2019-01-20T15:04:02+00:00","og_image":[{"width":1200,"height":750,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/cybersecurite-professionnel-et-au-dela.jpg?fit=1200%2C750&ssl=1","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/cybersecurite-professionnel-et-au-dela.jpg?fit=1200%2C750","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/cybersecurite-professionnel-et-au-dela.jpg?fit=1200%2C750","width":1200,"height":750,"caption":"Cr\u00e9dit \u00a9 rawpixel.com 2018"},{"@type":"WebPage","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#webpage","url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela","name":"Cybers\u00e9curit\u00e9: au del\u00e0 de l'environnement professionnel - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#primaryimage"},"datePublished":"2019-01-21T09:00:44+00:00","dateModified":"2019-01-20T15:04:02+00:00","description":"La cybers\u00e9curit\u00e9 concerne bien \u00e9videmment l'environnement professionnel mais, bien au del\u00e0, c'est votre vie personnelle qui est concern\u00e9e. Prot\u00e9gez-vous!","breadcrumb":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"cybers\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite"},{"@type":"ListItem","position":4,"name":"Cybers\u00e9curit\u00e9: au del\u00e0 de l&rsquo;environnement professionnel"}]},{"@type":"Article","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#article","isPartOf":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Cybers\u00e9curit\u00e9: au del\u00e0 de l&rsquo;environnement professionnel","datePublished":"2019-01-21T09:00:44+00:00","dateModified":"2019-01-20T15:04:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#webpage"},"wordCount":3092,"commentCount":2,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/cybersecurite-professionnel-et-au-dela.jpg?fit=1200%2C750","keywords":["anti-virus","antivirus","attaque informatique","authentification","correctif de s\u00e9curit\u00e9","cryptojacking","cyber-attaque","cyber-criminel","cyber-r\u00e9silience","cyber-risque","cybers\u00e9curit\u00e9","gestionnaire de mots de passe","hacker","hame\u00e7onnage","informatique","IoT","ISO 27001","mot de passe","mots de passe","objets connect\u00e9s","patch","phishing","pirate","pirate informatique","ransomware","risque","s\u00e9curit\u00e9","virus","VPN"],"articleSection":["CISM","Cyber-r\u00e9silience","cybers\u00e9curit\u00e9","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/cism\" class=\"advgb-post-tax-term\">CISM<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/cyber-resilience\" class=\"advgb-post-tax-term\">Cyber-r\u00e9silience<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">CISM<\/span>","<span class=\"advgb-post-tax-term\">Cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">anti-virus<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">antivirus<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">attaque informatique<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">authentification<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">correctif de s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cryptojacking<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-criminel<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">gestionnaire de mots de passe<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">hacker<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">hame\u00e7onnage<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">informatique<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">IoT<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27001<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">mot de passe<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">mots de passe<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">objets connect\u00e9s<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">patch<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">phishing<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">pirate<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">pirate informatique<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ransomware<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">virus<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">VPN<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">anti-virus<\/span>","<span class=\"advgb-post-tax-term\">antivirus<\/span>","<span class=\"advgb-post-tax-term\">attaque informatique<\/span>","<span class=\"advgb-post-tax-term\">authentification<\/span>","<span class=\"advgb-post-tax-term\">correctif de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cryptojacking<\/span>","<span class=\"advgb-post-tax-term\">cyber-attaque<\/span>","<span class=\"advgb-post-tax-term\">cyber-criminel<\/span>","<span class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">gestionnaire de mots de passe<\/span>","<span class=\"advgb-post-tax-term\">hacker<\/span>","<span class=\"advgb-post-tax-term\">hame\u00e7onnage<\/span>","<span class=\"advgb-post-tax-term\">informatique<\/span>","<span class=\"advgb-post-tax-term\">IoT<\/span>","<span class=\"advgb-post-tax-term\">ISO 27001<\/span>","<span class=\"advgb-post-tax-term\">mot de passe<\/span>","<span class=\"advgb-post-tax-term\">mots de passe<\/span>","<span class=\"advgb-post-tax-term\">objets connect\u00e9s<\/span>","<span class=\"advgb-post-tax-term\">patch<\/span>","<span class=\"advgb-post-tax-term\">phishing<\/span>","<span class=\"advgb-post-tax-term\">pirate<\/span>","<span class=\"advgb-post-tax-term\">pirate informatique<\/span>","<span class=\"advgb-post-tax-term\">ransomware<\/span>","<span class=\"advgb-post-tax-term\">risque<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">virus<\/span>","<span class=\"advgb-post-tax-term\">VPN<\/span>"]}},"comment_count":"2","relative_dates":{"created":"Posted 7 ans ago","modified":"Updated 7 ans ago"},"absolute_dates":{"created":"Posted on 21 janvier 2019","modified":"Updated on 20 janvier 2019"},"absolute_dates_time":{"created":"Posted on 21 janvier 2019 10 h 00 min","modified":"Updated on 20 janvier 2019 16 h 04 min"},"featured_img_caption":"Cr\u00e9dit \u00a9 rawpixel.com 2018","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/cybersecurite-professionnel-et-au-dela.jpg?fit=1200%2C750","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-1Ya","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":6362,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene","url_meta":{"origin":7574,"position":0},"title":"Facebook pirat\u00e9 : un probl\u00e8me de cyber-hygi\u00e8ne","date":"8 octobre 2018","format":false,"excerpt":"Le piratage de Facebook n'est qu'un des nombreux sympt\u00f4mes du probl\u00e8me. Nous ne devons pas attendre des fournisseurs de services qu'ils nous prot\u00e8gent. C'est le r\u00f4le des \u00e9tats qui \u00e9dictent r\u00e9guli\u00e8rement des lois et des r\u00e9glementations \u00e0 cet effet. Mais les premiers responsables sont les utilisateurs. En ce d\u00e9but de\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"Facebook pirat\u00e9 : un probl\u00e8me de cyberhygi\u00e8ne de base","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?fit=1200%2C674&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6304,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite","url_meta":{"origin":7574,"position":1},"title":"Cybers\u00e9curit\u00e9 : la r\u00e9silience, cha\u00eenon manquant de votre strat\u00e9gie","date":"25 septembre 2018","format":false,"excerpt":"A l'heure de la transformation num\u00e9rique des organisations, la strat\u00e9gie de cybers\u00e9curit\u00e9 est un sujet sur toutes les l\u00e8vres. Dans le m\u00eame temps, on n'entend quasiment jamais prononcer le mot r\u00e9silience. Pourtant, la r\u00e9silience devrait \u00eatre le pilier majeur de toute strat\u00e9gie de r\u00e9duction des risques. Essayons donc de d\u00e9crypter\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"R\u00e9silience, le cha\u00eenon manquant de votre strat\u00e9gie de cybers\u00e9curit\u00e9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?fit=800%2C534&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":639,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-resilience-tournant-strategique","url_meta":{"origin":7574,"position":2},"title":"Cyber-r\u00e9silience: un tournant strat\u00e9gique","date":"3 octobre 2015","format":false,"excerpt":"Les approches traditionnelles de gestion de la s\u00e9curit\u00e9 de l'information se concentrent g\u00e9n\u00e9ralement sur l\u2019aptitude d'une organisation \u00e0 pr\u00e9venir et d\u00e9tecter les cyber-attaques sur son information et ses actifs. Mais le mythe largement r\u00e9pandu de la cybers\u00e9curit\u00e9 comme parade infaillible contre les cyber-risques gr\u00e2ce \u00e0 une s\u00e9rie de contr\u00f4les techniques\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"cyber-r\u00c3\u00a9silience","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-resilience-300x199.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1192,"url":"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","url_meta":{"origin":7574,"position":3},"title":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?","date":"30 octobre 2015","format":false,"excerpt":"Le Conseil d'Administration est en charge de s'assurer de la cr\u00e9ation de valeur pour les parties prenantes de l'Entreprise tout en optimisant les risques et les ressources. Le Conseil d'Administration, organe de Gouvernance de l'entreprise est donc directement concern\u00e9 par les cyber-risques. \"La SEC (organisme f\u00e9d\u00e9ral am\u00e9ricain en charge de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Le conseil d'administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":665,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-attaque-t-mobile","url_meta":{"origin":7574,"position":4},"title":"Un op\u00e9rateur mobile victime d&rsquo;une cyber-attaque","date":"6 octobre 2015","format":false,"excerpt":"Environ 15 millions de personnes qui se sont abonn\u00e9es dans les trois derni\u00e8res ann\u00e9es aux services sans fil de T-Mobile, quatri\u00e8me op\u00e9rateur de t\u00e9l\u00e9phonie mobile des Etats Unis avec 25 millions d'abonn\u00e9s, ont sans doute\u00a0\u00e9t\u00e9 victimes du vol de leurs informations personnelles suite \u00e0 une cyber-attaque r\u00e9ussie\u00a0contre l\u2019un de ses\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"cyber-attaque contre T-Mobile","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-attaque-T-mobile-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6172,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration","url_meta":{"origin":7574,"position":5},"title":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d&rsquo;Administration","date":"3 septembre 2018","format":false,"excerpt":"A l'heure de la transformation digitale des organisations, le Conseil d'Administration \u00e0 un r\u00f4le actif \u00e0 jouer et doit assurer ses responsabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9.","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d'Administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=800%2C570&resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/7574"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=7574"}],"version-history":[{"count":21,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/7574\/revisions"}],"predecessor-version":[{"id":7622,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/7574\/revisions\/7622"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/7578"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=7574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=7574"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=7574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}