{"id":4457,"date":"2019-04-19T11:12:05","date_gmt":"2019-04-19T09:12:05","guid":{"rendered":"https:\/\/www.wojo.com\/blog\/?p=4457"},"modified":"2022-02-07T11:03:21","modified_gmt":"2022-02-07T10:03:21","slug":"cybersecurite-informatique-conseils","status":"publish","type":"post","link":"https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/","title":{"rendered":"Cybers\u00e9curit\u00e9, tou\u00b7te\u00b7s concern\u00e9\u00b7e\u00b7s\u2009!"},"content":{"rendered":"<p><!-- wp:paragraph --><\/p>\n<p><strong>Ah\u2009! Les hackers,<br \/>\nc\u2019est un peu le nouveau mal de l\u2019entreprise, non\u2009? Toujours plus fut\u00e9s et<br \/>\navides, ils parviennent \u00e0 ran\u00e7onner les soci\u00e9t\u00e9s, \u00e0 coup d\u2019attaques de grande<br \/>\nenvergure, qui font parfois mal aux portefeuilles des PME. Et s\u2019il \u00e9tait temps<br \/>\nde vous y mettre vous aussi, \u00e0 la cybers\u00e9curit\u00e9\u2009? Oui, vous\u2009! TPE, PME, grands groupes,<br \/>\nnous sommes tous concern\u00e9s\u2009!<\/strong><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Avec 2,3 milliards de cyberattaques dans le monde en <a href=\"https:\/\/www.itgovernance.co.uk\/blog\/infographic-list-of-data-breaches-in-2018\">2018<\/a> et d\u00e9j\u00e0 plus de <a href=\"https:\/\/www.itgovernance.co.uk\/blog\/list-of-data-breaches-and-cyber-attacks-in-january-2019-1769185063-records-leaked\">2 milliards<\/a> rien qu\u2019en janvier et f\u00e9vrier 2019, il est clair qu\u2019il n\u2019est plus s\u00fbr de surfer sur le web, bien au contraire. Pour les entreprises, cela peut avoir des cons\u00e9quences d\u00e9sastreuses. Aux \u00c9tats-Unis, par exemple, 93&nbsp;% des entreprises ayant subi une perte de donn\u00e9es pendant 10 jours et plus, ont d\u00e9clar\u00e9 faillite dans l\u2019ann\u00e9e, selon la National Archives and Records Administration. En France, ce sont surtout les PME de moins de 250 salari\u00e9s qui sont vis\u00e9es, car elles sont plus vuln\u00e9rables que les grosses structures ayant mis en place des plans de cybers\u00e9curit\u00e9 informatique. Alors, comment se prot\u00e9ger\u2009? On commence par le commencement.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:heading --><\/p>\n<h2>Ceci n\u2019est pas un mot de passe<\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>En mati\u00e8re de s\u00e9curit\u00e9 informatique, il y a de bonnes<br \/>\npratiques, assez simples \u00e0 mettre en place \u00e0 l\u2019\u00e9chelle de l\u2019individu. Parce que<br \/>\ncroyez-le ou non, mais les collaborateurs sont les premi\u00e8res failles des<br \/>\nsyst\u00e8mes informatiques. Les DSI s\u2019en arrachent les cheveux, quand ils en ont.<br \/>\nPourquoi\u2009? Parce que nous, pauvres \u00e2mes sans savoir informatique que nous<br \/>\nsommes, nous avons tendance \u00e0 tout partager, de partout et n\u2019importe o\u00f9. Et les<br \/>\nhackers en profitent.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Saviez-vous qu\u2019il faut seulement deux secondes \u00e0 un hacker<br \/>\npour percer un mot de passe de sept lettres\u2009? Cela vous en dit d\u00e9j\u00e0 un peu plus<br \/>\nsur leur capacit\u00e9 \u00e0 vous nuire, en tant qu\u2019individu pour commencer, mais aussi<br \/>\nen tant qu\u2019entreprise. D\u00e8s lors, la premi\u00e8re chose \u00e0 faire est de renforcer vos<br \/>\nmots de passe, le bon vieux&nbsp;123456 n\u2019\u00e9tant pas un mot de passe s\u00e9curitaire,<br \/>\nni le 0000 de votre smartphone d\u2019ailleurs. Ensuite, il est important de faire<br \/>\nen sorte que vos collaborateurs ne partagent ces donn\u00e9es sensibles que via des<br \/>\nr\u00e9seaux s\u00e9curis\u00e9s. Et non, Facebook, WhatsApp, LinkedIn et consorts ne font pas<br \/>\npartie de ces r\u00e9seaux s\u00e9curis\u00e9s.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Apr\u00e8s, il y a aussi les conseils de bon sens, comme celui de fermer sa session d\u2019ordinateur au moment de partir en pause ou de ne pas laisser son smartphone ou sa montre connect\u00e9e \u00e0 la port\u00e9e de tous. C\u2019est qu\u2019un petit malin a vite fait de passer pour se faire passer pour vous.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p><strong>A lire aussi : <\/strong><a href=\"https:\/\/www.wojo.com\/blog\/la-boite-a-outils\/2019\/03\/27\/numerique-travail-application\/\"><strong>Ces solutions technologiques qui vous facilitent la vie au travail<\/strong><\/a><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:heading --><\/p>\n<h2>Ceci n\u2019est pas un mail<\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Les arnaques les plus courantes ou les plus connues sont<br \/>\nli\u00e9s \u00e0 la r\u00e9ception de mail. Le phishing est un proc\u00e9d\u00e9 r\u00e9gulier, qui vise \u00e0<br \/>\nvous faire croire que vous devez de l\u2019argent \u00e0 une entreprise de renomm\u00e9e<br \/>\nnationale, comme EDF, Bouygues Telecom ou la SNCF. On vous demande par exemple de<br \/>\nr\u00e9gulariser rapidement une facture en attente, sous peine de bloquer votre<br \/>\ncompte. Mais\u2026 il suffit de porter attention \u00e0 l\u2019adresse de l\u2019exp\u00e9diteur pour se<br \/>\nrendre compte qu\u2019il s\u2019agit d\u2019une vaste com\u00e9die tragique, m\u00eame si le logo de ladite<br \/>\nentreprise est pr\u00e9sent en gros dans le corps du mail. <\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>En plus d\u2019\u00eatre vigilant\u00b7e face \u00e0 ce type de messages, il peut \u00eatre int\u00e9ressant, d\u00e8s lors que vous travaillez sur les donn\u00e9es sensibles de vos clients, de mettre en place un cryptage de vos mails. Le chiffrement des mails est une bonne fa\u00e7on de prot\u00e9ger vos donn\u00e9es personnelles comme professionnelles. M\u00eame si on vous vole votre ordinateur, vos mails seront ind\u00e9chiffrables sans la cl\u00e9 permettant de d\u00e9chiffrer votre message. Cela peut vous donner des airs d\u2019agent secret au service de Sa Majest\u00e9, mais c\u2019est aujourd\u2019hui une pratique qui peut \u00eatre salutaire dans bien des secteurs. Interess\u00e9\u00b7e\u2009? Regardez du c\u00f4t\u00e9 du chiffrement PGP. <\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p><strong>A lire aussi : <\/strong><a href=\"https:\/\/www.wojo.com\/blog\/la-boite-a-outils\/2018\/10\/05\/4-applis-pour-gagner-du-temps\/\"><strong>4 applis pour gagner du temps<\/strong><\/a><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:heading --><\/p>\n<h2>Ceci n\u2019est pas un site Internet<\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Vous avez peut-\u00eatre remarqu\u00e9e, lors de votre navigation web,<br \/>\ncette petite alerte qui vous dit qu\u2019un site n\u2019est pas s\u00e9curis\u00e9. Il s\u2019affiche<br \/>\nlorsque vous \u00eates sur des sites sous protocole HTTP simple, sans le S de <em>secure<\/em>. Cela signifie qu\u2019en transitant<br \/>\nvia ce site, les donn\u00e9es que vous partagez seront envoy\u00e9es en texte brut, et<br \/>\nvuln\u00e9rables en cas de vol de donn\u00e9es. Pour surfer en toute tranquillit\u00e9 et<br \/>\neffectuer des transactions s\u00e9curis\u00e9es (ou presque), v\u00e9rifiez bien le protocole<br \/>\ndu site. HTTPS et rien d\u2019autre. <\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Et si vous souhaitez pouvoir surfer sur le net dans l\u2019anonymat, sans transmettre la moiti\u00e9 de votre parcours de la journ\u00e9e aux grands GAFAM, vous pouvez aussi faire le choix d\u2019investir dans un VPN (Virtual Private Network). De nombreux grands groupes ont mis en place ce type de dispositifs depuis plusieurs ann\u00e9es d\u00e9j\u00e0. Il est aussi \u00e0 la port\u00e9e des petites structures. Moyennant quelques euros, cela vous permet de surfer masqu\u00e9 du gouvernement comme des hackers ou d\u2019autres ind\u00e9sirables, gr\u00e2ce \u00e0 un protocole d\u2019encapsulation.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p><strong>A lire aussi : <\/strong><a href=\"https:\/\/www.wojo.com\/blog\/la-boite-a-outils\/2018\/09\/18\/5-moocs-formation-management\/\"><strong>5 MOOCs \u00e0 saisir pour monter en comp\u00e9tences<\/strong><\/a><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:heading --><\/p>\n<h2>Ceci n\u2019est pas un objet connect\u00e9<\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Quelques mots pour finir sur les objets connect\u00e9s. Quelle<br \/>\nformidable invention que d\u2019avoir une montre, un frigo, une voiture connect\u00e9e au<br \/>\nr\u00e9seau. Mais voil\u00e0, ce sont de nouvelles br\u00e8ches de s\u00e9curit\u00e9, et autant de<br \/>\nnouvelles fa\u00e7ons pour les hackers de s\u2019attaquer aux entreprises et<br \/>\nparticuliers. Comment\u2009? En 2016, un <em>botnet<\/em><br \/>\ndu nom de <a href=\"https:\/\/www.developpez.com\/actu\/204521\/Une-variante-du-botnet-Mirai-embarque-trois-exploits-pour-cibler-des-appareils-IdO-vulnerables-au-lieu-d-utiliser-la-force-brute-comme-l-originale\/\">Mirai<\/a><br \/>\nmettait \u00e0 genoux les grands sites du monde, comme Twitter, Reddit ou Github, en<br \/>\nprofitant des failles de s\u00e9curit\u00e9 des objets connect\u00e9s. OVH a \u00e9galement \u00e9t\u00e9 la<br \/>\ncible la m\u00eame ann\u00e9e d\u2019une attaque men\u00e9e via des milliers de cam\u00e9ras connect\u00e9es,<br \/>\nqui a malmen\u00e9 le g\u00e9ant de l\u2019h\u00e9bergement. <\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>En cause cette fois-ci, des mots de passe un peu trop<br \/>\nsimplistes des utilisateurs, tout comme des d\u00e9fauts de conception dans le<br \/>\ndesign des objets. C\u2019est que le <em>Security<br \/>\nby Design<\/em> est important dans l\u2019IoT (<em>Internet<br \/>\nOf Things,<\/em> ou Internet des Objets pour les non-initi\u00e9s). Ici encore, un bon<br \/>\nmot de passe est de rigueur, et c\u2019est le minimum.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p><strong>Voil\u00e0 de quoi vous donner quelques sueurs froides lors de vos prochains surfs sur le net, mais aussi vous donner envie d\u2019aller plus loin dans la s\u00e9curit\u00e9 informatique de vos structures. \u00c0 bient\u00f4t, et d\u2019ici l\u00e0, prenez soin de vos donn\u00e9es\u2009!<\/strong><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Article r\u00e9dig\u00e9 par Aurore BISICCHIA pour<br \/><a href=\"https:\/\/wojo.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Wojo<\/a><br \/>Work. Share. Live.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ah\u2009! Les hackers, c\u2019est un peu le nouveau mal de l\u2019entreprise, non\u2009? Toujours plus fut\u00e9s et avides, ils parviennent \u00e0 ran\u00e7onner les soci\u00e9t\u00e9s, \u00e0 coup d\u2019attaques de grande envergure, qui font parfois mal aux portefeuilles des PME. Et s\u2019il \u00e9tait temps de vous y mettre vous aussi, \u00e0 la cybers\u00e9curit\u00e9\u2009? Oui, vous\u2009! TPE, PME, grands [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4459,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"podcast_url_v2":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-4457","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-la-boite-a-outils"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybers\u00e9curit\u00e9 - Informatique - Conseils et Actualit\u00e9s<\/title>\n<meta name=\"description\" content=\"Ah\u2009! Les hackers, c\u2019est un peu le nouveau mal de l\u2019entreprise, non\u2009? Toujours plus fut\u00e9s et avides, ils parviennent \u00e0 ran\u00e7onner les soci\u00e9t\u00e9s, \u00e0 coup\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 - Informatique - Conseils et Actualit\u00e9s\" \/>\n<meta property=\"og:description\" content=\"Ah\u2009! Les hackers, c\u2019est un peu le nouveau mal de l\u2019entreprise, non\u2009? Toujours plus fut\u00e9s et avides, ils parviennent \u00e0 ran\u00e7onner les soci\u00e9t\u00e9s, \u00e0 coup\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Wojo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Wojo.coworking\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-19T09:12:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-07T10:03:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wojo.com\/blog\/wp-content\/uploads\/2019\/04\/adi-goldstein-339915-unsplash-e1555665037181.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Wojo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Wojo_co\" \/>\n<meta name=\"twitter:site\" content=\"@Wojo_co\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Wojo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/fr\\\/la-boite-a-outils\\\/cybersecurite-informatique-conseils\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/fr\\\/la-boite-a-outils\\\/cybersecurite-informatique-conseils\\\/\"},\"author\":{\"name\":\"Wojo\",\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/#\\\/schema\\\/person\\\/52175cfaea09e0d3479bdd89e2993639\"},\"headline\":\"Cybers\u00e9curit\u00e9, tou\u00b7te\u00b7s concern\u00e9\u00b7e\u00b7s\u2009!\",\"datePublished\":\"2019-04-19T09:12:05+00:00\",\"dateModified\":\"2022-02-07T10:03:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/fr\\\/la-boite-a-outils\\\/cybersecurite-informatique-conseils\\\/\"},\"wordCount\":1181,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/fr\\\/la-boite-a-outils\\\/cybersecurite-informatique-conseils\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/adi-goldstein-339915-unsplash-e1555665037181.jpg\",\"articleSection\":[\"La bo\u00eete \u00e0 outils\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.wojo.com\\\/blog\\\/fr\\\/la-boite-a-outils\\\/cybersecurite-informatique-conseils\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/fr\\\/la-boite-a-outils\\\/cybersecurite-informatique-conseils\\\/\",\"url\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/fr\\\/la-boite-a-outils\\\/cybersecurite-informatique-conseils\\\/\",\"name\":\"Cybers\u00e9curit\u00e9 - Informatique - Conseils et Actualit\u00e9s\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/fr\\\/la-boite-a-outils\\\/cybersecurite-informatique-conseils\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/fr\\\/la-boite-a-outils\\\/cybersecurite-informatique-conseils\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/adi-goldstein-339915-unsplash-e1555665037181.jpg\",\"datePublished\":\"2019-04-19T09:12:05+00:00\",\"dateModified\":\"2022-02-07T10:03:21+00:00\",\"description\":\"Ah\u2009! Les hackers, c\u2019est un peu le nouveau mal de l\u2019entreprise, non\u2009? Toujours plus fut\u00e9s et avides, ils parviennent \u00e0 ran\u00e7onner les soci\u00e9t\u00e9s, \u00e0 coup\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/fr\\\/la-boite-a-outils\\\/cybersecurite-informatique-conseils\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wojo.com\\\/blog\\\/fr\\\/la-boite-a-outils\\\/cybersecurite-informatique-conseils\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/fr\\\/la-boite-a-outils\\\/cybersecurite-informatique-conseils\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/adi-goldstein-339915-unsplash-e1555665037181.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/adi-goldstein-339915-unsplash-e1555665037181.jpg\",\"width\":1200,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/fr\\\/la-boite-a-outils\\\/cybersecurite-informatique-conseils\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La bo\u00eete \u00e0 outils\",\"item\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/fr\\\/category\\\/la-boite-a-outils\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybers\u00e9curit\u00e9, tou\u00b7te\u00b7s concern\u00e9\u00b7e\u00b7s\u2009!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/\",\"name\":\"Blog Wojo\",\"description\":\"Work. Share. Live.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/#organization\",\"name\":\"Wojo\",\"url\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Wojo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Wojo.coworking\\\/\",\"https:\\\/\\\/x.com\\\/Wojo_co\",\"https:\\\/\\\/instagram.com\\\/wojo_co\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wojo-co\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCorVBPUgSsTQ3zUR9CYSp8Q\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wojo.com\\\/blog\\\/#\\\/schema\\\/person\\\/52175cfaea09e0d3479bdd89e2993639\",\"name\":\"Wojo\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 - Informatique - Conseils et Actualit\u00e9s","description":"Ah\u2009! Les hackers, c\u2019est un peu le nouveau mal de l\u2019entreprise, non\u2009? Toujours plus fut\u00e9s et avides, ils parviennent \u00e0 ran\u00e7onner les soci\u00e9t\u00e9s, \u00e0 coup","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 - Informatique - Conseils et Actualit\u00e9s","og_description":"Ah\u2009! Les hackers, c\u2019est un peu le nouveau mal de l\u2019entreprise, non\u2009? Toujours plus fut\u00e9s et avides, ils parviennent \u00e0 ran\u00e7onner les soci\u00e9t\u00e9s, \u00e0 coup","og_url":"https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/","og_site_name":"Blog Wojo","article_publisher":"https:\/\/www.facebook.com\/Wojo.coworking\/","article_published_time":"2019-04-19T09:12:05+00:00","article_modified_time":"2022-02-07T10:03:21+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.wojo.com\/blog\/wp-content\/uploads\/2019\/04\/adi-goldstein-339915-unsplash-e1555665037181.jpg","type":"image\/jpeg"}],"author":"Wojo","twitter_card":"summary_large_image","twitter_creator":"@Wojo_co","twitter_site":"@Wojo_co","twitter_misc":{"\u00c9crit par":"Wojo","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/#article","isPartOf":{"@id":"https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/"},"author":{"name":"Wojo","@id":"https:\/\/www.wojo.com\/blog\/#\/schema\/person\/52175cfaea09e0d3479bdd89e2993639"},"headline":"Cybers\u00e9curit\u00e9, tou\u00b7te\u00b7s concern\u00e9\u00b7e\u00b7s\u2009!","datePublished":"2019-04-19T09:12:05+00:00","dateModified":"2022-02-07T10:03:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/"},"wordCount":1181,"commentCount":0,"publisher":{"@id":"https:\/\/www.wojo.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wojo.com\/blog\/wp-content\/uploads\/2019\/04\/adi-goldstein-339915-unsplash-e1555665037181.jpg","articleSection":["La bo\u00eete \u00e0 outils"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/","url":"https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/","name":"Cybers\u00e9curit\u00e9 - Informatique - Conseils et Actualit\u00e9s","isPartOf":{"@id":"https:\/\/www.wojo.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/#primaryimage"},"image":{"@id":"https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wojo.com\/blog\/wp-content\/uploads\/2019\/04\/adi-goldstein-339915-unsplash-e1555665037181.jpg","datePublished":"2019-04-19T09:12:05+00:00","dateModified":"2022-02-07T10:03:21+00:00","description":"Ah\u2009! Les hackers, c\u2019est un peu le nouveau mal de l\u2019entreprise, non\u2009? Toujours plus fut\u00e9s et avides, ils parviennent \u00e0 ran\u00e7onner les soci\u00e9t\u00e9s, \u00e0 coup","breadcrumb":{"@id":"https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/#primaryimage","url":"https:\/\/www.wojo.com\/blog\/wp-content\/uploads\/2019\/04\/adi-goldstein-339915-unsplash-e1555665037181.jpg","contentUrl":"https:\/\/www.wojo.com\/blog\/wp-content\/uploads\/2019\/04\/adi-goldstein-339915-unsplash-e1555665037181.jpg","width":1200,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/www.wojo.com\/blog\/fr\/la-boite-a-outils\/cybersecurite-informatique-conseils\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.wojo.com\/blog\/fr\/"},{"@type":"ListItem","position":2,"name":"La bo\u00eete \u00e0 outils","item":"https:\/\/www.wojo.com\/blog\/fr\/category\/la-boite-a-outils\/"},{"@type":"ListItem","position":3,"name":"Cybers\u00e9curit\u00e9, tou\u00b7te\u00b7s concern\u00e9\u00b7e\u00b7s\u2009!"}]},{"@type":"WebSite","@id":"https:\/\/www.wojo.com\/blog\/#website","url":"https:\/\/www.wojo.com\/blog\/","name":"Blog Wojo","description":"Work. Share. Live.","publisher":{"@id":"https:\/\/www.wojo.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wojo.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.wojo.com\/blog\/#organization","name":"Wojo","url":"https:\/\/www.wojo.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.wojo.com\/blog\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Wojo"},"image":{"@id":"https:\/\/www.wojo.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Wojo.coworking\/","https:\/\/x.com\/Wojo_co","https:\/\/instagram.com\/wojo_co\/","https:\/\/www.linkedin.com\/company\/wojo-co\/","https:\/\/www.youtube.com\/channel\/UCorVBPUgSsTQ3zUR9CYSp8Q"]},{"@type":"Person","@id":"https:\/\/www.wojo.com\/blog\/#\/schema\/person\/52175cfaea09e0d3479bdd89e2993639","name":"Wojo"}]}},"_links":{"self":[{"href":"https:\/\/www.wojo.com\/blog\/wp-json\/wp\/v2\/posts\/4457","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wojo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wojo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wojo.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wojo.com\/blog\/wp-json\/wp\/v2\/comments?post=4457"}],"version-history":[{"count":0,"href":"https:\/\/www.wojo.com\/blog\/wp-json\/wp\/v2\/posts\/4457\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wojo.com\/blog\/wp-json\/wp\/v2\/media\/4459"}],"wp:attachment":[{"href":"https:\/\/www.wojo.com\/blog\/wp-json\/wp\/v2\/media?parent=4457"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wojo.com\/blog\/wp-json\/wp\/v2\/categories?post=4457"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wojo.com\/blog\/wp-json\/wp\/v2\/tags?post=4457"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}