{"id":28132,"date":"2023-02-28T17:58:34","date_gmt":"2023-02-28T17:58:34","guid":{"rendered":"http:\/\/35.157.126.229\/?p=28132"},"modified":"2023-03-14T08:28:12","modified_gmt":"2023-03-14T08:28:12","slug":"tailgating-quand-la-gentillesse-devient-un-risque","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/fr\/2023\/02\/28\/tailgating-quand-la-gentillesse-devient-un-risque\/","title":{"rendered":"Tailgating\u00a0: quand la gentillesse devient un risque"},"content":{"rendered":"\n<p>Il est arriv\u00e9 \u00e0 tout le monde de laisser une porte ouverte \u00e0 un livreur ou \u00e0 un inconnu qui, avec politesse, nous donne une raison valable d\u2019entrer dans un espace prot\u00e9g\u00e9.<br><strong>Fort heureusement, la majorit\u00e9 de l\u2019humanit\u00e9 est encore encline aux gestes gentils<\/strong>. Malheureusement, il est parfois souhaitable de ne pas agir sur un coup de t\u00eate, mais rester conscient du contexte dans lequel nous nous trouvons et des cons\u00e9quences de ce type d\u2019actions.<\/p>\n\n\n\n<p><strong>En effet, nous pouvons tomber sur des personnes pratiquant le <em>tailgating<\/em>, \u00e9galement appel\u00e9 <em>piggybacking<\/em><\/strong>, une m\u00e9thode permettant de contourner avec astuce les m\u00e9canismes de s\u00e9curit\u00e9 et de reconnaissance qui emp\u00eachent les personnes non autoris\u00e9es d\u2019acc\u00e9der \u00e0 certains lieux \u00ab&nbsp;prot\u00e9g\u00e9s&nbsp;\u00bb.<\/p>\n\n\n\n<p>La technologie offre une aide pr\u00e9cieuse dans la s\u00e9lection des personnes autoris\u00e9es \u00e0 certains acc\u00e8s&nbsp;: reconnaissance de l\u2019iris, de l\u2019empreinte digitale, du visage, du timbre de voix, des donn\u00e9es biom\u00e9triques, etc. En m\u00eame temps, elle peut toutefois \u00eatre facilement contourn\u00e9e gr\u00e2ce \u00e0 certains <em>m\u00e9canismes<\/em>. <strong>\u00c0 l\u2019origine de l\u2019erreur, comme toujours, il y a le facteur humain<\/strong>, c\u2019est-\u00e0-dire la distraction, l\u2019insouciance, mais aussi, malheureusement, la gentillesse et la disponibilit\u00e9. <br>Des facteurs tr\u00e8s compr\u00e9hensibles qui, lorsqu\u2019ils sont combin\u00e9s avec l\u2019ing\u00e9niosit\u00e9 et la ruse sur le front oppos\u00e9, utilis\u00e9es de mani\u00e8re malveillante, cr\u00e9ent un m\u00e9lange tr\u00e8s dangereux qui peut mettre \u00e0 mal tous les m\u00e9canismes de s\u00e9curit\u00e9. <\/p>\n\n\n\n<p>Ainsi, par exemple, si l\u2019entr\u00e9e dans une entreprise est r\u00e9gl\u00e9e par un scanner r\u00e9tinien ou une empreinte digitale, <strong>une personne non autoris\u00e9e peut profiter de la distraction ou de la courtoisie d\u2019un employ\u00e9 qui laisse la porte ouverte \u00e0 l\u2019inconnu derri\u00e8re lui<\/strong>. Ce geste de politesse peut entra\u00eener une violation de donn\u00e9es, un vol d\u2019argent ou d\u2019autres biens ou porter autrement pr\u00e9judice \u00e0 l\u2019entreprise.<\/p>\n\n\n\n<h2 class=\"has-medium-font-size wp-block-heading\">Attaque de tailgating<\/h2>\n\n\n\n<p><strong>Les cas de <em>tailgating <\/em>peuvent \u00eatre de diff\u00e9rents types<\/strong>&nbsp;: par exemple, une personne autoris\u00e9e qui entre dans une zone et laisse la porte se fermer lentement derri\u00e8re elle. Cela laisse une petite fen\u00eatre temporelle dans laquelle une autre personne non autoris\u00e9e peut entrer dans les locaux&nbsp;; ou <strong>un peintre ou un charpentier<\/strong> qui travaillent dans un bureau, peuvent laisser une entr\u00e9e ouverte pour dissiper les odeurs de solvants ou de peinture&nbsp;; <strong>un technicien<\/strong> charg\u00e9 de r\u00e9soudre un probl\u00e8me informatique peut laisser ouverte la porte d\u2019une salle normalement ferm\u00e9e au public. <strong>Il y a aussi des personnes qui se font passer pour un livreur et demandent \u00e0 un employ\u00e9 de garder la porte ouverte pendant qu\u2019elles apportent un colis.<\/strong><\/p>\n\n\n\n<p>En bref, <strong>les situations \u00e0 risque sont nombreuses et m\u00eame assez normales et quotidiennes<\/strong>. C\u2019est pr\u00e9cis\u00e9ment cette normalit\u00e9 \u00e0 laquelle il est difficile de pr\u00eater attention qui pose<strong> un s\u00e9rieux dilemme en mati\u00e8re de cybers\u00e9curit\u00e9 pour les entreprises<\/strong>.<br>Il y a aussi des situations, comme dans les b\u00e2timents avec de nombreux bureaux o\u00f9 beaucoup de gens acc\u00e8dent pour de nombreuses raisons, o\u00f9 il est vraiment difficile de traquer et d\u2019\u00e9loigner les personnes non autoris\u00e9es. <\/p>\n\n\n\n<p>Cependant, le <em>tailgating<\/em><strong> repr\u00e9sente un risque important pour la s\u00e9curit\u00e9 des entreprises et de leurs biens, \u00e9quipements, donn\u00e9es et personnel. En effet, les personnes malveillantes peuvent voler des<\/strong> \u00e9quipements de valeur ou r\u00e9cup\u00e9rer des donn\u00e9es et des informations sensibles qui se trouvent dans les dispositifs laiss\u00e9s sans surveillance.\u202fElles <strong>peuvent \u00e9galement installer des <em>logiciels espions <\/em>\u202fou des <em>logiciels malveillants<\/em><\/strong><em> <\/em>dans les dispositifs d\u2019entreprise.<br>Certains <em>auteurs de tailgating <\/em>peuvent installer secr\u00e8tement des cam\u00e9ras pour surveiller \u00e0 distance les op\u00e9rations de l\u2019entreprise dans le but de voler des informations secr\u00e8tes.<\/p>\n\n\n\n<p>Oui, <strong>cela ressemble \u00e0 un film d\u2019espionnage<\/strong> et nous pensons toujours que ce sont des situations qui n\u2019ont rien \u00e0 voir avec la r\u00e9alit\u00e9. <strong>Cependant, elles sont beaucoup plus fr\u00e9quentes que nous ne l\u2019imaginons<\/strong>.<\/p>\n\n\n\n<h2 class=\"has-medium-font-size wp-block-heading\">La question est donc&nbsp;: comment pr\u00e9venir ce type de risque&nbsp;? <\/h2>\n\n\n\n<p>Certainement en mettant en \u0153uvre la s\u00e9curit\u00e9 \u00e0 travers diff\u00e9rents types d\u2019actions. Essayons d\u2019en \u00e9num\u00e9rer quelques-unes. <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>S\u2019assurer que les portes se ferment rapidement et ne laissent entrer qu\u2019une seule personne \u00e0 la fois&nbsp;; <\/li>\n\n\n\n<li>installer des scanners biom\u00e9triques et des tourniquets permettant l\u2019acc\u00e8s \u00e0 une seule personne&nbsp;; <br>activer les cartes \u00e0 puce pour les zones r\u00e9serv\u00e9es&nbsp;; <\/li>\n\n\n\n<li>obliger les personnes autoris\u00e9es \u00e0 pr\u00e9senter un badge ou une pi\u00e8ce d\u2019identit\u00e9 \u00e0 l\u2019entr\u00e9e&nbsp;;<\/li>\n\n\n\n<li>installer des dispositifs de vid\u00e9osurveillance, tels que des cam\u00e9ras de vid\u00e9osurveillance&nbsp;; <\/li>\n\n\n\n<li>utiliser l\u2019authentification \u00e0 plusieurs facteurs pour les lieux \u00e0 prot\u00e9ger, par exemple demander \u00e0 la fois une carte d\u2019acc\u00e8s et une empreinte digitale&nbsp;; <\/li>\n\n\n\n<li>surveiller les lieux avec une pr\u00e9sence physique&nbsp;: des vigiles tenus de demander aux inconnus ou au personnel ne portant pas de carte d\u2019identit\u00e9 de se faire reconna\u00eetre.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"has-medium-font-size wp-block-heading\">La prise de conscience des risques peut faire la diff\u00e9rence<\/h2>\n\n\n\n<p><strong>Mais la barri\u00e8re la plus solide est constitu\u00e9e par un personnel conscient et form\u00e9<\/strong>. Celui-ci sera responsable et veillera \u00e0 emp\u00eacher l\u2019entr\u00e9e d\u2019inconnus ou \u00e0 d\u00e9clencher les contr\u00f4les appropri\u00e9s en cas de personnes suspectes et non autoris\u00e9es. <strong>En outre, des employ\u00e9s plus conscients \u00e9viteront toute incons\u00e9quence susceptible de compromettre la s\u00e9curit\u00e9 de l\u2019ensemble de l\u2019entreprise<\/strong>. Parmi les plus courantes, il y a celle de ne pas verrouiller votre ordinateur si vous vous \u00e9loignez de votre poste ou de ne pas l\u2019\u00e9teindre \u00e0 la fin de la journ\u00e9e de travail&nbsp;; de ne pas prot\u00e9ger l\u2019acc\u00e8s aux appareils avec un mot de passe valide ou peut-\u00eatre de le communiquer \u00e0 un soi-disant technicien inconnu ou de laisser des documents confidentiels d\u2019entreprise sans surveillance.<br>Bien s\u00fbr, nous ne faisons ici que des suggestions de base. <strong>Le crime technologique et informatique est sournois&nbsp;: il change, se transforme, \u00e9volue continuellement<\/strong>. Cela signifie que d\u00e8s que vous avez fini de comprendre et d\u2019apprendre une chose, vous devez imm\u00e9diatement en apprendre une autre. <br><strong>C\u2019est l\u2019objectif d\u2019une formation continue et toujours \u00e0 jour<\/strong>&nbsp;: ne laisser aucune place (et dans le cas du <em>tailgating <\/em>, il convient de le dire&nbsp;!) \u00e0 la ruse des criminels et toujours garder une longueur d\u2019avance, en leur laissant le moins de champ libre possible.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il est arriv\u00e9 \u00e0 tout le monde de laisser une porte ouverte \u00e0 un livreur ou \u00e0 un inconnu qui, avec politesse, nous donne une raison valable d\u2019entrer dans un espace prot\u00e9g\u00e9.Fort heureusement, la majorit\u00e9 de l\u2019humanit\u00e9 est encore encline aux gestes gentils. Malheureusement, il est parfois souhaitable de ne pas agir sur un coup [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":28112,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[116],"tags":[498,626,502,604],"class_list":["post-28132","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","tag-cybersecurite-2","tag-fiche","tag-sensibilisation-a-la-cybersecurite-fr-3","tag-sensibilisation-a-la-cybersecurite-fr-4"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Tailgating\u00a0: quand la gentillesse devient un risque<\/title>\n<meta name=\"description\" content=\"Nous d\u00e9couvrons comment se d\u00e9fendre contre le tailgating, \u00e9galement appel\u00e9 piggybacking, une cyberattaque qui exploite la confiance de l&#039;utilisateur dans un lieu prot\u00e9g\u00e9 pour obtenir un acc\u00e8s non autoris\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/fr\/2023\/02\/28\/tailgating-quand-la-gentillesse-devient-un-risque\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tailgating\u00a0: quand la gentillesse devient un risque\" \/>\n<meta property=\"og:description\" content=\"Nous d\u00e9couvrons comment se d\u00e9fendre contre le tailgating, \u00e9galement appel\u00e9 piggybacking, une cyberattaque qui exploite la confiance de l&#039;utilisateur dans un lieu prot\u00e9g\u00e9 pour obtenir un acc\u00e8s non autoris\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/fr\/2023\/02\/28\/tailgating-quand-la-gentillesse-devient-un-risque\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-28T17:58:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-14T08:28:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/02\/tailgating-attack-2.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"290\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"simona derubis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"simona derubis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/02\\\/28\\\/tailgating-quand-la-gentillesse-devient-un-risque\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/02\\\/28\\\/tailgating-quand-la-gentillesse-devient-un-risque\\\/\"},\"author\":{\"name\":\"simona derubis\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"headline\":\"Tailgating\u00a0: quand la gentillesse devient un risque\",\"datePublished\":\"2023-02-28T17:58:34+00:00\",\"dateModified\":\"2023-03-14T08:28:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/02\\\/28\\\/tailgating-quand-la-gentillesse-devient-un-risque\\\/\"},\"wordCount\":1115,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/02\\\/28\\\/tailgating-quand-la-gentillesse-devient-un-risque\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/tailgating-attack-2.webp\",\"keywords\":[\"Cybers\u00e9curit\u00e9\",\"fiche\",\"Sensibilisation \u00e0 la cybers\u00e9curit\u00e9\",\"Sensibilisation \u00e0 la cybers\u00e9curit\u00e9\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/02\\\/28\\\/tailgating-quand-la-gentillesse-devient-un-risque\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/02\\\/28\\\/tailgating-quand-la-gentillesse-devient-un-risque\\\/\",\"name\":\"Tailgating\u00a0: quand la gentillesse devient un risque\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/02\\\/28\\\/tailgating-quand-la-gentillesse-devient-un-risque\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/02\\\/28\\\/tailgating-quand-la-gentillesse-devient-un-risque\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/tailgating-attack-2.webp\",\"datePublished\":\"2023-02-28T17:58:34+00:00\",\"dateModified\":\"2023-03-14T08:28:12+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"description\":\"Nous d\u00e9couvrons comment se d\u00e9fendre contre le tailgating, \u00e9galement appel\u00e9 piggybacking, une cyberattaque qui exploite la confiance de l'utilisateur dans un lieu prot\u00e9g\u00e9 pour obtenir un acc\u00e8s non autoris\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/02\\\/28\\\/tailgating-quand-la-gentillesse-devient-un-risque\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/02\\\/28\\\/tailgating-quand-la-gentillesse-devient-un-risque\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/02\\\/28\\\/tailgating-quand-la-gentillesse-devient-un-risque\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/tailgating-attack-2.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/tailgating-attack-2.webp\",\"width\":500,\"height\":290,\"caption\":\"tailgating attack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/02\\\/28\\\/tailgating-quand-la-gentillesse-devient-un-risque\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/page-daccueil-v2-brouillon\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tailgating\u00a0: quand la gentillesse devient un risque\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\",\"name\":\"simona derubis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"caption\":\"simona derubis\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/author\\\/simona-derubis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Tailgating\u00a0: quand la gentillesse devient un risque","description":"Nous d\u00e9couvrons comment se d\u00e9fendre contre le tailgating, \u00e9galement appel\u00e9 piggybacking, une cyberattaque qui exploite la confiance de l'utilisateur dans un lieu prot\u00e9g\u00e9 pour obtenir un acc\u00e8s non autoris\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/fr\/2023\/02\/28\/tailgating-quand-la-gentillesse-devient-un-risque\/","og_locale":"fr_FR","og_type":"article","og_title":"Tailgating\u00a0: quand la gentillesse devient un risque","og_description":"Nous d\u00e9couvrons comment se d\u00e9fendre contre le tailgating, \u00e9galement appel\u00e9 piggybacking, une cyberattaque qui exploite la confiance de l'utilisateur dans un lieu prot\u00e9g\u00e9 pour obtenir un acc\u00e8s non autoris\u00e9.","og_url":"https:\/\/www.cyberguru.it\/fr\/2023\/02\/28\/tailgating-quand-la-gentillesse-devient-un-risque\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2023-02-28T17:58:34+00:00","article_modified_time":"2023-03-14T08:28:12+00:00","og_image":[{"width":500,"height":290,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/02\/tailgating-attack-2.webp","type":"image\/webp"}],"author":"simona derubis","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"simona derubis","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/fr\/2023\/02\/28\/tailgating-quand-la-gentillesse-devient-un-risque\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/02\/28\/tailgating-quand-la-gentillesse-devient-un-risque\/"},"author":{"name":"simona derubis","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"headline":"Tailgating\u00a0: quand la gentillesse devient un risque","datePublished":"2023-02-28T17:58:34+00:00","dateModified":"2023-03-14T08:28:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/02\/28\/tailgating-quand-la-gentillesse-devient-un-risque\/"},"wordCount":1115,"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/02\/28\/tailgating-quand-la-gentillesse-devient-un-risque\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/02\/tailgating-attack-2.webp","keywords":["Cybers\u00e9curit\u00e9","fiche","Sensibilisation \u00e0 la cybers\u00e9curit\u00e9","Sensibilisation \u00e0 la cybers\u00e9curit\u00e9"],"articleSection":["Security Awareness"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/fr\/2023\/02\/28\/tailgating-quand-la-gentillesse-devient-un-risque\/","url":"https:\/\/www.cyberguru.it\/fr\/2023\/02\/28\/tailgating-quand-la-gentillesse-devient-un-risque\/","name":"Tailgating\u00a0: quand la gentillesse devient un risque","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/02\/28\/tailgating-quand-la-gentillesse-devient-un-risque\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/02\/28\/tailgating-quand-la-gentillesse-devient-un-risque\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/02\/tailgating-attack-2.webp","datePublished":"2023-02-28T17:58:34+00:00","dateModified":"2023-03-14T08:28:12+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"description":"Nous d\u00e9couvrons comment se d\u00e9fendre contre le tailgating, \u00e9galement appel\u00e9 piggybacking, une cyberattaque qui exploite la confiance de l'utilisateur dans un lieu prot\u00e9g\u00e9 pour obtenir un acc\u00e8s non autoris\u00e9.","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/02\/28\/tailgating-quand-la-gentillesse-devient-un-risque\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/fr\/2023\/02\/28\/tailgating-quand-la-gentillesse-devient-un-risque\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cyberguru.it\/fr\/2023\/02\/28\/tailgating-quand-la-gentillesse-devient-un-risque\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/02\/tailgating-attack-2.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/02\/tailgating-attack-2.webp","width":500,"height":290,"caption":"tailgating attack"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/fr\/2023\/02\/28\/tailgating-quand-la-gentillesse-devient-un-risque\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/fr\/page-daccueil-v2-brouillon\/"},{"@type":"ListItem","position":2,"name":"Tailgating\u00a0: quand la gentillesse devient un risque"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/fr\/#website","url":"https:\/\/www.cyberguru.it\/fr\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484","name":"simona derubis","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","caption":"simona derubis"},"url":"https:\/\/www.cyberguru.it\/fr\/author\/simona-derubis\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/28132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/comments?post=28132"}],"version-history":[{"count":3,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/28132\/revisions"}],"predecessor-version":[{"id":29249,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/28132\/revisions\/29249"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media\/28112"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media?parent=28132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/categories?post=28132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/tags?post=28132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}