{"id":993,"date":"2015-10-20T09:34:27","date_gmt":"2015-10-20T08:34:27","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog\/?p=993"},"modified":"2015-10-20T20:37:51","modified_gmt":"2015-10-20T19:37:51","slug":"voyageurs-une-cible-de-choix-pour-les-hackers","status":"publish","type":"post","link":"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers","title":{"rendered":"Voyageurs, une cible de choix pour les hackers"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>Beaucoup de cadres d&rsquo;entreprises, en particulier des dirigeants, sont des voyageurs\u00a0r\u00e9guliers \u00e0 travers le monde dans le cadre de leur emploi. Les pirates et les cybercriminels le savent parfaitement,\u00a0ce\u00a0qui constitue\u00a0un facteur de risque que les entreprises ne devraient pas ignorer, d&rsquo;autant que ces voyageurs disposent souvent d&rsquo;acc\u00e8s privil\u00e9gi\u00e9s aux informations sensibles de leur Organisation.<\/em><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/plus.google.com\/118075462993454544693\/about\" target=\"_blank\" rel=\"Author\"><img loading=\"lazy\" class=\"aligncenter wp-image-994\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/voyageurs-daffaires.jpeg?resize=528%2C352\" alt=\"Voyageurs d'affaires\" width=\"528\" height=\"352\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/voyageurs-daffaires.jpeg?resize=300%2C200&amp;ssl=1 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/voyageurs-daffaires.jpeg?resize=75%2C50&amp;ssl=1 75w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/voyageurs-daffaires.jpeg?w=424&amp;ssl=1 424w\" sizes=\"(max-width: 528px) 100vw, 528px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Les adversaires sous la forme d&rsquo;entreprises concurrentes, de\u00a0gouvernements ou\u00a0simplement de\u00a0criminels ciblent tout sp\u00e9cialement les cadres sup\u00e9rieurs en d\u00e9placement d&rsquo;affaires pour deux raisons essentielles\u00a0: la personne et ce qu&rsquo;elle repr\u00e9sente, et\u00a0l&rsquo;information \u00e0 laquelle elle\u00a0a acc\u00e8s au sein de son Entreprise.<\/p>\n<p style=\"text-align: justify;\">Alors m\u00eame que les risques physiques \u00e9voluent peu, les risques li\u00e9s \u00e0 l&rsquo;information ont progress\u00e9 de fa\u00e7on importante durant ces derni\u00e8res ann\u00e9es. Il y a quelques ann\u00e9es,\u00a0le risque relatif \u00e0\u00a0\u00a0l&rsquo;information se limitait aux documents papier que le cadre transportait avec lui. Maintenant, non seulement le voyageur d&rsquo;affaire\u00a0transporte une beaucoup plus grande\u00a0quantit\u00e9\u00a0de donn\u00e9es sensibles sur une collection d&rsquo;appareils num\u00e9riques (smartphone, tablette, ordinateur portable), mais de plus, ces donn\u00e9es peuvent \u00eatre copi\u00e9es rapidement, silencieusement et sans en d\u00e9ssaisir la victime\u00a0qui, souvent, ne s&rsquo;en rendra m\u00eame pas compte.<\/p>\n<p style=\"text-align: justify;\">Pire encore, les terminaux\u00a0num\u00e9riques offrent un acc\u00e8s imm\u00e9diat et \u00e9ventuellement \u00e0 plus long terme sur les actifs de l&rsquo;organisation au travers du r\u00e9seau d&rsquo;Entreprise. Les pirates\u00a0ont la capacit\u00e9 d&rsquo;extraire les donn\u00e9es non crypt\u00e9es ou faiblement crypt\u00e9es \u00e0 partir de tout appareil, y compris les communications \u00e0 destination et en provenance de ces dispositifs, qu&rsquo;ils\u00a0peuvent m\u00eame modifier physiquement \u00a0pour contrecarrer les meilleures mesures de s\u00e9curit\u00e9 et de\u00a0cryptage.<\/p>\n<h2 style=\"text-align: justify;\">Quelques r\u00e8gles de s\u00e9curit\u00e9 \u00e0 l&rsquo;usage des voyageurs<\/h2>\n<p style=\"text-align: justify;\">Dans le cadre du <a href=\"https:\/\/cybersecuritymonth.eu\/\" target=\"_blank\">mois de la cyber-s\u00e9curit\u00e9<\/a>, AB Consulting vous pr\u00e9sente un r\u00e9sum\u00e9 des premi\u00e8res mesures de s\u00e9curit\u00e9, les plus simples, que devraient prendre tous les voyageurs business afin de pr\u00e9server la confidentialit\u00e9 et l&rsquo;int\u00e9grit\u00e9 des donn\u00e9es de l&rsquo;Entreprise.<\/p>\n<h3 style=\"text-align: justify;\">Faire preuve d&rsquo;une extr\u00eame prudence avec les appareils mobiles<\/h3>\n<p style=\"text-align: justify;\">Cela peut sembler une \u00e9vidence,\u00a0mais l&rsquo;un des plus grands risques de s\u00e9curit\u00e9 impliquant des cadres en d\u00e9placement est la perte ou le vol de leurs appareils mobiles\u00a0ainsi que des donn\u00e9es qu&rsquo;ils contiennent.<\/p>\n<p style=\"text-align: justify;\">Quelques facteurs\u00a0font de cette menace un\u00a0d\u00e9fi de taille. Le premier\u00a0est que les gens ne savent plus se passer de leurs\u00a0appareils, et ont tendance \u00e0 vouloir les prendre avec eux o\u00f9 qu&rsquo;ils aillent. Le second, c&rsquo;est que, souvent, ils ne transportent pas seulement\u00a0un appareil, mais plusieurs: smartphones, tablettes, ordinateurs portables, objets connect\u00e9s (montre, &#8230;), etc.<\/p>\n<p style=\"text-align: justify;\">Certains experts, comme Michael McCann, ancien chef de la s\u00e9curit\u00e9 des Nations Unies et maintenant pr\u00e9sident du\u00a0fournisseur de services de s\u00e9curit\u00e9 McCann Services, recommandent que les dirigeants laissent syst\u00e9matiquement\u00a0leurs appareils \u00e0 la maison. Ceci\u00a0est particuli\u00e8rement vrai s&rsquo;ils voyagent dans des pays \u00e0 risques tels que la\u00a0Chine par exemple. \u00ab\u00a0Deuxi\u00e8me Conseil, assurez-vous que votre appareil\u00a0est attach\u00e9 \u00e0 vous; ne le laissez jamais nulle part \u00ab\u00a0, dit-il.<\/p>\n<p style=\"text-align: justify;\">Tous les appareils mobiles doivent \u00eatre \u00e9quip\u00e9s de technologies telles que la protection par mot de passe, le cryptage, la sauvegarde des donn\u00e9es et l&rsquo;effacement \u00e0 distance des donn\u00e9es stock\u00e9es, dans le cas o\u00f9 le terminal viendrait \u00e0 dispara\u00eetre.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" class=\"alignleft wp-image-1007 \" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/ENISA_poster_Going-for-a-coffee-3-_FR.jpg?resize=247%2C350\" alt=\"Verrouillez votre ordinateur\" width=\"247\" height=\"350\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/ENISA_poster_Going-for-a-coffee-3-_FR.jpg?resize=212%2C300&amp;ssl=1 212w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/ENISA_poster_Going-for-a-coffee-3-_FR.jpg?resize=724%2C1024&amp;ssl=1 724w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/ENISA_poster_Going-for-a-coffee-3-_FR.jpg?w=1649&amp;ssl=1 1649w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/ENISA_poster_Going-for-a-coffee-3-_FR.jpg?w=1280 1280w\" sizes=\"(max-width: 247px) 100vw, 247px\" data-recalc-dims=\"1\" \/>La perte d&rsquo;ordinateurs portables et d&rsquo;appareils mobiles, tels que les smartphones et les tablettes, continue d&rsquo;\u00eatre une menace importante, d&rsquo;autant que\u00a0beaucoup d&rsquo;organisations n&rsquo;ont pas encore mis en oeuvre le cryptage des donn\u00e9es sur les terminaux portables. Compte tenu de la simplicit\u00e9 de l&rsquo;activation du cryptage de l&rsquo;appareil et des syst\u00e8mes d&rsquo;exploitation actuels, ceci\u00a0devrait \u00eatre une exigence minimale de protection des donn\u00e9es pour tout cadre en d\u00e9placement professionnel.<\/p>\n<p style=\"text-align: justify;\">Lorsque vous quittez votre chambre d&rsquo;h\u00f4tel, une pr\u00e9caution \u00e9l\u00e9mentaire consiste\u00a0\u00e0 enfermer\u00a0votre appareil mobile dans le coffre-fort de la chambre.<\/p>\n<p style=\"text-align: justify;\">A l&rsquo;ext\u00e9rieur du bureau, gardez toujours\u00a0un \u0153il sur votre ordinateur portable et prenez toujours soin de le verrouiller quand vous n&rsquo;\u00eates pas en train de l&rsquo;utiliser.. A l&rsquo;a\u00e9roport ne le faites pas passer\u00a0au scanner\u00a0\u00e0 rayons X si vous n&rsquo;\u00eates pas\u00a0pr\u00eat \u00e0 passer vous-m\u00eame le contr\u00f4le. Ne laissez pas votre ordinateur ou votre tablette sur\u00a0votre table dans un caf\u00e9 ou un restaurant\u00a0si vous vous\u00a0levez\u00a0pour commander\u00a0un caf\u00e9. Cela\u00a0ne prend que quelques secondes\u00a0pour d\u00e9rober\u00a0un appareil et dispara\u00eetre.<\/p>\n<h3 style=\"text-align: justify;\">Assurez-vous que les connexions \u00e0 distance sur le r\u00e9seau\u00a0d&rsquo;Entreprise sont s\u00e9curis\u00e9es<\/h3>\n<p style=\"text-align: justify;\">Les cadres en d\u00e9placement\u00a0se connectent\u00a0de fa\u00e7on r\u00e9guli\u00e8re avec le si\u00e8ge afin de v\u00e9rifier leurs e-mails ou\u00a0pour acc\u00e9der \u00e0 l&rsquo;information de l&rsquo;Entreprise, ce qui\u00a0constitue un maillon faible potentiel. Une bonne id\u00e9e consiste \u00e0 utiliser\u00a0un canal de communication s\u00e9curis\u00e9 ou un r\u00e9seau priv\u00e9 virtuel d&rsquo;entreprise (VPN) s\u00e9curis\u00e9 pour toutes les connexions r\u00e9seau \u00e0 distance.<\/p>\n<p style=\"text-align: justify;\">Une autre bonne pratique consiste \u00e0 utiliser l&rsquo;authentification multi-facteur avec l&rsquo;utilisation de jetons \u00e0 usage unique pour acc\u00e9der aux applications et services lors de d\u00e9placements professionnels. Par exemple, l&rsquo;acc\u00e8s aux\u00a0\u00a0applications critiques de l&rsquo;Entreprise\u00a0pourraient \u00eatre s\u00e9curis\u00e9 gr\u00e2ce \u00e0 une\u00a0 authentification \u00e0 deux facteurs tels que la combinaison nom d&rsquo;utilisateur \/ mot de passe et un jeton \u00e0 usage unique.<\/p>\n<p style=\"text-align: justify;\">En utilisant les connexions distantes crypt\u00e9es\u00a0et une authentification renforc\u00e9e\u00a0sur des\u00a0r\u00e9seaux identifi\u00e9s, les dirigeants peuvent acc\u00e9der avec un risque minimum aux donn\u00e9es dont ils ont besoin pendant leur d\u00e9placement.<\/p>\n<h3 style=\"text-align: justify;\">Soyez conscient de votre environnement<\/h3>\n<p style=\"text-align: justify;\">Les cadres en d\u00e9placement doivent en permanence avoir une bonne id\u00e9e du moment o\u00f9 ils sont en danger potentiel du point de vue de la s\u00e9curit\u00e9 de l&rsquo;information.<\/p>\n<p style=\"text-align: justify;\">Lors de vos d\u00e9placements professionnels, il est important pour vous d&rsquo;avoir conscience de la situation : \u00e0\u00a0qui parlez-vous et avec qui partagez-vous de l&rsquo;information? Qui sait o\u00f9 vous allez? Partager ces\u00a0information avec les mauvaises personnes peut faire de vous une cible facile.<\/p>\n<p style=\"text-align: justify;\">Des mesures de s\u00e9curit\u00e9 efficaces\u00a0n\u00e9cessitent,\u00a0non seulement une prise de conscience de l&rsquo;environnement, mais de faire preuve de prudence, de jugement et de bon sens. C&rsquo;est particuli\u00e8rement vrai quand un dirigeant d&rsquo;entreprise doit, dans le m\u00eame temps, s&rsquo;acclimater \u00e0 des cultures, des coutumes et des lois diff\u00e9rentes.<\/p>\n<p style=\"text-align: justify;\">Dans certains cas, les cadres voyageant \u00e0 l&rsquo;\u00e9tranger pour le compte de leur\u00a0entreprise doivent \u00eatre conscients qu&rsquo;ils peuvent\u00a0\u00eatre la cible\u00a0de cyber-criminels, d&rsquo;agences de renseignement, de\u00a0terroristes ou m\u00eame de\u00a0concurrents de leur Organisation s&rsquo;ils sont en possession ou simplement bien\u00a0inform\u00e9s sur des informations confidentielles.<\/p>\n<p style=\"text-align: justify;\">Cela signifie qu&rsquo;il faut absolument \u00e9viter tout bavardage indiscret qui pourrait mettre\u00a0le cadre ou son\u00a0entreprise en difficult\u00e9 par\u00a0des personnes malveillantes. Gr\u00e2ce \u00e0 des\u00a0technologies de pointe, quelqu&rsquo;un pourrait \u00eatre \u00e0 l&rsquo;\u00e9coute des conversations sans que les parties ne s&rsquo;en aper\u00e7oivent.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" class=\" wp-image-1010 alignright\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/10_FR.jpg?resize=307%2C434\" alt=\"Voyageurs, attention \u00e0 votre environnement\" width=\"307\" height=\"434\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/10_FR.jpg?resize=212%2C300&amp;ssl=1 212w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/10_FR.jpg?resize=724%2C1024&amp;ssl=1 724w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/10_FR.jpg?w=1280 1280w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/10_FR.jpg?w=1920 1920w\" sizes=\"(max-width: 307px) 100vw, 307px\" data-recalc-dims=\"1\" \/>Ne\u00a0laissez pas quelqu&rsquo;un espionner par dessus\u00a0votre \u00e9paule. Je ne compte pas le nombre de fois o\u00f9\u00a0j&rsquo;ai pu lire tranquillement\u00a0des informations confidentielles sur des pr\u00e9sentations en pr\u00e9paration, des strat\u00e9gies commerciales en cours d&rsquo;\u00e9laboration ou des projets\u00a0d&rsquo;achat ou de vente d&rsquo;actions, simplement en regardant \u00e0 gauche, \u00e0 droite ou sur la rang\u00e9e de si\u00e8ges devant moi,\u00a0dans\u00a0un avion, un\u00a0train ou assis \u00e0 la terrasse d&rsquo;un caf\u00e9.<\/p>\n<p style=\"text-align: justify;\">L&rsquo;affichage d&rsquo;informations confidentielles sur votre \u00e9cran dans une\u00a0zone publique sans utiliser un filtre\u00a0de\u00a0protection d&rsquo;\u00e9cran peut entra\u00eener des fuites de donn\u00e9es. Quelqu&rsquo;un peut m\u00eame vous observer et d\u00e9terminer votre mot de passe ou lire des informations confidentielles permettant l&rsquo;acc\u00e8s au r\u00e9seau d&rsquo;Entreprise.<\/p>\n<h3 style=\"text-align: justify;\">Informez toujours le d\u00e9partement s\u00e9curit\u00e9 ou l&rsquo;IT de vos plans de voyage<\/h3>\n<p style=\"text-align: justify;\">Faites-leur toujours savoir que vous \u00eates en visite au Nig\u00e9ria, \u00e0 New York ou n&rsquo;importe\u00a0o\u00f9 vous allez.<\/p>\n<p style=\"text-align: justify;\">La plupart des Organisations ont mis en place des politiques de s\u00e9curit\u00e9 qui d\u00e9terminent le degr\u00e9 d&rsquo;acc\u00e8s et l&rsquo;approche que l&rsquo;organisation juge\u00a0appropri\u00e9e,\u00a0en relation avec\u00a0son app\u00e9tit du\u00a0risque,\u00a0pour chaque\u00a0personne concern\u00e9e. L&rsquo;acc\u00e8s au\u00a0donn\u00e9es sensibles sera un facteur d\u00e9terminant dans l&rsquo;identification des\u00a0mesures que vos responsables\u00a0de la s\u00e9curit\u00e9\u00a0exigeront que vous preniez.<\/p>\n<p style=\"text-align: justify;\">Si possible fournissez vos\u00a0plans de voyage. Si vous avez un syst\u00e8me de monitoring de la s\u00e9curit\u00e9\u00a0sur votre r\u00e9seau, cela\u00a0peut \u00eatre utile pour les personnes\u00a0de votre centre d&rsquo;op\u00e9rations de savoir o\u00f9 vous voyagez.\u00a0Une tentative d&rsquo;acc\u00e8s au r\u00e9seau depuis Sydney, que vous avez quitt\u00e9 il y a juste deux jours, ne d\u00e9clenchera\u00a0la sonnette d&rsquo;alarme que\u00a0si les personnes\u00a0de l&rsquo;\u00e9quipe\u00a0s\u00e9curit\u00e9 sont inform\u00e9es\u00a0que vous avez\u00a0quitt\u00e9 la ville il y a deux jours, et que vous \u00eates maintenant \u00e0 Singapour.<\/p>\n<h3 style=\"text-align: justify;\">Appuyez-vous sur le renseignement en mati\u00e8re de menaces<\/h3>\n<p style=\"text-align: justify;\">Les cadres qui pr\u00e9voient de voyager devraient utiliser les bulletins d&rsquo;information sur les menaces, similaires aux bulletins de mise en garde disponibles sur les menaces\u00a0physiques publi\u00e9s par le minist\u00e8re des affaires \u00e9trang\u00e8res.\u00a0Un tel r\u00e9seau de renseignement\u00a0pourrait \u00eatre cr\u00e9\u00e9 en utilisant des capacit\u00e9s d&rsquo;analyse avanc\u00e9e pour int\u00e9grer les cyber-menaces et les informations g\u00e9ospatiales\u00a0incluant\u00a0les h\u00f4tels, les centres\u00a0d&rsquo;affaires, les\u00a0r\u00e9seaux et les\u00a0endroits o\u00f9 des\u00a0entit\u00e9s malveillantes et hostiles sont connues pour op\u00e9rer.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" class=\"wp-image-1008 alignleft\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/ENISA_poster_strong-password_04_FR.jpg?resize=254%2C361\" alt=\"Mot de passe fort\" width=\"254\" height=\"361\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/ENISA_poster_strong-password_04_FR.jpg?resize=211%2C300&amp;ssl=1 211w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/ENISA_poster_strong-password_04_FR.jpg?resize=719%2C1024&amp;ssl=1 719w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/ENISA_poster_strong-password_04_FR.jpg?w=1280 1280w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/ENISA_poster_strong-password_04_FR.jpg?w=1920 1920w\" sizes=\"(max-width: 254px) 100vw, 254px\" data-recalc-dims=\"1\" \/>La connaissance de\u00a0la nature et de la localisation\u00a0physique de ces menaces permettra aux cadres de les \u00e9viter,\u00a0r\u00e9duisant ainsi le risque de piratage wifi et\u00a0de points d&rsquo;acc\u00e8s pour les t\u00e9l\u00e9phones mobiles,\u00a0la surveillance et la capture du trafic, l&rsquo;acc\u00e8s physique non autoris\u00e9 aux appareils informatiques et l&rsquo;installation de code malveillant et\u00a0de syst\u00e8mes\u00a0de\u00a0surveillance.<\/p>\n<p style=\"text-align: justify;\">Les voyageurs d&rsquo;affaires ne devraient seulement se connecter au Wi-Fi ou \u00e0 des points d&rsquo;acc\u00e8s \u00e0 large bande que lorsque des authentifications et les d\u00e9tails de ces points d&rsquo;acc\u00e8s sont\u00a0pr\u00e9-charg\u00e9es sur leurs terminaux mobiles.\u00a0Au retour du voyageur\u00a0\u00e0 son bureau, les appareils doivent \u00eatre analys\u00e9s afin de d\u00e9terminer si, quand et comment ils ont \u00e9t\u00e9 attaqu\u00e9s. Cette information peut ensuite \u00eatre trait\u00e9e par un moteur d&rsquo;analyse et ajout\u00e9e aux futurs bulletins\u00a0de renseignement sur les menaces.<\/p>\n<h3 style=\"text-align: justify;\">N&rsquo;oubliez pas la formation<\/h3>\n<p style=\"text-align: justify;\">Un programme de sensibilisation sur les risques de s\u00e9curit\u00e9 destin\u00e9 aux cadres, et particuli\u00e8rement aux dirigeants d&rsquo;entreprise se d\u00e9pla\u00e7ant pour des raisons professionnelles est absolument indispensable. La sensibilisation \u00e0 la s\u00e9curit\u00e9 doit\u00a0\u00eatre un processus de formation continue et non un \u00e9v\u00e9nement ponctuel.<\/p>\n<p style=\"text-align: justify;\">Une combinaison de formation en ligne de sensibilisation \u00e0 la s\u00e9curit\u00e9, de formation en pr\u00e9sentiel cibl\u00e9e\u00a0\u00a0et une\u00a0communication \u00e9lectronique fr\u00e9quente permettent d&rsquo;accro\u00eetre la sensibilisation des personnels et notamment des cadres et dirigeants de l&rsquo;Organisation.<\/p>\n<p style=\"text-align: justify;\">AB Consulting, seul Organisme de Formation Accr\u00e9dit\u00e9 en Afrique par ISACA, APMG, EXIN et AXELOS \u00a0sur les r\u00e9f\u00e9rentiels de Gouvernance du SI, de s\u00e9curit\u00e9 et de cyber-r\u00e9silience vous propose des sessions de sensibilisation sp\u00e9cialement con\u00e7ues pour les membres du\u00a0conseil d&rsquo;administration et du comit\u00e9 de direction, anim\u00e9es par un expert du domaine :<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/resilia-for-executives.php\" target=\"_blank\">Sensibilisation \u00e0 RESILIA pour les dirigeants<\/a> (2 formats : 4 heures ou 1 journ\u00e9e)<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/cobit-for-board-and-executives\" target=\"_blank\">COBIT 5 pour le Board et les Ex\u00e9cutifs<\/a> (2 formats : 4 heures ou 1 journ\u00e9e)<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27001-introduction.php\" target=\"_blank\">Sensibilisation \u00e0 ISO 27001 \/ ISO 27002 pour les dirigeants<\/a> (1 journ\u00e9e)<\/p>\n<p style=\"text-align: justify;\"><em><strong>Pour plus d&rsquo;information ou pour vous abonner \u00e0 notre newsletter, merci de compl\u00e9ter le formulaire de contact :<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\"><div id='contact-form-993'>\n<form action='https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#contact-form-993' method='post' class='contact-form commentsblock'>\n<script>\n\t\t\t( function () {\n\t\t\t\tconst contact_forms = document.getElementsByClassName('contact-form');\n\n\t\t\t\tfor ( const form of contact_forms ) {\n\t\t\t\t\tform.onsubmit = function() {\n\t\t\t\t\t\tconst buttons = form.getElementsByTagName('button');\n\n\t\t\t\t\t\tfor( const button of buttons ) {\n\t\t\t\t\t\t\tbutton.setAttribute('disabled', true);\n\t\t\t\t\t\t}\n\t\t\t\t\t}\n\t\t\t\t}\n\t\t\t} )();\n\t\t<\/script>\n<div class='grunion-field-wrap grunion-field-name-wrap'  >\n<label\n\t\t\t\tfor='g993-nom'\n\t\t\t\tclass='grunion-field-label name'\n\t\t\t\t>Nom<span>(obligatoire)<\/span><\/label>\n<input\n\t\t\t\t\ttype='text'\n\t\t\t\t\tname='g993-nom'\n\t\t\t\t\tid='g993-nom'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='name' \n\t\t\t\t\trequired aria-required='true'\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-email-wrap'  >\n<label\n\t\t\t\tfor='g993-email'\n\t\t\t\tclass='grunion-field-label email'\n\t\t\t\t>E-mail<span>(obligatoire)<\/span><\/label>\n<input\n\t\t\t\t\ttype='email'\n\t\t\t\t\tname='g993-email'\n\t\t\t\t\tid='g993-email'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='email' \n\t\t\t\t\trequired aria-required='true'\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-text-wrap'  >\n<label\n\t\t\t\tfor='g993-entreprise'\n\t\t\t\tclass='grunion-field-label text'\n\t\t\t\t>Entreprise<span>(obligatoire)<\/span><\/label>\n<input\n\t\t\t\t\ttype='text'\n\t\t\t\t\tname='g993-entreprise'\n\t\t\t\t\tid='g993-entreprise'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='text' \n\t\t\t\t\trequired aria-required='true'\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-text-wrap'  >\n<label\n\t\t\t\tfor='g993-pays'\n\t\t\t\tclass='grunion-field-label text'\n\t\t\t\t>Pays<span>(obligatoire)<\/span><\/label>\n<input\n\t\t\t\t\ttype='text'\n\t\t\t\t\tname='g993-pays'\n\t\t\t\t\tid='g993-pays'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='text' \n\t\t\t\t\trequired aria-required='true'\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-url-wrap'  >\n<label\n\t\t\t\tfor='g993-siteweb'\n\t\t\t\tclass='grunion-field-label url'\n\t\t\t\t>Site Web<\/label>\n<input\n\t\t\t\t\ttype='url'\n\t\t\t\t\tname='g993-siteweb'\n\t\t\t\t\tid='g993-siteweb'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='url' \n\t\t\t\t\t\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-textarea-wrap'  >\n<label\n\t\t\t\tfor='contact-form-comment-g993-commentaire'\n\t\t\t\tclass='grunion-field-label textarea'\n\t\t\t\t>Commentaire<span>(obligatoire)<\/span><\/label>\n<textarea\n\t\t                name='g993-commentaire'\n\t\t                id='contact-form-comment-g993-commentaire'\n\t\t                rows='20' class='textarea'  required aria-required='true'><\/textarea>\n\t<\/div>\n\t<p class='contact-submit'>\n\t\t<button type='submit' class='pushbutton-wide'>Envoyer<\/button>\t\t<input type='hidden' name='contact-form-id' value='993' \/>\n\t\t<input type='hidden' name='action' value='grunion-contact-form' \/>\n\t\t<input type='hidden' name='contact-form-hash' value='6db31058a10d04cba21507e3421cf9df964beed5' \/>\n\t<\/p>\n<p style=\"display: none !important;\" class=\"akismet-fields-container\" data-prefix=\"ak_\"><label>&#916;<textarea name=\"ak_hp_textarea\" cols=\"45\" rows=\"8\" maxlength=\"100\"><\/textarea><\/label><input type=\"hidden\" id=\"ak_js_1\" name=\"ak_js\" value=\"109\"\/><script>document.getElementById( \"ak_js_1\" ).setAttribute( \"value\", ( new Date() ).getTime() );<\/script><\/p><\/form>\n<\/div><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Voyageurs%2C%20une%20cible%20de%20choix%20pour%20les%20hackers&body=https%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fvoyageurs-une-cible-de-choix-pour-les-hackers&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"e5620af34f\" data-email-share-track-url=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-993\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-993\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-993\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-993\" class=\"share-pinterest sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Beaucoup de cadres d&rsquo;entreprises, en particulier des dirigeants, sont des voyageurs\u00a0r\u00e9guliers \u00e0 travers le monde dans le cadre de leur emploi. Les pirates et les cybercriminels le savent parfaitement,\u00a0ce\u00a0qui constitue\u00a0un facteur de risque que les entreprises ne devraient pas ignorer, d&rsquo;autant que ces voyageurs disposent souvent d&rsquo;acc\u00e8s privil\u00e9gi\u00e9s aux informations sensibles de leur Organisation&#8230;.<\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers\"> Read More<span class=\"screen-reader-text\">  Read More<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Voyageurs%2C%20une%20cible%20de%20choix%20pour%20les%20hackers&body=https%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fvoyageurs-une-cible-de-choix-pour-les-hackers&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"e5620af34f\" data-email-share-track-url=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-993\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-993\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-993\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-993\" class=\"share-pinterest sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[62],"tags":[165,121,80,111,172,101,127,69,146,173,107,168,167,166,126,64,68,159,154,171,100,87,109,169,170],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"https:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Voyageurs, une cible de choix pour les hackers - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"Les voyageurs d&#039;affaires, et particuli\u00e8rement les cadres dirigeants sont des cibles de choix pour les pirates et constituent une menace en mati\u00e8re de cyber-s\u00e9curit\u00e9\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Voyageurs, une cible de choix pour les hackers\" \/>\n<meta property=\"og:description\" content=\"Les voyageurs d&#039;affaires, et particuli\u00e8rement les cadres dirigeants sont des cibles de choix pour les pirates et constituent une menace en mati\u00e8re de cyber-s\u00e9curit\u00e9\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2015-10-20T08:34:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2015-10-20T19:37:51+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/voyageurs-daffaires-300x200.jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/voyageurs-daffaires-300x200.jpeg\",\"contentUrl\":\"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/voyageurs-daffaires-300x200.jpeg\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#webpage\",\"url\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers\",\"name\":\"Voyageurs, une cible de choix pour les hackers - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#primaryimage\"},\"datePublished\":\"2015-10-20T08:34:27+00:00\",\"dateModified\":\"2015-10-20T19:37:51+00:00\",\"description\":\"Les voyageurs d'affaires, et particuli\\u00e8rement les cadres dirigeants sont des cibles de choix pour les pirates et constituent une menace en mati\\u00e8re de cyber-s\\u00e9curit\\u00e9\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Voyageurs, une cible de choix pour les hackers\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Voyageurs, une cible de choix pour les hackers\",\"datePublished\":\"2015-10-20T08:34:27+00:00\",\"dateModified\":\"2015-10-20T19:37:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#webpage\"},\"wordCount\":1974,\"commentCount\":3,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#primaryimage\"},\"thumbnailUrl\":\"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/voyageurs-daffaires-300x200.jpeg\",\"keywords\":[\"board\",\"cadre\",\"COBIT\",\"consultant s\\u00e9curit\\u00e9\",\"cyber-crime\",\"cyber-r\\u00e9silience\",\"cyber-risque\",\"cyber-s\\u00e9curit\\u00e9\",\"cyber-terrorisme\",\"cyber-terroriste\",\"cybers\\u00e9curit\\u00e9\",\"d\\u00e9placement professionnel\",\"dirigeant\",\"executives\",\"hacker\",\"ISO 27001\",\"ISO 27002\",\"mois europ\\u00e9en de la cybers\\u00e9curit\\u00e9\",\"pirate\",\"politique de s\\u00e9curit\\u00e9\",\"resilia\",\"s\\u00e9curit\\u00e9\",\"s\\u00e9curit\\u00e9 de l'information\",\"voyageur\",\"voyageurs\"],\"articleSection\":[\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"https:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Voyageurs, une cible de choix pour les hackers - Blog de la Transformation Digitale","description":"Les voyageurs d'affaires, et particuli\u00e8rement les cadres dirigeants sont des cibles de choix pour les pirates et constituent une menace en mati\u00e8re de cyber-s\u00e9curit\u00e9","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers","og_locale":"fr_FR","og_type":"article","og_title":"Voyageurs, une cible de choix pour les hackers","og_description":"Les voyageurs d'affaires, et particuli\u00e8rement les cadres dirigeants sont des cibles de choix pour les pirates et constituent une menace en mati\u00e8re de cyber-s\u00e9curit\u00e9","og_url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2015-10-20T08:34:27+00:00","article_modified_time":"2015-10-20T19:37:51+00:00","og_image":[{"url":"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/voyageurs-daffaires-300x200.jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#primaryimage","inLanguage":"fr-FR","url":"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/voyageurs-daffaires-300x200.jpeg","contentUrl":"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/voyageurs-daffaires-300x200.jpeg"},{"@type":"WebPage","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#webpage","url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers","name":"Voyageurs, une cible de choix pour les hackers - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#primaryimage"},"datePublished":"2015-10-20T08:34:27+00:00","dateModified":"2015-10-20T19:37:51+00:00","description":"Les voyageurs d'affaires, et particuli\u00e8rement les cadres dirigeants sont des cibles de choix pour les pirates et constituent une menace en mati\u00e8re de cyber-s\u00e9curit\u00e9","breadcrumb":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"Voyageurs, une cible de choix pour les hackers"}]},{"@type":"Article","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#article","isPartOf":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Voyageurs, une cible de choix pour les hackers","datePublished":"2015-10-20T08:34:27+00:00","dateModified":"2015-10-20T19:37:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#webpage"},"wordCount":1974,"commentCount":3,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#primaryimage"},"thumbnailUrl":"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/voyageurs-daffaires-300x200.jpeg","keywords":["board","cadre","COBIT","consultant s\u00e9curit\u00e9","cyber-crime","cyber-r\u00e9silience","cyber-risque","cyber-s\u00e9curit\u00e9","cyber-terrorisme","cyber-terroriste","cybers\u00e9curit\u00e9","d\u00e9placement professionnel","dirigeant","executives","hacker","ISO 27001","ISO 27002","mois europ\u00e9en de la cybers\u00e9curit\u00e9","pirate","politique de s\u00e9curit\u00e9","resilia","s\u00e9curit\u00e9","s\u00e9curit\u00e9 de l'information","voyageur","voyageurs"],"articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"https:\/\/secure.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"https:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">board<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cadre<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">COBIT<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">consultant s\u00e9curit\u00e9<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-crime<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-terrorisme<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-terroriste<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">d\u00e9placement professionnel<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">dirigeant<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">executives<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">hacker<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27001<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27002<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">mois europ\u00e9en de la cybers\u00e9curit\u00e9<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">pirate<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">politique de s\u00e9curit\u00e9<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">resilia<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">voyageur<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">voyageurs<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">board<\/span>","<span class=\"advgb-post-tax-term\">cadre<\/span>","<span class=\"advgb-post-tax-term\">COBIT<\/span>","<span class=\"advgb-post-tax-term\">consultant s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-crime<\/span>","<span class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-terrorisme<\/span>","<span class=\"advgb-post-tax-term\">cyber-terroriste<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">d\u00e9placement professionnel<\/span>","<span class=\"advgb-post-tax-term\">dirigeant<\/span>","<span class=\"advgb-post-tax-term\">executives<\/span>","<span class=\"advgb-post-tax-term\">hacker<\/span>","<span class=\"advgb-post-tax-term\">ISO 27001<\/span>","<span class=\"advgb-post-tax-term\">ISO 27002<\/span>","<span class=\"advgb-post-tax-term\">mois europ\u00e9en de la cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">pirate<\/span>","<span class=\"advgb-post-tax-term\">politique de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">resilia<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/span>","<span class=\"advgb-post-tax-term\">voyageur<\/span>","<span class=\"advgb-post-tax-term\">voyageurs<\/span>"]}},"comment_count":"3","relative_dates":{"created":"Posted 10 ans ago","modified":"Updated 10 ans ago"},"absolute_dates":{"created":"Posted on 20 octobre 2015","modified":"Updated on 20 octobre 2015"},"absolute_dates_time":{"created":"Posted on 20 octobre 2015 9 h 34 min","modified":"Updated on 20 octobre 2015 20 h 37 min"},"featured_img_caption":"","jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-g1","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":1057,"url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite","url_meta":{"origin":993,"position":0},"title":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9","date":"24 octobre 2015","format":false,"excerpt":"Les cyber-menaces pesant sur\u00a0votre entreprise sont g\u00e9n\u00e9ralement imput\u00e9es \u00e0 des personnes \u00e9trang\u00e8res \u00e0 l'Organisation ou \u00e0 des programmeurs v\u00e9reux ins\u00e9rant, dans vos applications, du code malveillant con\u00e7u pour exploiter\u00a0les informations sensibles pour\u00a0votre Entreprise, voler\u00a0les donn\u00e9es\u00a0confidentielles de vos clients et \/ ou vous d\u00e9rober\u00a0de l'argent. Cependant, la menace de s\u00e9curit\u00e9 se\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"S\u00e9curit\u00e9 menac\u00e9e de l'int\u00e9rieur","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1192,"url":"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","url_meta":{"origin":993,"position":1},"title":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?","date":"30 octobre 2015","format":false,"excerpt":"Le Conseil d'Administration est en charge de s'assurer de la cr\u00e9ation de valeur pour les parties prenantes de l'Entreprise tout en optimisant les risques et les ressources. Le Conseil d'Administration, organe de Gouvernance de l'entreprise est donc directement concern\u00e9 par les cyber-risques. \"La SEC (organisme f\u00e9d\u00e9ral am\u00e9ricain en charge de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Le conseil d'administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":665,"url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-attaque-t-mobile","url_meta":{"origin":993,"position":2},"title":"Un op\u00e9rateur mobile victime d&rsquo;une cyber-attaque","date":"6 octobre 2015","format":false,"excerpt":"Environ 15 millions de personnes qui se sont abonn\u00e9es dans les trois derni\u00e8res ann\u00e9es aux services sans fil de T-Mobile, quatri\u00e8me op\u00e9rateur de t\u00e9l\u00e9phonie mobile des Etats Unis avec 25 millions d'abonn\u00e9s, ont sans doute\u00a0\u00e9t\u00e9 victimes du vol de leurs informations personnelles suite \u00e0 une cyber-attaque r\u00e9ussie\u00a0contre l\u2019un de ses\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"cyber-attaque contre T-Mobile","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-attaque-T-mobile-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10722,"url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises","url_meta":{"origin":993,"position":3},"title":"Risques cyber : l&rsquo;enjeu majeur pour les entreprises","date":"4 novembre 2019","format":false,"excerpt":"Le Forum Economique Mondial, dans son rapport 2019, a reconnu la cybercriminalit\u00e9 comme un risque majeur. Elle se situe dans le top 4 des risques les plus critiques. Au m\u00eame titre donc que les catastrophes naturelles et les effets du changement climatique.","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"Risque cyber : Nouvel enjeu strat\u00e9gique des entreprises","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1200%2C677&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1088,"url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/piratage-operateur-telecom","url_meta":{"origin":993,"position":4},"title":"Encore un piratage d&rsquo;op\u00e9rateur mobile","date":"26 octobre 2015","format":false,"excerpt":"Apr\u00e8s le piratage, d\u00e9but octobre, de l'op\u00e9rateur t\u00e9l\u00e9com T-Mobile aux USA, c'est au tour de l'op\u00e9rateur britannique TalkTalk d'avoir\u00a0\u00e9t\u00e9 victime d'une \u00ab cyberattaque \u00bb r\u00e9v\u00e9l\u00e9 en\u00a0fin de semaine derni\u00e8re. Cette cyber-attaque a permis \u00e0 des hackers de mettre la main sur un fichier complet de 4 millions de clients, donn\u00e9es\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Op\u00c3\u00a9rateur Talk Talk pirat\u00c3\u00a9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/talktalk-300x225.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6172,"url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration","url_meta":{"origin":993,"position":5},"title":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d&rsquo;Administration","date":"3 septembre 2018","format":false,"excerpt":"A l'heure de la transformation digitale des organisations, le Conseil d'Administration \u00e0 un r\u00f4le actif \u00e0 jouer et doit assurer ses responsabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9.","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d'Administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=800%2C570&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/993"}],"collection":[{"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=993"}],"version-history":[{"count":18,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/993\/revisions"}],"predecessor-version":[{"id":1016,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/993\/revisions\/1016"}],"wp:attachment":[{"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=993"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}