{"id":9518,"date":"2019-04-15T10:00:59","date_gmt":"2019-04-15T08:00:59","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=9518"},"modified":"2019-04-20T18:56:43","modified_gmt":"2019-04-20T16:56:43","slug":"cobit-cmmi-anti-phishing","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing","title":{"rendered":"D\u00e9fense anti-phishing avec COBIT 2019 &#038; CMMI"},"content":{"rendered":"\n<blockquote class=\"wp-block-quote\"><p><em>Les attaques par hame\u00e7onnage et par courrier \u00e9lectronique constituent un probl\u00e8me \u00e9norme pour de nombreuses entreprises. Or il faut bien l&rsquo;admettre, elles sont en nette augmentation.\u00a0<\/em><\/p><\/blockquote>\n\n\n\n<p>Pour ceux qui ne sont pas familiers avec l&rsquo;hame\u00e7onnage (phishing en anglais) commen\u00e7ons par rappeler ce dont il s&rsquo;agit. Le phishing consiste \u00e0 utiliser le courrier \u00e9lectronique comme moyen d\u2019attaque. Cela comprend, par exemple, les tentatives frauduleuses d\u2019obtention d\u2019informations confidentielles (par exemple, les coordonn\u00e9es de carte de cr\u00e9dit). L&rsquo;hame\u00e7onnage c&rsquo;est aussi un moyen de v\u00e9hiculer des programmes malveillants. C&rsquo;est aussi un moyen de tromper les utilisateurs en leur faisant divulguer leur nom d&rsquo;utilisateurs ou leur mot de passe. Ces tentatives peuvent appara\u00eetre comme venant d&rsquo;un exp\u00e9diteur digne de confiance. L&rsquo;objectif est de rendre le succ\u00e8s plus probable.<\/p>\n\n\n\n<p>Pour mieux comprendre en quoi consiste l&rsquo;hame\u00e7onnage, je vous invite \u00e0 relire les articles suivants de ce blog :<\/p>\n\n\n\n<ul><li><a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi\" target=\"_blank\" rel=\"noopener noreferrer\"><em><strong>Phishing &#8211; mode d&#8217;emploi<\/strong><\/em><\/a><\/li><li><a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage\" target=\"_blank\" rel=\"noopener noreferrer\"><em><strong>10 trucs pour reconna\u00eetre un mail d&rsquo;hame\u00e7onnage<\/strong><\/em><\/a><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Un constat plus qu&rsquo;inqui\u00e9tant<\/h2>\n\n\n\n<p>L&rsquo;Internet Crime Complaint Center (IC3) du FBI &nbsp;r\u00e9v\u00e9lait en juillet 2018 que les pertes mondiales cons\u00e9cutives aux attaques de phishing financi\u00e8res d\u00e9passaient 12 milliards de dollars. Leur taux d&rsquo;expansion a \u00e9t\u00e9 de 136%&nbsp;entre d\u00e9cembre 2016 et mai 2018. Et encore, les donn\u00e9es du FBI&nbsp;ne concernent qu&rsquo;un sous-ensemble d&rsquo;attaques d&rsquo;hame\u00e7onnage : les attaques contre les mails business (BEC) et les attaques contre les comptes de messagerie&nbsp;(EAC). Ces deux types d&rsquo;attaques ont un objectif commun. Il s&rsquo;agit de la fraude financi\u00e8re sur internet en utilisant l&rsquo;hame\u00e7onnage comme principal v\u00e9hicule.<\/p>\n\n\n\n<p>Le&nbsp;phishing dans son ensemble, incluant tous les types de&nbsp;cyber-attaques par hame\u00e7onnage, est beaucoup plus important. Par exemple, le rapport d&rsquo;enqu\u00eate 2018 de Verizon sur les violations de s\u00e9curit\u00e9 r\u00e9v\u00e8le que 92,4% des logiciels malveillants sont transmis par courrier \u00e9lectronique. En outre, le rapport ISTR (Internet Security Threat Report) 2018 de Symantec indique qu&rsquo;\u00e0 la fin de 2017, l&rsquo;utilisateur de messagerie \u00e9lectronique moyen recevait environ 16 messages \u00e9lectroniques malveillants par mois.<\/p>\n\n\n\n<p>Pour quelle raison les cyber-criminels utilisent-ils si souvent les techniques phishing? Pour la simple raison que ces techniques fonctionnent bien. C&rsquo;est ailleurs ce que corroborent les donn\u00e9es du FBI. Pourquoi les utilisateurs de messagerie continuent-ils de faire l&rsquo;objet d&rsquo;attaques de phishing? Et ce en d\u00e9pit des efforts consid\u00e9rables d\u00e9ploy\u00e9s et des budgets que beaucoup d&rsquo;entreprises ont investi (et continuent d&rsquo;investir) pour r\u00e9duire le risque li\u00e9 \u00e0 l&rsquo;hame\u00e7onnage? La question est pos\u00e9e.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Etat des lieux de la lutte anti-hame\u00e7onnage<\/h2>\n\n\n\n<p>L&rsquo;<em><a href=\"https:\/\/www.isaca.org\/Knowledge-Center\/Research\/ResearchDeliverables\/Pages\/Phishing-Defense-And-Governance.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">ISACA vient de publier les r\u00e9sultats d&rsquo;une enqu\u00eate<\/a><\/em> r\u00e9alis\u00e9e au niveau mondial. Les r\u00e9pondants ont indiqu\u00e9 que les contr\u00f4les antiphishing qu\u2019ils d\u00e9ploient le plus souvent visent \u00e0 sensibiliser les employ\u00e9s. Soixante et onze pour cent des entreprises interrog\u00e9es ont recours \u00e0 la formation de leurs employ\u00e9s. Parmi eux, 64% ont recours \u00e0 des solutions de formation en ligne et 63% \u00e0 des newsletters par courrier \u00e9lectronique pour mieux faire conna\u00eetre le phishing et att\u00e9nuer les menaces d&rsquo;hame\u00e7onnage dans le cadre de leur strat\u00e9gie anti-phishing.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Une am\u00e9lioration continue insuffisante<\/h3>\n\n\n\n<p>Si les entreprises mesurent les r\u00e9sultats de leurs actions, peu sont celles qui ont confiance en leur strat\u00e9gie. Soixante-quinze pour cent des entreprises mesurent et communiquent r\u00e9guli\u00e8rement l&rsquo;efficacit\u00e9 de leurs programmes de sensibilisation au phishing. Le niveau de confiance dans l&rsquo;efficacit\u00e9 des programmes mesur\u00e9s et sur lesquels il \u00e9tait rendu compte est toutefois faible. Seuls 45% des r\u00e9pondants sont soit totalement confiants, soit tr\u00e8s confiants dans leur capacit\u00e9 \u00e0 \u00e9valuer avec pr\u00e9cision l&rsquo;efficacit\u00e9 des efforts de sensibilisation au phishing. 12% seulement des personnes interrog\u00e9es sont totalement confiantes.<\/p>\n\n\n\n<p>Le d\u00e9veloppement du contenu et des outils du programme anti- hame\u00e7onnage est soit totalement externalis\u00e9 (d\u00e9velopp\u00e9 par un partenaire ou un fournisseur de services), soit une combinaison de l&rsquo;entreprise avec des ressources externes. Seules 38% des entreprises interrog\u00e9es \u00e9laborent leurs supports de sensibilisation \u00e0 la s\u00e9curit\u00e9 de mani\u00e8re totalement interne. C\u2019est-\u00e0-dire qu\u2019elles utilisent des ressources internes pour d\u00e9velopper des supports de sensibilisation.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Une approche mixte<\/h3>\n\n\n\n<p>Une fois le mat\u00e9riel d\u00e9velopp\u00e9, la gestion du programme de sensibilisation \u00e0 la s\u00e9curit\u00e9 est envisag\u00e9e. La majorit\u00e9 des entreprises g\u00e8rent leurs programmes de sensibilisation \u00e0 la s\u00e9curit\u00e9 en interne. Elles utilisent souvent des mat\u00e9riels d\u00e9velopp\u00e9s par, ou avec, d&rsquo;autres personnes externes. Cependant, un peu plus du quart (28%) des entreprises interrog\u00e9es sont en train de transf\u00e9rer la gestion du programme de sensibilisation \u00e0 la s\u00e9curit\u00e9 \u00e0 un fournisseur externe ou envisagent de le faire.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">L&rsquo;efficacit\u00e9 n&rsquo;est pas optimale<\/h3>\n\n\n\n<p>Dans l\u2019ensemble, l\u2019\u00e9laboration de mat\u00e9riels et la collaboration en mati\u00e8re de gestion de programme constituent un mod\u00e8le qui ressemble, d\u2019une certaine mani\u00e8re, \u00e0 l\u2019utilisation de fournisseurs de cloud dans un contexte technologique. C\u2019est-\u00e0-dire que l\u2019entreprise utilise des ressources et des principes de gestion internes pour son fonctionnement et une gouvernance interne. Les structures de supervision des \u00e9l\u00e9ments de s\u00e9curit\u00e9 op\u00e9rationnelle sont d\u00e9velopp\u00e9s par des ressources externes. Semblables aux d\u00e9ploiements dans le nuage, les strat\u00e9gies anti-phishing et les programmes de sensibilisation requi\u00e8rent une responsabilit\u00e9 partag\u00e9e pour pr\u00e9senter une efficacit\u00e9 optimale. C\u2019est le manque de confiance dans l\u2019\u00e9valuation de l\u2019efficacit\u00e9 des programmes de phishing et la faiblesse relative de leur capacit\u00e9 \u00e0 mesurer et \u00e0 rendre compte de leur efficacit\u00e9 qui handicape le succ\u00e8s des programmes anti-phishing.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Am\u00e9liorez votre d\u00e9fense contre l&rsquo;hame\u00e7onnage<\/h2>\n\n\n<p style=\"text-align: justify;\">Les donn\u00e9es de l&rsquo;enqu\u00eate r\u00e9v\u00e8lent une implication int\u00e9ressante concernant le phishing. Les m\u00e9canismes qui valident de mani\u00e8re empirique la performance des efforts de sensibilisation (par exemple, l\u2019\u00e9valuation des connaissances et la simulation d&rsquo;hame\u00e7onnage) sont utilis\u00e9s moins fr\u00e9quemment que les contr\u00f4les pour accro\u00eetre la sensibilisation au phishing. Une focalisation accrue sur la validation empirique pourrait aider les \u00e9quipes de s\u00e9curit\u00e9 \u00e0 mieux calibrer leurs efforts au fil du temps. Long et bien \u00e9tabli, un cycle vertueux de mesures et d&rsquo;am\u00e9lioration est un principe fondamental de bonne gouvernance. Il peut donc potentiellement apporter une valeur ajout\u00e9e en aidant \u00e0 \u00e9tablir une boucle de r\u00e9troaction.<\/p>\n\n\n<h3 class=\"wp-block-heading\">Appuyez-vous sur des partenaires externes<\/h3>\n\n\n<p style=\"text-align: justify;\">Une strat\u00e9gie prometteuse consisterait donc \u00e0 exploiter de mani\u00e8re s\u00e9lective et strat\u00e9gique les relations avec des fournisseurs de services. Cette strat\u00e9gie est convaincante. En effet, les fournisseurs de services externes pr\u00e9sentent des avantages en termes de sp\u00e9cialisation et d\u2019\u00e9conomies d\u2019\u00e9chelle qui ne sont pas accessibles aux \u00e9quipes internes.<\/p>\n<p style=\"text-align: justify;\">L\u2019environnement des attaquants \u00e9volue en permanence. C&rsquo;est aussi le cas de leurs motivations et de leurs vecteurs d&rsquo;attaque. La compr\u00e9hension et l&rsquo;adaptation \u00e0 ces changements n\u00e9cessite des efforts continus. Or ceux-ci d\u00e9passent g\u00e9n\u00e9ralement la capacit\u00e9 d\u2019une \u00e9quipe interne . A l&rsquo;inverse, une \u00e9quipe externe fiable et avec un personnel ad\u00e9quat peut se concentrer sur l\u2019\u00e9volution des activit\u00e9s des attaquants et de leurs m\u00e9thodes de fonctionnement. C&rsquo;est similaire aux sp\u00e9cialistes externes en s\u00e9curit\u00e9 qui peuvent se concentrer plus efficacement sur les \u00e9conomies d\u2019\u00e9chelle et les exploiter lorsqu\u2019ils recherchent des logiciels malveillants ou des vuln\u00e9rabilit\u00e9s \u00abzero-day\u00bb.<\/p>\n\n\n<h3 class=\"wp-block-heading\">Int\u00e9grer les expertises internes et externes<\/h3>\n\n\n<p style=\"text-align: justify;\">Attention cependant \u00e0 ne pas tout externaliser. Il ne faut pas croire que les entreprises n\u2019ont aucun r\u00f4le \u00e0 jouer dans les strat\u00e9gies anti-phishing. Le personnel interne conna\u00eet l\u2019activit\u00e9 et les employ\u00e9s de l\u2019entreprise mieux que quiconque. En cons\u00e9quence, le personnel interne est le mieux \u00e0 m\u00eame de comprendre les besoins de ses utilisateurs, toutes les exigences de formation propres \u00e0 l&rsquo;entreprise et les m\u00e9thodes les plus efficaces pour atteindre chaque groupe d&rsquo;utilisateurs. \u00c9tant donn\u00e9 que les fournisseurs de services externes peuvent se sp\u00e9cialiser, ce qui s&rsquo;av\u00e8re difficile pour les \u00e9quipes internes alors que celles-ci ont une meilleure compr\u00e9hension de l&rsquo;entreprise et des besoins de ses employ\u00e9s, les strat\u00e9gies combin\u00e9es qui exploitent les deux forces peuvent pr\u00e9senter des avantages.<\/p>\n<p style=\"text-align: justify;\">Les donn\u00e9es de l\u2019enqu\u00eate ISACA r\u00e9v\u00e8lent une grande d\u00e9pendance vis-\u00e0-vis des fournisseurs de services pour l\u2019\u00e9laboration du contenu et des outils des programmes. Mais les entreprises sont plus susceptibles de g\u00e9rer en interne leurs programmes de sensibilisation \u00e0 la s\u00e9curit\u00e9. Plus pr\u00e9cis\u00e9ment, seulement 4% des entreprises interrog\u00e9es externalisent toutes les activit\u00e9s de gestion des actions de sensibilisation et 12% utilisent une approche combin\u00e9e, impliquant des ressources internes et externes.<\/p>\n<h3>Tirer parti des de l&rsquo;expertise externe<\/h3>\n<p style=\"text-align: justify;\">Les entreprises peuvent toutefois b\u00e9n\u00e9ficier de l&rsquo;expertise des fournisseurs de services. Les entreprises peuvent faire appel aux fournisseurs de services de diff\u00e9rentes fa\u00e7ons.<\/p>\n<h4><em><strong>Utilisation de fournisseurs externes \u00e0 des fins de validation uniquement<\/strong><\/em><\/h4>\n<p style=\"text-align: justify;\">Un ou plusieurs fournisseurs de services valident l&rsquo;efficacit\u00e9 de la modification du comportement de l&rsquo;utilisateur. Ces services incluent la simulation de phishing. &nbsp;Ils testent le comportement des utilisateurs via l\u2019utilisation d\u2019e-mails similaires \u00e0 ceux de phishing pour \u00e9valuer la r\u00e9sistance des utilisateurs au phishing et r\u00e9alisent l\u2019\u00e9valuation de l\u2019utilisateur bas\u00e9e sur les connaissances.<\/p>\n<h4><em><strong>Utilisation de fournisseurs externes pour le d\u00e9veloppement de mat\u00e9riel de sensibilisation<\/strong><\/em><\/h4>\n<p style=\"text-align: justify;\">Un ou plusieurs fournisseurs de services d\u00e9veloppent du mat\u00e9riel de formation, des supports de sensibilisation (affiches, notifications par courrier \u00e9lectronique et des \u00e9conomiseurs d&rsquo;\u00e9cran) ainsi que d&rsquo;autres artefacts sp\u00e9cifiques con\u00e7us pour soutenir le programme.<\/p>\n<h4><em><strong>Utilisation de fournisseurs externes pour la gestion<\/strong><\/em><\/h4>\n<p style=\"text-align: justify;\">Un ou plusieurs fournisseurs de services g\u00e8rent, suivent, mesurent et rendent compte de la participation des utilisateurs avec des supports de sensibilisation \u00e0 la s\u00e9curit\u00e9 (par exemple, participation \u00e0 des cours ou \u00e0 une formation et suivi des e-mails d&rsquo;informations aux utilisateurs) et g\u00e8rent des campagnes de validation au fil du temps.<\/p>\n<h4><em><strong>Approche de fournisseur de services cl\u00e9 en main (enti\u00e8rement externalis\u00e9e<\/strong><\/em><\/h4>\n<p style=\"text-align: justify;\">Un fournisseur de services unique g\u00e8re enti\u00e8rement le programme de d\u00e9fense anti-hame\u00e7onnage. En g\u00e9n\u00e9ral il s&rsquo;agit de sensibilisation \u00e0 la s\u00e9curit\u00e9.<\/p>\n<p style=\"text-align: justify;\">Chaque mod\u00e8le pr\u00e9sente des avantages et des inconv\u00e9nients potentiels. De m\u00eame, chaque mod\u00e8le n\u00e9cessite une ex\u00e9cution solide et un soutien du management \u00e0 utiliser de mani\u00e8re optimale. Pour \u00e9valuer si l&rsquo;utilisation des fournisseurs de services g\u00e9n\u00e8re la valeur attendue, la capacit\u00e9 de tester et de g\u00e9rer leur travail est primordiale, y compris les \u00e9l\u00e9ments individuels anti-phishing du programme (par exemple, le mat\u00e9riel de formation ou de sensibilisation individuel) et la gestion et la gouvernance globales. du programme.<\/p>\n\n\n<h2 class=\"wp-block-heading\">L&rsquo;am\u00e9lioration de votre d\u00e9fense repose sur votre management<\/h2>\n\n\n<p style=\"text-align: justify;\">La construction des meilleures d\u00e9fenses contre le phishing et la mise en place d&rsquo;une meilleure gestion de ces d\u00e9fenses varie d\u2019une entreprise \u00e0 l\u2019autre. En effet, votre strat\u00e9gie est fonction de nombreux facteurs. Et la plupart d&rsquo;entre eux sont sp\u00e9cifiques \u00e0 votre entreprise. Par exemple, les entreprises ont un app\u00e9tit du risque, une cultures et des types d&#8217;employ\u00e9s diff\u00e9rents. De plus, elles exercent leurs activit\u00e9s dans diff\u00e9rents secteurs.<\/p>\n<p style=\"text-align: justify;\">Malgr\u00e9 ces diff\u00e9rences, une gestion, une mesure et une validation am\u00e9lior\u00e9es ont un impact positif presque universel sur la d\u00e9fense anti-hame\u00e7onnage.<\/p>\n<h3 style=\"text-align: justify;\">Pourquoi la maturit\u00e9 est importante<\/h3>\n<p style=\"text-align: justify;\">Cet impact positif arrive \u00e0 maturit\u00e9, pour deux raisons:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Les processus plus matures sont plus susceptibles de disposer de m\u00e9canismes d\u00e9j\u00e0 en place qui permettent de mesurer et d&rsquo;am\u00e9liorer les performances de ces processus.<\/li>\n<li>Le niveau de maturit\u00e9 a une incidence sur l&rsquo;endroit et la mani\u00e8re dont les am\u00e9liorations sont les mieux apport\u00e9es. Un retour sur investissement plus important est probablement r\u00e9alis\u00e9 en ciblant des zones sp\u00e9cifiques plus basses dans l&rsquo;\u00e9chelle de maturit\u00e9. Le temps pour r\u00e9aliser de am\u00e9liorations dans une zone immature sera moindre. Les efforts et de d\u00e9penses seront moins importants par rapport aux zones \u00e0 maturit\u00e9 sup\u00e9rieure. La maturit\u00e9 globale du programme de d\u00e9fense anti-hame\u00e7onnage comprend divers processus. Certains d&rsquo;entre eux peuvent \u00eatre g\u00e9r\u00e9s par l&rsquo;entreprise. D&rsquo;autres peuvent l&rsquo;\u00eatre par des fournisseurs de services. L&rsquo;entreprise peut \u00eatre mature dans certains domaines. A l&rsquo;inverse, un fournisseur de services peut \u00eatre immature dans ces m\u00eames domaines. Ce sont l\u00e0 des domaines dans lesquels l\u2019entreprise peut am\u00e9liorer la maturit\u00e9 globale du programme. Elle le fera en affinant de mani\u00e8re s\u00e9lective les \u00e9l\u00e9ments immatures.<\/li>\n<\/ul>\n\n\n<blockquote class=\"wp-block-quote\"><p style=\"text-align: justify;\"><em>\u00ab\u00a0Pour d\u00e9terminer o\u00f9 se situent les diff\u00e9rents \u00e9l\u00e9ments d&rsquo;un programme dans l&rsquo;\u00e9ventail des \u00e9ch\u00e9ances, l&rsquo;entreprise peut analyser syst\u00e9matiquement les \u00e9l\u00e9ments du programme de la m\u00eame mani\u00e8re qu&rsquo;elle analyse d&rsquo;autres ensembles de contr\u00f4les de s\u00e9curit\u00e9 ou tout autre processus de l&rsquo;entreprise.\u00a0\u00bb<\/em><\/p><\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">COBIT 2019 et CMMI peuvent vous aider<\/h3>\n\n\n<p style=\"text-align: justify;\">Les entreprises ont tendance \u00e0 \u00e9voluer sur l&rsquo;\u00e9chelle de maturit\u00e9 au fil du temps. Les am\u00e9liorations apport\u00e9es \u00e0 la focalisation, aux investissements ou au soutien du personnel ont tendance \u00e0 augmenter la maturit\u00e9. A l&rsquo;oppos\u00e9, la r\u00e9duction de ces m\u00eames ressources r\u00e9duit la maturit\u00e9. Il est tentant de voir cela comme une progression dans laquelle une entreprise devient plus mature avec le temps. Attention, ce n&rsquo;est pas toujours le cas. Des forces ext\u00e9rieures hors du contr\u00f4le direct de l&rsquo;entreprise peuvent influer sur la maturit\u00e9. Il peut s&rsquo;agir par exemple de la perte de personnel et\/ou de budgets. Et le passage d&rsquo;un fournisseur de services \u00e0 un autre peut entra\u00eener une augmentation ou une diminution de la maturit\u00e9. Celle-ci d\u00e9pendra des aptitudes des fournisseurs s\u00e9lectionn\u00e9s.<\/p>\n<h4>La maturit\u00e9 doit \u00eatre \u00e9valu\u00e9e sur toute la cha\u00eene<\/h4>\n<p style=\"text-align: justify;\">Pour d\u00e9terminer o\u00f9 se situent les diff\u00e9rents \u00e9l\u00e9ments d&rsquo;un programme dans l&rsquo;\u00e9ventail des \u00e9ch\u00e9ances, l&rsquo;entreprise peut analyser syst\u00e9matiquement les \u00e9l\u00e9ments du programme. Elle doit le faire de la m\u00eame mani\u00e8re qu&rsquo;elle analyse d&rsquo;autres ensembles de contr\u00f4les de s\u00e9curit\u00e9 ou tout autre processus de l&rsquo;entreprise. Toute m\u00e9thodologie permettant un examen syst\u00e9matique de la maturit\u00e9 peut \u00eatre utilis\u00e9e. On peut par exemple s&rsquo;appuyer sur COBIT 2019 ou CMMI. Mais il est particuli\u00e8rement important de prendre en compte diverses relations cofinanc\u00e9es ou externalis\u00e9es dans le cadre de cette \u00e9valuation. Si des fournisseurs de services sont utilis\u00e9s, les rapports et les instruments fournis par ceux-ci doivent \u00eatre clairement compris. Dans la mesure o\u00f9 les fournisseurs de services am\u00e9liorent leur maturit\u00e9, l\u2019entreprise doit tirer pleinement parti de toute int\u00e9gration technique qu\u2019ils peuvent fournir. Cela peut par exemple \u00eatre des fonctionnalit\u00e9s de personnalisation permettant aux utilisateurs d\u2019\u00eatre mieux impliqu\u00e9s et aux flux de travail d&rsquo;\u00eatre automatis\u00e9s.<\/p>\n\n\n<h2 class=\"wp-block-heading\">Mise en oeuvre des am\u00e9liorations dans votre d\u00e9fense anti-hame\u00e7onnage<\/h2>\n\n\n<p style=\"text-align: justify;\">Les donn\u00e9es de l&rsquo;enqu\u00eate ISACA sugg\u00e8rent plusieurs m\u00e9thodes pour am\u00e9liorer la gestion et la gouvernance des strat\u00e9gies de d\u00e9fense anti-hame\u00e7onnage. Notez que ces m\u00e9thodes ne sont pas les seules \u00e9tapes pouvant \u00eatre suivies pour r\u00e9aliser une am\u00e9lioration. Elles peuvent toutefois pr\u00e9senter des avantages pour un certain nombre d&rsquo;entreprises.<\/p>\n<h4><em><strong>Int\u00e9grer la validation des campagnes de phishing<\/strong><\/em><\/h4>\n<p style=\"text-align: justify;\">Si une entreprise ne valide pas encore les performances, elle peut am\u00e9liorer les performances en s&rsquo;assurant qu&rsquo;elle dispose de cette capacit\u00e9. Elle peut, par&nbsp;exemple, r\u00e9aliser une simulation de phishing. Si une entreprise a mis en place ces mesures, elle doit \u00eatre en mesure de mettre en corr\u00e9lation les donn\u00e9es relatives \u00e0 ces performances et les informations relatives \u00e0 l&rsquo;engagement de l&rsquo;utilisateur. &nbsp;Ceci,&nbsp;que leur d\u00e9veloppement soit en interne ou via un fournisseur de services. Cette corr\u00e9lation permet \u00e0 l\u2019entreprise d\u2019\u00e9valuer les performances des supports de sensibilisation les uns par rapport aux autres.<\/p>\n<p style=\"text-align: justify;\">Supposons qu&rsquo;une entreprise sache que les utilisateurs lisent des bulletins \u00e9lectroniques de sensibilisation sur le spear phishing. Mais dans le m\u00eame temps, les efforts de validation sugg\u00e8rent que les utilisateurs continuent \u00e0 cliquer sur des e-mails simul\u00e9s de phishing. Dans ce cas, les e-mails de sensibilisation peuvent ne pas avoir l&rsquo;effet souhait\u00e9. Cela fournit \u00e0 l&rsquo;entreprise des informations importantes sur lesquelles elle peut agir. Elle pourra par exemple proposer une formation \u00abjuste \u00e0 temps\u00bb. \u00c0 mesure que les entreprises suivent ces informations, elles pourront optimiser les activit\u00e9s de sensibilisation au phishing au fil du temps. Elles peuvent ainsi d\u00e9terminer les strat\u00e9gies les plus efficaces pour leur population d&rsquo;utilisateurs.<\/p>\n<h4><em><strong>\u00c9valuer les relations existantes d&rsquo;impartition ou de co-sourcing<\/strong><\/em><\/h4>\n<p style=\"text-align: justify;\">D\u00e9terminez les informations fournies par les fournisseurs de services. Et &nbsp;comprenez comment l&rsquo;entreprise les utilise pour s&rsquo;am\u00e9liorer au fil du temps. L&rsquo;entreprise utilise des \u00e9l\u00e9ments d\u00e9velopp\u00e9s par des partenaires ext\u00e9rieurs? Alors, v\u00e9rifiez si ces derniers fournissent des informations permettant de suivre l&rsquo;engagement. Si ce n&rsquo;est pas le cas, d\u00e9terminez les \u00e9tapes qui peuvent \u00eatre n\u00e9goci\u00e9es avec le fournisseur pour rem\u00e9dier \u00e0 cette situation. L&rsquo;entreprise utilise un fournisseur externe pour la simulation de phishing? D\u00e9terminez si l&rsquo;entreprise met en corr\u00e9lation les r\u00e9sultats avec des campagnes de sensibilisation men\u00e9es en interne ou par le fournisseur. Une analyse et un examen syst\u00e9matiques de ces relations aident \u00e0 d\u00e9terminer si l&rsquo;entreprise peut collecter des informations insuffisantes ou des informations erron\u00e9es, ou ne pas mettre en corr\u00e9lation les informations en sa possession pour tirer des conclusions.<\/p>\n<h4><em><strong>Fixez-vous des objectifs d&rsquo;am\u00e9lioration clairs et suivez-les<\/strong><\/em><\/h4>\n<p style=\"text-align: justify;\">Par exemple, si l&rsquo;entreprise souhaite am\u00e9liorer la r\u00e9silience des utilisateurs face aux attaques par hame\u00e7onnage, d\u00e9finissez un objectif (par exemple, une augmentation de 15% pour le trimestre) et mesurez les am\u00e9liorations. Avoir une cible permet de se focaliser sur des r\u00e9sultats sp\u00e9cifiques. Cela permet \u00e9galement de comprendre dans quelle mesure des changements sp\u00e9cifiques apport\u00e9s sont b\u00e9n\u00e9fiques ou n\u00e9fastes. Et enfin, cela permet de justifier le retour sur investissement pour les parties prenantes.<\/p>\n<h4><em><strong>\u00c9tablir ou am\u00e9liorer les structures de gouvernance utilis\u00e9es pour les rapports et les mesures<\/strong><\/em><\/h4>\n<p style=\"text-align: justify;\">Les donn\u00e9es de l&rsquo;enqu\u00eate sugg\u00e8rent que les entreprises sont en dessous du niveau optimal dans ce domaine. L&rsquo;augmentation de la capacit\u00e9 de collecte de donn\u00e9es sur l&rsquo;ex\u00e9cution de campagnes de sensibilisation et la performance de ces campagnes gr\u00e2ce \u00e0 des tests empiriques apportera probablement une valeur significative aux entreprises les moins avanc\u00e9es. Un moyen d&rsquo;am\u00e9liorer ce domaine consiste \u00e0 incorporer la collecte de mesures et la production de rapports dans le d\u00e9veloppement de campagnes de sensibilisation. Par exemple, \u00e0 mesure que les entreprises d\u00e9veloppent des campagnes de sensibilisation et cr\u00e9ent le mat\u00e9riel \u00e0 l&rsquo;appui de cette campagne, elles peuvent s&rsquo;assurer de pouvoir mesurer l&rsquo;engagement de l&rsquo;utilisateur avec ce mat\u00e9riel.<\/p>\n<p style=\"text-align: justify;\">Une entreprise peut utiliser une formation utilisateur en ligne ou en personne sur le phishing. Elle doit alors s&rsquo;assurer de pouvoir suivre, g\u00e9rer un enregistrement et signaler la pr\u00e9sence des utilisateurs. Si une entreprise envoie des e-mails de rappel, elle peut s&rsquo;assurer de suivre le taux d&rsquo;ouverture par les utilisateurs. Ces informations sont utiles. Elles permettent aux entreprises de d\u00e9terminer les m\u00e9thodes les plus efficaces vis \u00e0 vis de leurs utilisateurs.<\/p>\n\n\n<h2 class=\"wp-block-heading\">Conclusion<\/h2>\n\n\n<p style=\"text-align: justify;\">L&rsquo;enqu\u00eate ISACA montre qu&rsquo;on peut grandement am\u00e9liorer la gouvernance et la gestion de la d\u00e9fense anti-hame\u00e7onnage. Cela n\u00e9cessite de meilleures mesures et \u00e0 de meilleurs rapports. De m\u00eame, les relations de sous-traitance et de prestataire de services peuvent am\u00e9liorer directement et substantiellement les performances des d\u00e9fenses. Encore faut-il qu&rsquo;elles soient utilis\u00e9es et g\u00e9r\u00e9es de mani\u00e8re appropri\u00e9e. Les donn\u00e9es sugg\u00e8rent un degr\u00e9 \u00e9lev\u00e9 de soutien des fournisseurs de services externes&nbsp;pour le d\u00e9veloppement de contenus et d&rsquo;outils de programmes de sensibilisation au phishing. On note \u00e9galement une tendance croissante \u00e0 utiliser des fournisseurs externes pour la gestion de programmes de phishing. La capacit\u00e9 \u00e0 suivre et \u00e0 mesurer les performances des fournisseurs affecte directement la capacit\u00e9 de d\u00e9fense contre le phishing.<\/p>\n<p style=\"text-align: justify;\">L&rsquo;entreprise doit comprendre la maturit\u00e9 inh\u00e9rente aux processus existants. Elle doit aussi comprendre et \u00e9valuer syst\u00e9matiquement les relations avec les fournisseurs intervenant dans le programme de d\u00e9fense anti-hame\u00e7onnage. C&rsquo;est en suivant la performance de tous ces efforts , qu&rsquo;une entreprise peut apporter des am\u00e9liorations. Cela lui permettra de suivre les progr\u00e8s au fil du temps pour assurer une gestion vertueuse d&rsquo;un cycle d&rsquo;am\u00e9lioration continue. Et, finalement, elle pourra aller vers une am\u00e9lioration des d\u00e9fenses de phishing plus matures<\/p><div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20D%C3%A9fense%20anti-phishing%20avec%20COBIT%202019%20%26%20CMMI&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcobit-cmmi-anti-phishing&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"87bf25043b\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-9518\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-9518\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-9518\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-9518\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Les attaques par hame\u00e7onnage et par courrier \u00e9lectronique constituent un probl\u00e8me \u00e9norme pour de nombreuses entreprises. Or il faut bien l&rsquo;admettre, elles sont en nette augmentation.\u00a0<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20D%C3%A9fense%20anti-phishing%20avec%20COBIT%202019%20%26%20CMMI&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcobit-cmmi-anti-phishing&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"87bf25043b\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-9518\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-9518\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-9518\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-9518\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":9534,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"Am\u00e9liorez votre strat\u00e9gie de d\u00e9fense anti-phishing avec COBIT 2019 & CMMI","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[2694,73,89,62],"tags":[1461,127,107,14,71,18,67,268],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/phishing-defense-gouvernance-blog.jpg?fit=300%2C156","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>D\u00e9fense anti-phishing avec COBIT 2019 &amp; CMMI - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"Le phishing constitue un risque croissant pour les organisations. Am\u00e9liorez votre gouvernance et votre d\u00e9fense anti-hame\u00e7onnage gr\u00e2ce \u00e0 COBIT 2019 et CMMI\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"D\u00e9fense anti-phishing avec COBIT 2019 &amp; CMMI\" \/>\n<meta property=\"og:description\" content=\"Le phishing constitue un risque croissant pour les organisations. Am\u00e9liorez votre gouvernance et votre d\u00e9fense anti-hame\u00e7onnage gr\u00e2ce \u00e0 COBIT 2019 et CMMI\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-15T08:00:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-20T16:56:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/phishing-defense-gouvernance-blog.jpg?fit=1200%2C625\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/phishing-defense-gouvernance-blog.jpg?fit=1200%2C625\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/phishing-defense-gouvernance-blog.jpg?fit=1200%2C625\",\"width\":1200,\"height\":625,\"caption\":\"Phishing - Gouvernance et d\\u00e9fense ainsi-hame\\u00e7onnage\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#webpage\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing\",\"name\":\"D\\u00e9fense anti-phishing avec COBIT 2019 & CMMI - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#primaryimage\"},\"datePublished\":\"2019-04-15T08:00:59+00:00\",\"dateModified\":\"2019-04-20T16:56:43+00:00\",\"description\":\"Le phishing constitue un risque croissant pour les organisations. Am\\u00e9liorez votre gouvernance et votre d\\u00e9fense anti-hame\\u00e7onnage gr\\u00e2ce \\u00e0 COBIT 2019 et CMMI\",\"breadcrumb\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"D\\u00e9fense anti-phishing avec COBIT 2019 &#038; CMMI\"}]},{\"@type\":\"Article\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#article\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"D\\u00e9fense anti-phishing avec COBIT 2019 &#038; CMMI\",\"datePublished\":\"2019-04-15T08:00:59+00:00\",\"dateModified\":\"2019-04-20T16:56:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#webpage\"},\"wordCount\":3447,\"commentCount\":0,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/phishing-defense-gouvernance-blog.jpg?fit=1200%2C625\",\"keywords\":[\"CMMi\",\"cyber-risque\",\"cybers\\u00e9curit\\u00e9\",\"gouvernance\",\"hame\\u00e7onnage\",\"ISACA\",\"phishing\",\"protection des donn\\u00e9es\"],\"articleSection\":[\"COBIT 2019\",\"cybers\\u00e9curit\\u00e9\",\"Gouvernance\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"D\u00e9fense anti-phishing avec COBIT 2019 & CMMI - Blog de la Transformation Digitale","description":"Le phishing constitue un risque croissant pour les organisations. Am\u00e9liorez votre gouvernance et votre d\u00e9fense anti-hame\u00e7onnage gr\u00e2ce \u00e0 COBIT 2019 et CMMI","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing","og_locale":"fr_FR","og_type":"article","og_title":"D\u00e9fense anti-phishing avec COBIT 2019 & CMMI","og_description":"Le phishing constitue un risque croissant pour les organisations. Am\u00e9liorez votre gouvernance et votre d\u00e9fense anti-hame\u00e7onnage gr\u00e2ce \u00e0 COBIT 2019 et CMMI","og_url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2019-04-15T08:00:59+00:00","article_modified_time":"2019-04-20T16:56:43+00:00","og_image":[{"width":1200,"height":625,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/phishing-defense-gouvernance-blog.jpg?fit=1200%2C625","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"17 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/phishing-defense-gouvernance-blog.jpg?fit=1200%2C625","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/phishing-defense-gouvernance-blog.jpg?fit=1200%2C625","width":1200,"height":625,"caption":"Phishing - Gouvernance et d\u00e9fense ainsi-hame\u00e7onnage"},{"@type":"WebPage","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#webpage","url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing","name":"D\u00e9fense anti-phishing avec COBIT 2019 & CMMI - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#primaryimage"},"datePublished":"2019-04-15T08:00:59+00:00","dateModified":"2019-04-20T16:56:43+00:00","description":"Le phishing constitue un risque croissant pour les organisations. Am\u00e9liorez votre gouvernance et votre d\u00e9fense anti-hame\u00e7onnage gr\u00e2ce \u00e0 COBIT 2019 et CMMI","breadcrumb":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"D\u00e9fense anti-phishing avec COBIT 2019 &#038; CMMI"}]},{"@type":"Article","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#article","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"D\u00e9fense anti-phishing avec COBIT 2019 &#038; CMMI","datePublished":"2019-04-15T08:00:59+00:00","dateModified":"2019-04-20T16:56:43+00:00","mainEntityOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#webpage"},"wordCount":3447,"commentCount":0,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/phishing-defense-gouvernance-blog.jpg?fit=1200%2C625","keywords":["CMMi","cyber-risque","cybers\u00e9curit\u00e9","gouvernance","hame\u00e7onnage","ISACA","phishing","protection des donn\u00e9es"],"articleSection":["COBIT 2019","cybers\u00e9curit\u00e9","Gouvernance","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/cobit-cmmi-anti-phishing#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/cobit-2019\" class=\"advgb-post-tax-term\">COBIT 2019<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/gouvernance\" class=\"advgb-post-tax-term\">Gouvernance<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">COBIT 2019<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">Gouvernance<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CMMi<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">gouvernance<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">hame\u00e7onnage<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISACA<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">phishing<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">protection des donn\u00e9es<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">CMMi<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">gouvernance<\/span>","<span class=\"advgb-post-tax-term\">hame\u00e7onnage<\/span>","<span class=\"advgb-post-tax-term\">ISACA<\/span>","<span class=\"advgb-post-tax-term\">phishing<\/span>","<span class=\"advgb-post-tax-term\">protection des donn\u00e9es<\/span>"]}},"comment_count":"0","relative_dates":{"created":"Posted 7 ans ago","modified":"Updated 7 ans ago"},"absolute_dates":{"created":"Posted on 15 avril 2019","modified":"Updated on 20 avril 2019"},"absolute_dates_time":{"created":"Posted on 15 avril 2019 10 h 00 min","modified":"Updated on 20 avril 2019 18 h 56 min"},"featured_img_caption":"","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/phishing-defense-gouvernance-blog.jpg?fit=1200%2C625","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-2tw","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":10645,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap","url_meta":{"origin":9518,"position":0},"title":"Cybercriminels, la chasse au VAP est ouverte!","date":"19 septembre 2019","format":false,"excerpt":"VAP, \u00e7a veut dire quoi? C'est un gibier \u00e0 plumes ou \u00e0 poils? Ni l'un ni autre. Les VAP (Very Attacked People) constituent la cible privil\u00e9gi\u00e9e des cybercriminels. Id\u00e9ologiques, financi\u00e8res, strat\u00e9giques ou m\u00eame industrielles, les motivations des attaquants sont vari\u00e9es. Mais quels que soient leurs ressorts, ils limitent leurs risques\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"Cybercriminels, la chasse au VAP est ouverte","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/chasse-au-vap.jpg?fit=1200%2C675&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":964,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage","url_meta":{"origin":9518,"position":1},"title":"10 trucs pour reconna\u00eetre un mail d&rsquo;hame\u00e7onnage","date":"17 octobre 2015","format":false,"excerpt":"Malheureusement, il n'y a pas qu'une seule technique qui fonctionnerait dans toutes les situations. Il est, par cons\u00e9quent, difficile de d\u00e9tecter un email d'hame\u00e7onnage. Cependant il existe des indices qui permettent d'\u00e9veiller les soup\u00e7ons. Cet article r\u00e9pertorie 10 d'entre eux.","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"10 indices pour reconna\u00eetre un mail d'hame\u00e7onnage","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing.jpeg?fit=424%2C283&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1155,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi","url_meta":{"origin":9518,"position":2},"title":"Phishing &#8211; Mode d&#8217;emploi","date":"28 octobre 2015","format":false,"excerpt":"AB Consulting\u00a0vous propose une s\u00e9rie d'articles destin\u00e9s \u00e0 la sensibilisation sur les risques en mati\u00e8re de s\u00e9curit\u00e9 de l'information. Suite \u00e0 notre pr\u00e9c\u00e9dent article 10 trucs pour\u00a0reconna\u00eetre un mail d'hame\u00e7onnage, aujourd'hui, nous allons revisiter la fa\u00e7on de rep\u00e9rer une tentative de phishing\u00a0en nous\u00a0concentrant sur une campagne r\u00e9cente ciblant les clients\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"phishing - mode d'emploi","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/piratage-300x158.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6450,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges","url_meta":{"origin":9518,"position":3},"title":"Top 5 des cyber-escroqueries","date":"18 octobre 2018","format":false,"excerpt":"Les cybercriminels recourent \u00e0 une grande vari\u00e9t\u00e9 de tactiques frauduleuses pour acc\u00e9der \u00e0 un appareil ou \u00e0 un r\u00e9seau. Leur objectif est toujours le m\u00eame : \u00a0extorquer de l'argent ou voler des informations pr\u00e9cieuses. Il est essentiels de comprendre les menaces et savoir comment vous en prot\u00e9ger, ainsi que votre\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Cyber-escroqueries - Evitez les pi\u00e8ges","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?fit=1200%2C801&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":258,"url":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/securite-tentative-dhameconnage-sous-le-nom-de-google","url_meta":{"origin":9518,"position":4},"title":"S\u00e9curit\u00e9: Tentative d&rsquo;hame\u00e7onnage sous le nom de Google","date":"24 f\u00e9vrier 2015","format":false,"excerpt":"Un nouvel exemple de menace sur la s\u00e9curit\u00e9 des informations : un email de phishing se pr\u00e9sentant\u00a0comme une suggestion\u00a0l\u00e9gitime \u00e9manant de Google de mise\u00a0\u00e0 jour de votre navigateur Google Chrome fait actuellement beaucoup de victimes sur internet. Les utilisateurs sont invit\u00e9s \u00e0 cliquer sur un lien pour mettre \u00e0 jour\u2026","rel":"","context":"Dans &quot;ISO\/IEC 27001&quot;","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":8058,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019","url_meta":{"origin":9518,"position":5},"title":"Top 5 des types de cyber-attaques en 2019","date":"21 f\u00e9vrier 2019","format":false,"excerpt":"En 2019, selon le dernier rapport d'IBM, chaque entreprise dans le monde \u00e0 une probabilit\u00e9 de 28% de subir une cyber-attaque. Il est donc pr\u00e9f\u00e9rable de conna\u00eetre le risque auquel vous \u00eates expos\u00e9 si vous voulez mieux vous pr\u00e9munir. A chaque type d'attaque correspondent une ou plusieurs r\u00e9ponses permettant de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Top 5 des types de cyber-attaques en 2019","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?fit=1200%2C801&resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/9518"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=9518"}],"version-history":[{"count":59,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/9518\/revisions"}],"predecessor-version":[{"id":9903,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/9518\/revisions\/9903"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/9534"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=9518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=9518"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=9518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}