{"id":17930,"date":"2022-08-31T16:01:52","date_gmt":"2022-08-31T16:01:52","guid":{"rendered":"https:\/\/www.cyberguru.it\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/"},"modified":"2023-02-14T21:11:05","modified_gmt":"2023-02-14T21:11:05","slug":"les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/fr\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/","title":{"rendered":"Les donn\u00e9es, le butin le plus convoit\u00e9. Les prot\u00e9ger n\u2019est plus une option."},"content":{"rendered":"\n<h5 class=\"wp-block-heading\"><strong><strong><em>En 2021, 22 milliards de donn\u00e9es ont \u00e9t\u00e9 viol\u00e9es.<\/em><\/strong><\/strong><\/h5>\n\n\n\n<p>Aujourd\u2019hui, l\u2019une des marchandises d\u2019\u00e9change les plus pr\u00e9cieuses sur le march\u00e9 mondial sont les donn\u00e9es&nbsp;: informations sensibles, professionnelles et personnelles, tendances, go\u00fbts, opinions, informations financi\u00e8res. <\/p>\n\n\n\n<p>Comme l\u2019a soulign\u00e9 \u00e0 plusieurs reprises la Commission europ\u00e9enne, les donn\u00e9es sont la mati\u00e8re premi\u00e8re du march\u00e9 unique num\u00e9rique.<br>Comme l\u2019\u00e9crivent Fabio Pompeio et Alessandro Alongi dans leur livre <strong>Droit \u00e0 la vie priv\u00e9e et protection des donn\u00e9es personnelles. Le RGPD \u00e0 l\u2019\u00e9preuve de l\u2019\u00e9conomie ax\u00e9e sur les donn\u00e9es<\/strong> \u00ab&nbsp;Il se passe plus de choses en ligne en une minute qu\u2019en une journ\u00e9e enti\u00e8re dans la vie r\u00e9elle&nbsp;: des millions de courriels qui voyagent d\u2019une partie du monde \u00e0 l\u2019autre, autant de photos, de vid\u00e9os et de commentaires sont post\u00e9s sur les r\u00e9seaux sociaux, les moteurs de recherche indexent les informations, des centaines de milliers d\u2019utilisateurs t\u00e9l\u00e9chargent du contenu, des documents et des informations depuis le Web et, selon les donn\u00e9es des derni\u00e8res ann\u00e9es, 751&nbsp;000 dollars sont d\u00e9pens\u00e9s en ligne.&nbsp;\u00bb<br><\/p>\n\n\n\n<p>\u00c0 la fin d\u2019une journ\u00e9e moyenne, \u00e9crivent encore les deux auteurs, \u00ab&nbsp;on compte 42 milliards de messages sur WhatsApp, 150 milliards de courriels et 66 milliards de photos sur Instagram. Des chiffres records, impensables jusqu\u2019\u00e0 il y a quelques ann\u00e9es, et possibles aujourd\u2019hui uniquement gr\u00e2ce au r\u00e9seau, au Web et \u00e0 l\u2019\u00e9norme capacit\u00e9 des machines modernes \u00e0 traiter les donn\u00e9es et les informations. Facebook d\u00e9finit qui nous sommes, Amazon ce que nous voulons et Google ce que nous pensons. Les g\u00e9ants du Web d\u00e9finissent surtout notre r\u00e9putation, \u00e9tant donn\u00e9 que celle-ci est pour la plupart reconstruite sur l\u2019interpr\u00e9tation des traces que nous laissons dans nos interactions en r\u00e9seau, ainsi que sur la base des donn\u00e9es disponibles \u00e0 notre sujet.&nbsp;\u00bb<br><br>Toutes ces informations sont ensuite utilis\u00e9es \u00e0 des fins commerciales, pour nous envoyer des publicit\u00e9s personnalis\u00e9es, mais aussi pour cr\u00e9er des profils auxquels les compagnies d\u2019assurance ou les employeurs potentiels ou toute personne susceptible d\u2019\u00eatre int\u00e9ress\u00e9e par des informations nous concernant pourront se r\u00e9f\u00e9rer. Elles ont donc une grande valeur \u00e9conomique.<br>Mais c\u2019est un niveau dont nous sommes tous plus ou moins conscients et que nous pouvons donc g\u00e9rer dans la mesure du possible, si seulement nous d\u00e9cidons de le faire. Il est difficile d\u2019\u00eatre invisible aujourd\u2019hui, mais on peut y arriver.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Violation et vol de donn\u00e9es<\/h5>\n\n\n\n<p>Mais il y a un niveau beaucoup plus insidieux&nbsp;: c\u2019est celui de la v\u00e9ritable violation et du vol de donn\u00e9es.<br>En 2021, selon le rapport de la soci\u00e9t\u00e9 am\u00e9ricaine Risk Based Security, <a href=\"https:\/\/www.riskbasedsecurity.com\/2022\/02\/04\/data-breach-report-2021-year-end\/\">22 milliards de donn\u00e9es ont \u00e9t\u00e9 pirat\u00e9es.<\/a>Elles ont probablement fini sur les march\u00e9s du dark web pour \u00eatre vendues \u00e0 la communaut\u00e9 des cybercriminels qui, \u00e0 leur tour, les utilisent pour mettre au point des cyber-attaques, y compris le vol d\u2019identit\u00e9, la compromission d\u2019e-mails professionnels (Business Email Compromise, BEC) et l\u2019infection par ran\u00e7ongiciel. Pour le dire simplement, les donn\u00e9es sont la base du crime exerc\u00e9 sur le Net \u00e0 tel point que, selon les experts, sans elles, les pirates n\u2019auraient pas r\u00e9ussi \u00e0 mettre la main sur les <a href=\"https:\/\/atlasvpn.com\/blog\/cybercrime-annual-revenue-is-3-times-bigger-than-walmarts\" target=\"_blank\" rel=\"noreferrer noopener\">1&nbsp;500 milliards de dollars de revenus<\/a> r\u00e9alis\u00e9s en 2019.<\/p>\n\n\n\n<p>Selon le <strong>Data Breach Investigations Report<\/strong> &#8211; <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/2022\/dbir\/2022-data-breach-investigations-report-dbir.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DBIR 2022<\/strong><\/a><strong> &#8211;<\/strong>les quatre principales m\u00e9thodes utilis\u00e9es par les pirates informatiques \u00e0 cette fin sont&nbsp;: <strong>le vol d\u2019informations d\u2019identification, le phishing, l\u2019exploitation des vuln\u00e9rabilit\u00e9s et les botnets. <\/strong> <\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Le vol d\u2019<strong>identifiants<\/strong><\/h5>\n\n\n\n<p>Selon le DBIR 2022, depuis 2017, il y a eu une augmentation de 30&nbsp;% des informations d\u2019identification vol\u00e9es. Se faire voler ses identifiants de connexion, tels que son nom d\u2019utilisateur et son mot de passe, revient \u00e0 ouvrir grand les portes aux criminels et \u00e0 leur fournir des donn\u00e9es professionnelles, personnelles et bancaires.<strong><br>Cela vaut \u00e9galement pour les employ\u00e9s qui ont des r\u00f4les non pas de responsabilit\u00e9 mais plus \u00ab&nbsp;lat\u00e9raux&nbsp;\u00bb. Pour le hacker, l\u2019objectif est d\u2019entrer dans le r\u00e9seau de l\u2019entreprise, peu importe d\u2019o\u00f9 il vient. <\/strong><\/p>\n\n\n\n<p>Une erreur tr\u00e8s courante mais qui peut avoir des cons\u00e9quences dangereuses consiste par exemple \u00e0 partager votre mot de passe ou de le r\u00e9utiliser pour plusieurs comptes. Une erreur tr\u00e8s courante, comme le rel\u00e8ve l\u2019<a href=\"https:\/\/services.google.com\/fh\/files\/blogs\/google_security_infographic.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">enqu\u00eate Google<\/a>, selon laquelle 52&nbsp;% des personnes r\u00e9utilisent les mots de passe pour plusieurs comptes. <\/p>\n\n\n\n<h5 class=\"wp-block-heading\">L\u2019<strong>hame\u00e7onnage (phishing) <\/strong><\/h5>\n\n\n\n<p>Le phishing est en t\u00eate de tous les classements de vol de donn\u00e9es personnelles. C\u2019est le syst\u00e8me le plus utilis\u00e9 par les cybercriminels, experts en ing\u00e9nierie sociale et, en m\u00eame temps, celui qui enregistre le plus de victimes. C\u2019est parce que le phishing sous toutes ses formes et d\u00e9clinaisons (phishing, spray-phishing, spear-phishing, smishing et vishing) repr\u00e9sente la voie directe pour entrer dans une organisation. M\u00eame le ran\u00e7ongiciel, qui ne concernait auparavant que l\u2019extorsion financi\u00e8re, est maintenant utilis\u00e9 pour voler des donn\u00e9es. <strong><br>Et le d\u00e9fi devient de plus en plus ardu car m\u00eame l\u2019authentification \u00e0 deux facteurs ne peut pas nous permettre de dormir tranquille. Les hackers sont de plus en plus cr\u00e9atifs et trouvent de nouveaux moyens de contourner ce type de protection.<\/strong><\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Exploiter les vuln\u00e9rabilit\u00e9s<\/strong><\/h5>\n\n\n\n<p>Le phishing et le vol d\u2019informations d\u2019identification exploitent souvent des vuln\u00e9rabilit\u00e9s qui m\u00e8nent toujours au butin habituel&nbsp;: le vol de donn\u00e9es. Les vuln\u00e9rabilit\u00e9s du logiciel sont courantes. <a href=\"https:\/\/www.cvedetails.com\/browse-by-date.php\" target=\"_blank\" rel=\"noreferrer noopener\">CVE Details<\/a>, qui g\u00e8re une base de donn\u00e9es, a enregistr\u00e9 plus de 20&nbsp;000 vuln\u00e9rabilit\u00e9s en 2021, chacune pouvant potentiellement permettre \u00e0 un pirate informatique d\u2019exploiter la faille et de prendre le contr\u00f4le d\u2019une application pour voler des donn\u00e9es ou installer des logiciels malveillants. Sur ce point aussi, il y a encore beaucoup \u00e0 faire.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Botnets<\/strong><\/h5>\n\n\n\n<p>Un botnet, mot form\u00e9 par les termes \u00ab&nbsp;robot&nbsp;\u00bb et \u00ab&nbsp;network&nbsp;\u00bb, est un r\u00e9seau informatique contr\u00f4l\u00e9 par un botmaster et compos\u00e9 d\u2019appareils infect\u00e9s par des malwares appel\u00e9s, pr\u00e9cis\u00e9ment, des bots ou des zombies. Les criminels qui en ont le contr\u00f4le le g\u00e8rent \u00e0 distance pour effectuer des cyberattaques avec des objectifs vari\u00e9s&nbsp;: l\u2019envoi d\u2019e-mails de phishing, de logiciels malveillants et\/ou l\u2019ex\u00e9cution d\u2019une attaque par d\u00e9ni de service. Tout cela peut s\u2019inscrire dans un objectif plus large de vol de donn\u00e9es.<br>Selon <a href=\"https:\/\/www.spamhaus.org\/news\/article\/817\/spamhaus-botnet-threat-update-q4-2021\" target=\"_blank\" rel=\"noreferrer noopener\">SpamHaus<\/a>, au quatri\u00e8me trimestre 2021, l\u2019activit\u00e9 des botnets a augment\u00e9 de 23&nbsp;%. <\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Le facteur humain<\/strong><\/h5>\n\n\n\n<p>Des types de violation diff\u00e9rents mais qui ont \u00e0 l\u2019origine la m\u00eame faille&nbsp;: le facteur humain, le v\u00e9ritable maillon faible de la cha\u00eene. Selon le DBIR 2022, 82&nbsp;% des violations ont pour origine une erreur humaine. Ce sont pr\u00e9cis\u00e9ment \u00ab&nbsp;<em>les personnes qui continuent \u00e0 jouer un r\u00f4le tr\u00e8s important tant dans les accidents que dans les infractions<\/em>&nbsp;\u00bb, peut-on lire.<\/p>\n\n\n\n<p>C\u2019est donc sur l\u2019\u00e9l\u00e9ment humain qu\u2019il faut intervenir, en le rendant conscient, en l\u2019instruisant, en le formant et en le mettant en mesure de r\u00e9pondre rapidement aux menaces qui viennent et viendront, de plus en plus nombreuses et de plus en plus agressives, du Web. Il n\u2019y a donc qu\u2019une solution&nbsp;: une formation efficace et de qualit\u00e9.<\/p>\n\n\n\n<p>Afin de pr\u00e9venir les dommages cybern\u00e9tiques, qui peuvent avoir des cons\u00e9quences tr\u00e8s graves, les entreprises doivent choisir des plates-formes de formation qui sont \u00e0 la hauteur du d\u00e9fi d\u2019aujourd\u2019hui&nbsp;: mettre leurs organisations \u00e0 l\u2019abri des attaques et les pr\u00e9parer \u00e0 toujours se d\u00e9fendre correctement. Pour atteindre cet objectif, chaque employ\u00e9 doit ma\u00eetriser une posture num\u00e9rique correcte et \u00eatre pr\u00eat \u00e0 reconna\u00eetre et \u00e0 g\u00e9rer tout type d\u2019attaque. <\/p>\n\n\n\n<p>C\u2019est le seul v\u00e9ritable obstacle pour les pirates et cela peut garantir une protection efficace et durable pour l\u2019ensemble de l\u2019entreprise.<\/p>\n\n\n\n<div class=\"wp-block-group has-very-light-gray-background-color has-background is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-text-align-center\"><strong>En savoir plus sur les parcours de formation de Cyber Guru<\/strong><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png\" alt=\"\" class=\"wp-image-5779\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/cyber-guru-phishing\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png\" alt=\"\" class=\"wp-image-5780\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/cyber-guru-channel\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png\" alt=\"\" class=\"wp-image-6471\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2021, 22 milliards de donn\u00e9es ont \u00e9t\u00e9 viol\u00e9es. Aujourd\u2019hui, l\u2019une des marchandises d\u2019\u00e9change les plus pr\u00e9cieuses sur le march\u00e9 mondial sont les donn\u00e9es&nbsp;: informations sensibles, professionnelles et personnelles, tendances, go\u00fbts, opinions, informations financi\u00e8res. Comme l\u2019a soulign\u00e9 \u00e0 plusieurs reprises la Commission europ\u00e9enne, les donn\u00e9es sont la mati\u00e8re premi\u00e8re du march\u00e9 unique num\u00e9rique.Comme l\u2019\u00e9crivent Fabio [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":17517,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[116],"tags":[508,498,502,513],"class_list":["post-17930","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","tag-cyber-attaques-fr","tag-cybersecurite-2","tag-sensibilisation-a-la-cybersecurite-fr-3","tag-violation-de-donnees-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Les donn\u00e9es, le butin le plus convoit\u00e9. Les prot\u00e9ger n\u2019est plus une option.<\/title>\n<meta name=\"description\" content=\"Les donn\u00e9es sont aujourd\u2019hui l\u2019une des marchandises d\u2019\u00e9change les plus pr\u00e9cieuses sur le march\u00e9 mondial\u00a0: informations sensibles, professionnelles et personnelles...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/fr\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les donn\u00e9es, le butin le plus convoit\u00e9. Les prot\u00e9ger n\u2019est plus une option.\" \/>\n<meta property=\"og:description\" content=\"Les donn\u00e9es sont aujourd\u2019hui l\u2019une des marchandises d\u2019\u00e9change les plus pr\u00e9cieuses sur le march\u00e9 mondial\u00a0: informations sensibles, professionnelles et personnelles...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/fr\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-31T16:01:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-14T21:11:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/08\/Violazione-dati-2.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"290\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"m.baciucco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"m.baciucco\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/08\\\/31\\\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/08\\\/31\\\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\\\/\"},\"author\":{\"name\":\"m.baciucco\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"headline\":\"Les donn\u00e9es, le butin le plus convoit\u00e9. Les prot\u00e9ger n\u2019est plus une option.\",\"datePublished\":\"2022-08-31T16:01:52+00:00\",\"dateModified\":\"2023-02-14T21:11:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/08\\\/31\\\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\\\/\"},\"wordCount\":1409,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/08\\\/31\\\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Violazione-dati-2.webp\",\"keywords\":[\"Cyber-attaques\",\"Cybers\u00e9curit\u00e9\",\"Sensibilisation \u00e0 la cybers\u00e9curit\u00e9\",\"Violation de donn\u00e9es\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/08\\\/31\\\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/08\\\/31\\\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\\\/\",\"name\":\"Les donn\u00e9es, le butin le plus convoit\u00e9. Les prot\u00e9ger n\u2019est plus une option.\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/08\\\/31\\\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/08\\\/31\\\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Violazione-dati-2.webp\",\"datePublished\":\"2022-08-31T16:01:52+00:00\",\"dateModified\":\"2023-02-14T21:11:05+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"description\":\"Les donn\u00e9es sont aujourd\u2019hui l\u2019une des marchandises d\u2019\u00e9change les plus pr\u00e9cieuses sur le march\u00e9 mondial\u00a0: informations sensibles, professionnelles et personnelles...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/08\\\/31\\\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/08\\\/31\\\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/08\\\/31\\\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Violazione-dati-2.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Violazione-dati-2.webp\",\"width\":500,\"height\":290,\"caption\":\"Violazione dati\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/08\\\/31\\\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/page-daccueil-v2-brouillon\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les donn\u00e9es, le butin le plus convoit\u00e9. Les prot\u00e9ger n\u2019est plus une option.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\",\"name\":\"m.baciucco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"caption\":\"m.baciucco\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/author\\\/m-baciucco\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Les donn\u00e9es, le butin le plus convoit\u00e9. Les prot\u00e9ger n\u2019est plus une option.","description":"Les donn\u00e9es sont aujourd\u2019hui l\u2019une des marchandises d\u2019\u00e9change les plus pr\u00e9cieuses sur le march\u00e9 mondial\u00a0: informations sensibles, professionnelles et personnelles...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/fr\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/","og_locale":"fr_FR","og_type":"article","og_title":"Les donn\u00e9es, le butin le plus convoit\u00e9. Les prot\u00e9ger n\u2019est plus une option.","og_description":"Les donn\u00e9es sont aujourd\u2019hui l\u2019une des marchandises d\u2019\u00e9change les plus pr\u00e9cieuses sur le march\u00e9 mondial\u00a0: informations sensibles, professionnelles et personnelles...","og_url":"https:\/\/www.cyberguru.it\/fr\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2022-08-31T16:01:52+00:00","article_modified_time":"2023-02-14T21:11:05+00:00","og_image":[{"width":500,"height":290,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/08\/Violazione-dati-2.webp","type":"image\/webp"}],"author":"m.baciucco","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"m.baciucco"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/"},"author":{"name":"m.baciucco","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"headline":"Les donn\u00e9es, le butin le plus convoit\u00e9. Les prot\u00e9ger n\u2019est plus une option.","datePublished":"2022-08-31T16:01:52+00:00","dateModified":"2023-02-14T21:11:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/"},"wordCount":1409,"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/08\/Violazione-dati-2.webp","keywords":["Cyber-attaques","Cybers\u00e9curit\u00e9","Sensibilisation \u00e0 la cybers\u00e9curit\u00e9","Violation de donn\u00e9es"],"articleSection":["Security Awareness"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/","url":"https:\/\/www.cyberguru.it\/fr\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/","name":"Les donn\u00e9es, le butin le plus convoit\u00e9. Les prot\u00e9ger n\u2019est plus une option.","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/08\/Violazione-dati-2.webp","datePublished":"2022-08-31T16:01:52+00:00","dateModified":"2023-02-14T21:11:05+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"description":"Les donn\u00e9es sont aujourd\u2019hui l\u2019une des marchandises d\u2019\u00e9change les plus pr\u00e9cieuses sur le march\u00e9 mondial\u00a0: informations sensibles, professionnelles et personnelles...","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/fr\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/08\/Violazione-dati-2.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/08\/Violazione-dati-2.webp","width":500,"height":290,"caption":"Violazione dati"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/08\/31\/les-donnees-le-butin-le-plus-convoite-les-proteger-nest-plus-une-option\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/fr\/page-daccueil-v2-brouillon\/"},{"@type":"ListItem","position":2,"name":"Les donn\u00e9es, le butin le plus convoit\u00e9. Les prot\u00e9ger n\u2019est plus une option."}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/fr\/#website","url":"https:\/\/www.cyberguru.it\/fr\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007","name":"m.baciucco","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","caption":"m.baciucco"},"url":"https:\/\/www.cyberguru.it\/fr\/author\/m-baciucco\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/17930","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/comments?post=17930"}],"version-history":[{"count":2,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/17930\/revisions"}],"predecessor-version":[{"id":25563,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/17930\/revisions\/25563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media\/17517"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media?parent=17930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/categories?post=17930"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/tags?post=17930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}