{"id":30470,"date":"2023-04-26T10:10:29","date_gmt":"2023-04-26T10:10:29","guid":{"rendered":"https:\/\/www.cyberguru.it\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/"},"modified":"2023-05-15T12:13:52","modified_gmt":"2023-05-15T12:13:52","slug":"mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/","title":{"rendered":"Mot de passe&nbsp;: la porte blind\u00e9e pour la protection des donn\u00e9es"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><em>Apprenons \u00e0 cr\u00e9er des mots de passe forts<\/em><\/h2>\n\n<p>La technologie, en plus de rendre le monde moins myst\u00e9rieux et plus petit, nous a sans aucun doute rendu la vie plus facile et moins fatigante. Mais, comme le disent les sages, rien n\u2019est gratuit et, selon un \u00e9trange m\u00e9canisme de compensation, l\u00e0 o\u00f9 il y a un avantage, il y a toujours une perte ou un risque.<\/p>\n\n<p>Ainsi, s\u2019il est vrai qu\u2019il suffit d\u00e9sormais d\u2019un clic pour effectuer pratiquement n\u2019importe quelle action ou pour acc\u00e9der \u00e0 beaucoup de connaissances, il est \u00e9galement vrai que chaque clic que nous faisons laisse une trace qui peut permettre \u00e0 quelqu\u2019un d\u2019autre de nous identifier, de nous suivre, de conna\u00eetre beaucoup de choses sur nous et, surtout, de s\u2019immiscer dans nos vies. <strong>Bref, \u00e0 l\u2019\u00e8re d\u2019Internet, vivre incognito est devenu un luxe que peu de gens peuvent s\u2019offrir<\/strong>.<\/p>\n\n<p>Les donn\u00e9es num\u00e9ris\u00e9es sur nos appareils, personnels ou professionnels, repr\u00e9sentent une extension num\u00e9rique de notre personne ou de l\u2019entreprise pour laquelle nous travaillons et deviennent notre <strong>empreinte num\u00e9rique<\/strong>. Une v\u00e9ritable identit\u00e9 qui doit \u00eatre sauvegard\u00e9e et prot\u00e9g\u00e9e pour \u00e9viter que quelqu\u2019un ne nous la vole et ne l\u2019utilise pour accomplir des actions que nous n\u2019aurions jamais faites. Parmi celles-ci, il y a certainement celle qui consiste <strong>\u00e0 se d\u00e9placer dans les r\u00e9seaux d\u2019entreprise sans \u00eatre d\u00e9couverts. C&rsquo;est une activit\u00e9 tr\u00e8s pratiqu\u00e9e par les pirates informatiques qui parviennent \u00e0 se faire passer pour un employ\u00e9 apr\u00e8s avoir eu acc\u00e8s \u00e0 ses informations d\u2019identification. <\/strong>C\u2019est pourquoi la <strong>s\u00e9curit\u00e9 des identit\u00e9s<\/strong> est devenue l\u2019une des priorit\u00e9s des <strong>CISO<\/strong>. <\/p>\n\n<p>Mais l&rsquo; <strong>usurpation d\u2019identit\u00e9<\/strong> peut avoir de nombreuses autres cons\u00e9quences graves, notamment\u00a0: la cr\u00e9ation de faux profils, la violation de la vie priv\u00e9e, la manipulation et la modification des donn\u00e9es. Pour les entreprises, en plus des cons\u00e9quences susmentionn\u00e9es, vous pouvez ajouter l&rsquo;usurpation de donn\u00e9es \u00e0 des fins de ran\u00e7on, ou de profit, ou \u00e0 des fins de concurrence d\u00e9loyale. En r\u00e9sum\u00e9, les attaques par hame\u00e7onnage visent le vol ou l\u2019exploitation des identit\u00e9s num\u00e9riques et peuvent entra\u00eener de graves pertes pour les utilisateurs, les fournisseurs et m\u00eame emp\u00eacher les clients d\u2019utiliser les services en ligne. Et tout cela se produit toujours \u00e0 cause d\u2019une erreur humaine, d\u2019une distraction ou d\u2019une sous-estimation des risques.<\/p>\n\n<p><strong>Depuis la derni\u00e8re \u00e9dition de\u00a02022 du rapport d\u2019enqu\u00eates sur les violations de donn\u00e9es (la quinzi\u00e8me), il est apparu que la plupart des violations de donn\u00e9es ont eu lieu \u00e0 cause de personnes physiques qui ont involontairement et imprudemment \u00ab\u00a0collabor\u00e9\u00a0\u00bb \u00e0 l\u2019attaque. <\/strong>Elles ont virtuellement laiss\u00e9 la porte ouverte.<\/p>\n\n<p>En fait, parmi les erreurs humaines qui permettent aux pirates informatiques d&rsquo;usurper les identit\u00e9s ou d&rsquo;y porter atteinte, il y a sans aucun doute celle de ne pas prendre assez de pr\u00e9cautions avec les mots de passe et des identifiants de connexion, et de mal les utiliser.<\/p>\n\n<p>C\u2019est vrai, nous sommes submerg\u00e9s de mots de passe et d\u2019informations d\u2019identification. En effet, selon les donn\u00e9es, une personne moyenne en a environ\u00a070. Se les rem\u00e9morer s&rsquo;av\u00e8re \u00eatre tr\u00e8s compliqu\u00e9.<\/p>\n\n<p>C\u2019est pourquoi, souvent, nous c\u00e9dons \u00e0 la facilit\u00e9 de toujours utiliser les m\u00eames mots de passe ou de choisir des mots de passe faciles \u00e0 retenir et donc faibles. Une erreur tr\u00e8s r\u00e9pandue, mais qui ne devrait jamais \u00eatre commise.<\/p>\n\n<p><strong>Certaines statistiques d\u00e9concertantes montrent \u00e0 quel point la situation en mati\u00e8re de s\u00e9curit\u00e9 des mots de passe s\u2019est d\u00e9t\u00e9rior\u00e9e ces derni\u00e8res ann\u00e9es\u00a0:<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Les cybercriminels ont exploit\u00e9 1,7\u00a0milliard d\u2019identifiants de connexion (y compris les mots de passe) en\u00a02021 <a href=\"https:\/\/spycloud.com\/thank-you-2022-annual-identity-exposure-report\/\" target=\"_blank\" rel=\"noreferrer noopener\">(enqu\u00eate Spycloud<\/a>).<\/li>\n\n\n\n<li>Le mot de passe non crypt\u00e9 le plus utilis\u00e9 est \u00ab\u00a0mot de passe\u00a0\u00bb <a href=\"https:\/\/spycloud.com\/thank-you-2022-annual-identity-exposure-report\/\" target=\"_blank\" rel=\"noreferrer noopener\">(enqu\u00eate Spycloud<\/a>).<\/li>\n\n\n\n<li>45\u00a0% des utilisateurs ne changent pas de mot de passe apr\u00e8s une violation (Studio LastPass).<\/li>\n\n\n\n<li>60\u00a0% des utilisateurs r\u00e9utilisent leurs mots de passe <a href=\"https:\/\/spycloud.com\/thank-you-2022-annual-identity-exposure-report\/\" target=\"_blank\" rel=\"noreferrer noopener\">(Enqu\u00eate Spycloud<\/a>).<\/li>\n\n\n\n<li>84\u00a0% utilisent le m\u00eame mot de passe pour plusieurs comptes (Enqu\u00eate Bitwarden).<\/li>\n\n\n\n<li>L\u2019erreur humaine, qui comprend le partage de mots de passe et l\u2019utilisation de mots de passe faibles, est \u00e0 l\u2019origine de 95\u00a0% des cyberattaques, selon l\u2019enqu\u00eate \u00ab\u00a0<a href=\"https:\/\/www.ibm.com\/security\/data-breach\/threat-intelligence\/\" target=\"_blank\" rel=\"noreferrer noopener\">IBM Threat Intelligence<\/a>\u00a0\u00bb.<\/li>\n<\/ul>\n\n<p>Ces chiffres montrent bien \u00e0 quel point il est important, pour lutter contre la cybercriminalit\u00e9 et prot\u00e9ger nos donn\u00e9es, d\u2019utiliser des mots de passe forts et s\u00fbrs, ce qui \u00e9quivaut \u00e0 se doter d\u2019une porte blind\u00e9e solide pour prot\u00e9ger notre maison, en veillant \u00e0 bien la refermer \u00e0 chaque fois.<\/p>\n\n<h3 class=\"wp-block-heading has-medium-font-size\"><strong>Voici quelques-unes des erreurs les plus courantes dans l\u2019utilisation des mots de passe, ainsi que les conseils pour de plus les faire.<\/strong><\/h3>\n\n<p><strong><br\/>Ne partagez pas vos mots de passe<\/strong>Une enqu\u00eate men\u00e9e par Yubico et Ponemon a r\u00e9v\u00e9l\u00e9 que 49\u00a0% des responsables de la cybers\u00e9curit\u00e9 et 51\u00a0% des employ\u00e9s partagent des mots de passe avec leurs coll\u00e8gues pour acc\u00e9der aux comptes de l\u2019entreprise. Une chose \u00e0 ne jamais faire.<\/p>\n\n<p><strong>N\u2019utilisez pas le m\u00eame mot de passe pour plusieurs comptes.<br\/><\/strong>60\u00a0% des employ\u00e9s admettent r\u00e9utiliser les mots de passe pour plusieurs comptes. Vous pouvez contourner la difficult\u00e9 de se souvenir de tous vos mots de passe par le biais d\u2019un gestionnaire de mots de passe.<\/p>\n\n<p><strong>Ne laissez pas un mot de passe \u00e9crit sur votre bureau<br\/><\/strong>Souvent, par commodit\u00e9, on \u00e9crit un mot de passe sur une feuille qu\u2019on laisse tra\u00eener sur son bureau, ce qui pourrait encourager toute personne de passage \u00e0 le copier. Si, en outre, l\u2019employ\u00e9 utilise le m\u00eame mot de passe pour plusieurs comptes, il est expos\u00e9 \u00e0 plusieurs violations.<\/p>\n\n<p><strong>Ne fournissez jamais de mots de passe, m\u00eame s\u2019ils sont demand\u00e9s<br\/>Les escrocs incitent souvent les employ\u00e9s, par le biais de l\u2019ing\u00e9nierie sociale, \u00e0 fournir des informations personnelles, y compris des mots de passe.<\/strong> Attention \u00e0 ne pas tomber dans le pi\u00e8ge.<\/p>\n\n<p><strong>Choisissez des mots de passe difficiles \u00e0 deviner<br\/><\/strong>Le mot de passe le plus r\u00e9pandu est <strong>123456<\/strong>. Un choix qui facilite le travail d\u2019un cybercriminel. Il convient, dans une entreprise, d\u2019encourager l\u2019utilisation de mots de passe plus complexes.<\/p>\n\n<p><strong>Changez les mots de passe en cas de doute<br\/><\/strong>Les politiques de s\u00e9curit\u00e9 doivent garantir que les employ\u00e9s changent les mots de passe s\u2019ils estiment avoir \u00e9t\u00e9 victimes d&rsquo;une attaque par hame\u00e7onnage.<\/p>\n\n<p><strong>Rendez les questions de r\u00e9cup\u00e9ration de mot de passe plus difficiles<br\/><\/strong>La r\u00e9cup\u00e9ration de mot de passe est souvent une cible pour les cybercriminels\u00a0; les m\u00e9thodes utilis\u00e9es pour r\u00e9cup\u00e9rer les mots de passe exigent que les utilisateurs saisissent des d\u00e9tails tels que le nom de jeune fille de la m\u00e8re, des informations facilement accessibles aux escrocs. Il faut donc se doter d\u2019un syst\u00e8me de r\u00e9cup\u00e9ration de mot de passe robuste.<\/p>\n\n<p><strong>Ne perdez pas vos mots de passe en raison de connexions non s\u00e9curis\u00e9es<br\/><\/strong>Un mot de passe peut \u00eatre vol\u00e9 si une personne utilise une connexion Internet non s\u00e9curis\u00e9e, comme le sont souvent les r\u00e9seaux publics. Dans ces cas, il est pr\u00e9f\u00e9rable d\u2019utiliser un site qui offre plus de garanties de s\u00e9curit\u00e9, par exemple, HTTPS ou un VPN.<\/p>\n\n<p><strong>N\u2019utilisez pas de mots communs dans un mot de passe<br\/><\/strong>L\u2019utilisation de mots communs dans la cr\u00e9ation d\u2019un mot de passe est exploit\u00e9e par les pirates informatiques, qui utilisent des programmes malveillants pour tenter de se connecter \u00e0 un compte en utilisant des mots de passe et des mots communs.<\/p>\n\n<p>M\u00eame si ces pr\u00e9cautions semblent banales \u00e0 premi\u00e8re vue, elles sont en fait tr\u00e8s complexes et n\u00e9cessitent une formation et une pr\u00e9paration sp\u00e9cifiques pour \u00eatre assimil\u00e9es et syst\u00e9matis\u00e9es. Surtout dans une entreprise ou une organisation, o\u00f9 les enjeux sont tr\u00e8s \u00e9lev\u00e9s, tout comme la possibilit\u00e9 de commettre des erreurs, on ne peut plus se passer d\u2019une formation sp\u00e9cifique sur ces aspects. <strong>En partant du fait \u00e9tabli qu\u2019\u00e0 l\u2019origine de l\u2019attaque, il y a toujours l\u2019erreur humaine<\/strong>, c\u2019est principalement sur cela qu\u2019il faut intervenir de mani\u00e8re pr\u00e9ventive. <strong>La v\u00e9ritable barri\u00e8re de protection est en effet repr\u00e9sent\u00e9e par des employ\u00e9s correctement form\u00e9s et continuellement mis \u00e0 jour<\/strong>. Une porte blind\u00e9e pour prot\u00e9ger l\u2019entreprise qui donnera aux pirates informatiques du fil \u00e0 retordre.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apprenons \u00e0 cr\u00e9er des mots de passe forts La technologie, en plus de rendre le monde moins myst\u00e9rieux et plus petit, nous a sans aucun doute rendu la vie plus facile et moins fatigante. Mais, comme le disent les sages, rien n\u2019est gratuit et, selon un \u00e9trange m\u00e9canisme de compensation, l\u00e0 o\u00f9 il y a [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":30200,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[],"tags":[54,663,689,607],"class_list":["post-30470","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-cyber-security-awareness","tag-cybercrime-fr-3","tag-mot-de-passe-fr-2","tag-sensibilisation-a-la-cybersecurite-fr-5"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Mot de passe&nbsp;: la porte blind\u00e9e pour la protection des donn\u00e9es<\/title>\n<meta name=\"description\" content=\"Rien n\u2019est gratuit et, selon un \u00e9trange m\u00e9canisme de compensation, l\u00e0 o\u00f9 il y a un avantage, il y a toujours une perte ou un risque.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mot de passe&nbsp;: la porte blind\u00e9e pour la protection des donn\u00e9es\" \/>\n<meta property=\"og:description\" content=\"Rien n\u2019est gratuit et, selon un \u00e9trange m\u00e9canisme de compensation, l\u00e0 o\u00f9 il y a un avantage, il y a toujours une perte ou un risque.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-26T10:10:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-15T12:13:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/04\/password.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"783\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"simona derubis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"simona derubis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/04\\\/26\\\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/04\\\/26\\\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\\\/\"},\"author\":{\"name\":\"simona derubis\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"headline\":\"Mot de passe&nbsp;: la porte blind\u00e9e pour la protection des donn\u00e9es\",\"datePublished\":\"2023-04-26T10:10:29+00:00\",\"dateModified\":\"2023-05-15T12:13:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/04\\\/26\\\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\\\/\"},\"wordCount\":1472,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/04\\\/26\\\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/password.jpg\",\"keywords\":[\"Cyber Security Awareness\",\"Cybercrime\",\"Mot de passe\",\"Sensibilisation \u00e0 la cybers\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/04\\\/26\\\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/04\\\/26\\\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/04\\\/26\\\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\\\/\",\"name\":\"Mot de passe&nbsp;: la porte blind\u00e9e pour la protection des donn\u00e9es\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/04\\\/26\\\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/04\\\/26\\\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/password.jpg\",\"datePublished\":\"2023-04-26T10:10:29+00:00\",\"dateModified\":\"2023-05-15T12:13:52+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"description\":\"Rien n\u2019est gratuit et, selon un \u00e9trange m\u00e9canisme de compensation, l\u00e0 o\u00f9 il y a un avantage, il y a toujours une perte ou un risque.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/04\\\/26\\\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/04\\\/26\\\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/04\\\/26\\\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/password.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/password.jpg\",\"width\":1200,\"height\":783,\"caption\":\"Password: la porta blindata a protezione dei dati\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/04\\\/26\\\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/page-daccueil-v2-brouillon\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mot de passe&nbsp;: la porte blind\u00e9e pour la protection des donn\u00e9es\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\",\"name\":\"simona derubis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"caption\":\"simona derubis\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/author\\\/simona-derubis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Mot de passe&nbsp;: la porte blind\u00e9e pour la protection des donn\u00e9es","description":"Rien n\u2019est gratuit et, selon un \u00e9trange m\u00e9canisme de compensation, l\u00e0 o\u00f9 il y a un avantage, il y a toujours une perte ou un risque.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/","og_locale":"fr_FR","og_type":"article","og_title":"Mot de passe&nbsp;: la porte blind\u00e9e pour la protection des donn\u00e9es","og_description":"Rien n\u2019est gratuit et, selon un \u00e9trange m\u00e9canisme de compensation, l\u00e0 o\u00f9 il y a un avantage, il y a toujours une perte ou un risque.","og_url":"https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2023-04-26T10:10:29+00:00","article_modified_time":"2023-05-15T12:13:52+00:00","og_image":[{"width":1200,"height":783,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/04\/password.jpg","type":"image\/jpeg"}],"author":"simona derubis","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"simona derubis","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/"},"author":{"name":"simona derubis","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"headline":"Mot de passe&nbsp;: la porte blind\u00e9e pour la protection des donn\u00e9es","datePublished":"2023-04-26T10:10:29+00:00","dateModified":"2023-05-15T12:13:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/"},"wordCount":1472,"commentCount":0,"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/04\/password.jpg","keywords":["Cyber Security Awareness","Cybercrime","Mot de passe","Sensibilisation \u00e0 la cybers\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/","url":"https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/","name":"Mot de passe&nbsp;: la porte blind\u00e9e pour la protection des donn\u00e9es","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/04\/password.jpg","datePublished":"2023-04-26T10:10:29+00:00","dateModified":"2023-05-15T12:13:52+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"description":"Rien n\u2019est gratuit et, selon un \u00e9trange m\u00e9canisme de compensation, l\u00e0 o\u00f9 il y a un avantage, il y a toujours une perte ou un risque.","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/04\/password.jpg","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/04\/password.jpg","width":1200,"height":783,"caption":"Password: la porta blindata a protezione dei dati"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/fr\/2023\/04\/26\/mot-de-passe-la-porte-blindee-pour-la-protection-des-donnees\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/fr\/page-daccueil-v2-brouillon\/"},{"@type":"ListItem","position":2,"name":"Mot de passe&nbsp;: la porte blind\u00e9e pour la protection des donn\u00e9es"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/fr\/#website","url":"https:\/\/www.cyberguru.it\/fr\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484","name":"simona derubis","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","caption":"simona derubis"},"url":"https:\/\/www.cyberguru.it\/fr\/author\/simona-derubis\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/30470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/comments?post=30470"}],"version-history":[{"count":1,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/30470\/revisions"}],"predecessor-version":[{"id":30471,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/30470\/revisions\/30471"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media\/30200"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media?parent=30470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/categories?post=30470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/tags?post=30470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}