{"id":4118,"date":"2019-10-29T14:03:44","date_gmt":"2019-10-29T13:03:44","guid":{"rendered":"https:\/\/www.maintenance-wordpress.online\/?p=4118"},"modified":"2019-11-03T15:45:07","modified_gmt":"2019-11-03T14:45:07","slug":"cybersecurite-vers-une-protection-optimale-du-web","status":"publish","type":"post","link":"https:\/\/maintenance-cms-wp.fr\/articles\/cybersecurite-vers-une-protection-optimale-du-web\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : vers une protection optimale du Web"},"content":{"rendered":"<div id=\"c61101\" class=\"frame frame-default frame-type-header frame-layout-0\"><\/div>\n<div id=\"c61102\">\n<div class=\"text-row ce-textpic ce-right ce-intext\">\n<div class=\"ce-bodytext\">\n<p>Plus le monde num\u00e9rique est connect\u00e9, plus importante est la s\u00e9curit\u00e9. En un mot, on parle de cyber s\u00e9curit\u00e9. Sur Internet, les entreprises comme les particuliers font face \u00e0 de plus en plus de dangers, qui peuvent causer des dommages consid\u00e9rables. Le th\u00e8me de la s\u00e9curit\u00e9 num\u00e9rique est donc plus que jamais d\u2019actualit\u00e9, et ne recouvre pas seulement la s\u00e9curit\u00e9 sur Internet, mais \u00e9galement les autres aspects et domaines des technologies d\u2019information et de communication.<\/p>\n<p>Il existe plusieurs fa\u00e7ons d\u2019assurer la cyber s\u00e9curit\u00e9 des utilisateurs. Ceci comprend tant des informations sur les dangers d\u2019internet dans le cadre d\u2019une formation sur la s\u00e9curit\u00e9 des technologies de l\u2019information, que le recours \u00e0 des outils et des programmes qui permettent de se prot\u00e9ger des cyber attaques. Compte-tenu du fait que les attaques n\u2019ont pas toujours lieu sur Internet, le th\u00e8me de la cyber s\u00e9curit\u00e9 englobe un autre aspect\u00a0: \u00e9viter les dangers que pr\u00e9sentent les t\u00e9l\u00e9communications et les technologies \u00e9lectroniques modernes.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"c61103\" class=\"frame frame-default frame-type-list frame-layout-0\">\n<div class=\"tx-toc\">\n<div id=\"toc\" class=\"toc content-table smoothscroll numbers togglestyle\">\n<div id=\"toctitle\" class=\"opener\"><strong class=\"h3\">Sommaire<\/strong><a id=\"togglelinkStyle\" href=\"https:\/\/www.ionos.fr\/digitalguide\/serveur\/securite\/cyber-securite-bien-se-proteger-sur-le-web\/#\"><\/a><\/div>\n<ol class=\"ordered-list list-content toclist hierarchy\">\n<li class=\"toclevel-2\"><span class=\"toctext\" data-slug=\"les-dangers-du-monde-digital\">Les dangers du monde digital<\/span><\/li>\n<li class=\"toclevel-2\"><span class=\"toctext\" data-slug=\"qu-rsquo-est-ce-que-la-cybercriminalite-et-en-quoi-dois-je-m-rsquo-en-preoccuper-\">Qu\u2019est-ce que la cybercriminalit\u00e9 et en quoi dois-je m\u2019en pr\u00e9occuper ?<\/span><\/li>\n<li class=\"toclevel-2\"><span class=\"toctext\" data-slug=\"conseils-pour-plus-de-securite-sur-lnternet-mettre-un-terme-au-vol-de-donnees\">Conseils pour plus de s\u00e9curit\u00e9 sur lnternet : mettre un terme au vol de donn\u00e9es<\/span><\/li>\n<li class=\"toclevel-2\"><span class=\"toctext\" data-slug=\"les-situations-de-danger-reelles\">Les situations de danger r\u00e9elles<\/span><\/li>\n<li class=\"toclevel-2\"><span class=\"toctext\" data-slug=\"eviter-les-cyber-attaques\">\u00c9viter les cyber attaques<\/span><\/li>\n<li class=\"toclevel-2\"><span class=\"toctext\" data-slug=\"des-astuces-efficaces-pour-plus-de-securite\">Des astuces efficaces pour plus de s\u00e9curit\u00e9<\/span><\/li>\n<\/ol>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"c61104\">\n<h2 class=\"blue\">Les dangers du monde digital<\/h2>\n<div class=\"text-row ce-textpic ce-center ce-below\">\n<div class=\"ce-bodytext\">\n<p>Le concept de cybercriminalit\u00e9 est vaste. Pour r\u00e9sumer, il d\u00e9signe les actes de criminalit\u00e9 dans la cadre des nouvelles technologies. Bien que les utilisateurs soient souvent pr\u00e9occup\u00e9s en ce qui concerne la s\u00e9curit\u00e9 sur Internet en g\u00e9n\u00e9ral, ils ignorent souvent qu\u2019il existe d\u2019autres formes de cybercriminalit\u00e9, notamment gr\u00e2ce aux innovations \u00e9lectroniques et\u00a0aux t\u00e9l\u00e9communications. Pour englober toutes ces notions, on parle \u00e9galement volontiers de <strong>fraude informatique<\/strong>.<\/p>\n<p>La cybercriminalit\u00e9 comprend, entre autres, l\u2019acquisition ill\u00e9gale d\u2019informations priv\u00e9es, personnelles ou sensibles. Celles-ci peuvent \u00eatre d\u00e9rob\u00e9es sur Internet sur le r\u00e9seau d\u2019une entreprise, ou gr\u00e2ce aux appareils d\u2019assistance de la carte de cr\u00e9dit de quelqu\u2019un qui n\u2019a pas \u00e9chapp\u00e9 aux griffes des cybercriminels. On compte \u00e9galement le sabotage, l\u2019espionnage et l\u2019interception de donn\u00e9es, ainsi que le fait de planifier un tel projet. De plus, la cybercriminalit\u00e9 comprend tous les d\u00e9lits dont la pr\u00e9paration ou l\u2019ex\u00e9cution font intervenir les syst\u00e8mes de traitement \u00e9lectronique des donn\u00e9es.<\/p>\n<p>Enfin, le phishing dans le domaine de la banque en ligne, les attaques DDos, ainsi que la production et l\u2019installation de programmes destin\u00e9s \u00e0 \u00eatre utilis\u00e9s \u00e0 des fins ill\u00e9gales, font partie des fraudes informatiques.<\/p>\n<p>En France, la cyber s\u00e9curit\u00e9 et la fraude informatique sont encadr\u00e9es et r\u00e9glement\u00e9es par l\u2019<strong>Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information<\/strong> (ANSSI, parfois abr\u00e9g\u00e9 en SSI). Cr\u00e9\u00e9 par d\u00e9cret en 2009, ce service remplace la\u00a0Direction centrale de la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information, qui existait depuis 2001. Il est rattach\u00e9 au\u00a0<strong>Secr\u00e9taire g\u00e9n\u00e9ral de la d\u00e9fense et de la s\u00e9curit\u00e9 nationale<\/strong><strong>\u00a0(SGDSN)<\/strong>, dont la vocation est d\u2019assister le premier Ministre dans tout ce qui concerne la D\u00e9fense et la s\u00e9curit\u00e9 nationale.<\/p>\n<\/div>\n<div class=\"aligncenter ce-gallery\" data-ce-columns=\"1\" data-ce-images=\"1\">\n<div class=\"ce-outer\">\n<div class=\"ce-inner\">\n<div class=\"ce-row\">\n<div class=\"ce-column\">\n<div class=\"ce-media\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"c61105\">\n<h2 class=\"blue\">Qu\u2019est-ce que la cybercriminalit\u00e9 et en quoi dois-je m\u2019en pr\u00e9occuper ?<\/h2>\n<div class=\"text-row ce-textpic ce-center ce-above\">\n<div class=\"ce-bodytext\">\n<p>L\u2019aspect vaste du sujet et le niveau de risque, en particulier avec l\u2019augmentation quotidienne des possibilit\u00e9s num\u00e9riques, nous montre d\u00e9j\u00e0 \u00e0 quel point les questions de cyber s\u00e9curit\u00e9 sont importantes. C\u2019est la raison pour laquelle il est essentiel de se rendre compte de la quantit\u00e9 de donn\u00e9es que l\u2019on utilise quotidiennement sur les ordinateurs, les tablettes ou les smartphones, de combien de comptes on dispose pour diff\u00e9rentes applications, des plateformes que l\u2019on fr\u00e9quente sur Internet, et du nombre de cartes de cr\u00e9dit et de donn\u00e9es bancaires ou sensibles que l\u2019on utilise au quotidien. Chacune de ces donn\u00e9es est en effet disponible et facilement accessible aux cybercriminels qui peuvent les utiliser \u00e0 des fins malveillantes et pour servir leurs propres int\u00e9r\u00eats. La plupart des consommateurs auront en effet affaire, au moins une fois dans leur vie, \u00e0 une utilisation d\u00e9tourn\u00e9e de leur carte de cr\u00e9dit. Mais ne pas prendre les pr\u00e9cautions n\u00e9cessaires permet des d\u00e9lits ayant des cons\u00e9quences bien plus importantes.<\/p>\n<p>Pour emp\u00eacher la cybercriminalit\u00e9 envers soi-m\u00eame, ses proches, ou m\u00eame une entreprise, mais \u00e9galement pour b\u00e9n\u00e9ficier de l\u2019accompagnement juridiques r\u00e9serv\u00e9 aux victimes, il est important de sa familiariser en d\u00e9tail avec le projet, et de s\u2019informer sur les outils n\u00e9cessaires \u00e0 la s\u00e9curit\u00e9 num\u00e9rique.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"c61106\">\n<h2 class=\"blue\">Conseils pour plus de s\u00e9curit\u00e9 sur lnternet : mettre un terme au vol de donn\u00e9es<\/h2>\n<div class=\"text-row ce-textpic ce-center ce-above\">\n<div class=\"ce-bodytext\">\n<p>Hors ligne, des objets simples, tels qu\u2019un porte-cartes bien attach\u00e9, permettent d\u2019emp\u00eacher le vol des donn\u00e9es personnelles. C\u2019est donc un moyen de blocage efficace qui permet de limiter, voire d\u2019emp\u00eacher l\u2019acc\u00e8s des aux informations bancaires ou aux donn\u00e9es sensibles.<\/p>\n<p>Un blocage de ce type existe \u00e9galement pour les syst\u00e8mes informatiques. L\u2019une des recommandations les plus importantes concernant la s\u00e9curit\u00e9 sur Internet est quelque chose qui ennuie encore aujourd\u2019hui un grand nombre d\u2019utilisateurs\u00a0: des mots de passe s\u00e9curis\u00e9s. Ils sont certes longs, peu pratiques et difficiles \u00e0 retenir, mais ils pr\u00e9sentent une haute efficacit\u00e9 en termes de s\u00e9curit\u00e9 de base, qu\u2019il s\u2019agisse de vous prot\u00e9ger contre une personne qui essaie d\u2019acc\u00e9der ill\u00e9galement \u00e0 votre ordinateur et ne peut pas rentrer le mot de passe correct, ou d\u2019un hackeur qui tente de pirater l\u2019un de vos comptes sur Internet.<\/p>\n<p>N\u00e9anmoins, pour une protection de base compl\u00e8te, il est n\u00e9cessaire d\u2019avoir recours \u00e0 d\u2019autres outils de cyber s\u00e9curit\u00e9 qui devraient faire partie de l\u2019\u00e9quipement standard de chaque utilisateur. Un pare-feu, par exemple, est indispensable. Il peut \u00eatre install\u00e9 sur l\u2019ordinateur ou sur le routeur, mais doit \u00eatre utilis\u00e9 dans tous les cas. Un pare-feu emp\u00eache les acc\u00e8s non autoris\u00e9s \u00e0 votre ordinateur ou \u00e0 votre r\u00e9seau. Les param\u00e8tres permettent de configurer qui peut acc\u00e9der \u00e0 Internet depuis le r\u00e9seau, et qui peut acc\u00e9der au r\u00e9seau depuis Internet.<\/p>\n<p>Un pare-feu est particuli\u00e8rement efficace lorsqu\u2019il est utilis\u00e9 en combinaison avec un programme antivirus, qui permet non seulement de d\u00e9tecter les virus, les malwares et les trojans, mais \u00e9galement de les supprimer imm\u00e9diatement. Des v\u00e9rifications de s\u00e9curit\u00e9 r\u00e9guli\u00e8res sont indispensables et doivent faire partie de la routine r\u00e9guli\u00e8re pour assurer une s\u00e9curit\u00e9 num\u00e9rique optimale.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"c61108\">\n<h2 class=\"blue\">Les situations de danger r\u00e9elles<\/h2>\n<div class=\"text-row ce-textpic ce-center ce-above\">\n<div class=\"ce-bodytext\">\n<p>Dans la mesure o\u00f9 chacun peut \u00eatre la cible d\u2019attaques, il ne faut pas perdre de vue la situation globale. Les particuliers, les entreprises, les industries, les administrations ou les gouvernements sont autant de cibles potentielles pour la cybercriminalit\u00e9, ou en ont d\u00e9j\u00e0 \u00e9t\u00e9 victimes.<\/p>\n<p>Le nombre d\u2019attaques complexe a consid\u00e9rablement augment\u00e9 ces derni\u00e8res ann\u00e9es, et l\u2019on assiste \u00e0 une professionnalisation de ces op\u00e9rations. Souvent, il est impossible de prendre des mesures d\u00e9fensives ou de garder la trace des attaques, en raison des programmes tr\u00e8s d\u00e9velopp\u00e9s qui sont utilis\u00e9s. \u00c0 ceci s\u2019ajoute le fait que les cybercriminels passent \u00e0 l\u2019attaque dans le monde entier, puisqu\u2019Internet ne connait pas de fronti\u00e8res. La connexion des diff\u00e9rents appareils entre eux rend les attaques encore plus faciles, et il semble que les \u00e9tats, les \u00e9conomies et les soci\u00e9t\u00e9s soient touch\u00e9es de la m\u00eame fa\u00e7on par des failles informatiques accidentelles ou orchestr\u00e9es.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"c61109\">\n<h2 class=\"blue\">\u00c9viter les cyber attaques<\/h2>\n<div class=\"text-row ce-textpic ce-center ce-above\">\n<div class=\"ce-bodytext\">\n<p>La SSI a adopt\u00e9 en 2011 une <strong>strat\u00e9gie nationale pour la s\u00e9curit\u00e9 du num\u00e9rique <\/strong>afin de garantir un maximum de cyber s\u00e9curit\u00e9 en France. Ce <a title=\"strat\u00e9gie nationale pour la s\u00e9curit\u00e9 du num\u00e9rique\" href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2015\/10\/strategie_nationale_securite_numerique_fr.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">document<\/a> a pour ambition de faire progresser la lutte en mati\u00e8re de cyber s\u00e9curit\u00e9 en France.<\/p>\n<p>Il se divise en cinq points essentiels. Le premier objectif consiste \u00e0 garantir la <strong>s\u00e9curit\u00e9 nationale<\/strong>\u00a0: il s\u2019agit de d\u00e9fendre et de s\u00e9curiser les syst\u00e8mes d\u2019information de l\u2019\u00c9tat et des infrastructures critiques, mais aussi de pr\u00e9voir un plan d\u2019action en cas d\u2019attaque majeure, notamment en d\u00e9veloppant des relations de coop\u00e9ration avec des acteurs nationaux et internationaux, tant sur le plan technique que diplomatique.<\/p>\n<p>Le second objectif est d\u2019assurer la <strong>confiance num\u00e9rique<\/strong> et la <strong>protection de la vie priv\u00e9e et des donn\u00e9es personnelles<\/strong> en luttant contre la cybercriminalit\u00e9, pour les particuliers comme pour les entreprises. Cette protection se traduit notamment par un contr\u00f4le accru de l\u2019utilisation des donn\u00e9es personnelles, et un dispositif d\u2019encadrement technique et judiciaire des victimes de cybercriminalit\u00e9.<\/p>\n<p>Il est \u00e9galement question de <strong>sensibiliser le public <\/strong>afin de lui permettre de se rendre compte des risques individuels encourus par chacun. Pour ce faire, le texte pr\u00e9voit des <strong>formations dans le cadre scolaire,<\/strong>ainsi que la formation d\u2019<strong>experts en cyber s\u00e9curit\u00e9<\/strong>.<\/p>\n<p>La quatri\u00e8me objectif consiste \u00e0 cr\u00e9er un <strong>environnement favorable aux entreprises du num\u00e9rique<\/strong>. Il s\u2019agit l\u00e0 de soutenir l\u2019investissement, l\u2019innovation et l\u2019export, et de cr\u00e9er des produits et des services nationaux disposant d\u2019un niveau de s\u00e9curit\u00e9 suffisant pour jouer un r\u00f4le significatif sur la sc\u00e8ne internationale.<\/p>\n<p>Enfin, il s\u2019agit de s\u2019engager comme l\u2019un des garants de la cyber s\u00e9curit\u00e9 et de la souverainet\u00e9 num\u00e9rique avec les autres pays membres au sein de l\u2019<strong>Europe.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"c61110\">\n<h2 class=\"blue\">Des astuces efficaces pour plus de s\u00e9curit\u00e9<\/h2>\n<div class=\"text-row ce-textpic ce-center ce-above\">\n<div class=\"ce-bodytext\">\n<p>Afin d\u2019assurer la s\u00e9curit\u00e9 num\u00e9rique de son foyer ou de son entreprise, il est indispensable de se maintenir inform\u00e9 et \u00e0 jour r\u00e9guli\u00e8rement. Outre les outils sp\u00e9cifiques \u00e0 la cyber s\u00e9curit\u00e9, on peut aussi s\u2019appuyer sur des pratiques et des astuces qui ont fait leurs preuves pendant plusieurs ann\u00e9es.<\/p>\n<p>Tout commence avec un syst\u00e8me \u00e0 jour. Qu\u2019il s\u2019agisse du syst\u00e8me d\u2019exploitation ou des applications (que ce soit sur un ordinateur de bureau ou portable, une tablette ou un smartphone), il est important que le num\u00e9ro de version soit actualis\u00e9. En effet, les anciennes versions offrent un espace non prot\u00e9g\u00e9 pris d\u2019assaut par les cybercriminels.<\/p>\n<p>Malgr\u00e9 la complexit\u00e9 croissante des menaces, les programmes antivirus et les pare-feu restent des moyens de protection incontournables. Les versions r\u00e9centes permettent d\u2019\u00e9carter les dangers du quotidien et de pr\u00e9venir les d\u00e9g\u00e2ts majeurs. Un bon antivirus et un pare-feu bien configur\u00e9 constituent donc une base solide. Il est n\u00e9anmoins n\u00e9cessaire consolider la protection, en particulier s\u2019il s\u2019agit d\u2019un poste de travail ou d\u2019une entreprise.<\/p>\n<p>Par ailleurs, il est important de garder \u00e0 l\u2019esprit quelles donn\u00e9es sont accessibles \u00e0 quels utilisateurs et qui peut modifier quoi : cette \u00e9tape, qui se situe en haut de la liste de priorit\u00e9s, est tout aussi importante que le sont l\u2019antivirus et le pare-feu. Pour les entreprises, il est important de prendre en compte le r\u00f4le de l\u2019ing\u00e9nierie sociale. On a d\u00e9j\u00e0 vu en effet des exemples de cybercriminels r\u00e9coltant des informations confidentielles de grandes entreprises en se faisant passer pour des sp\u00e9cialistes de l\u2019informatique qui ont parfois besoin des donn\u00e9es confidentielles d\u2019autres employ\u00e9s.<\/p>\n<p>Il est donc n\u00e9cessaire d\u2019informer les employ\u00e9s sur de tels dangers, et d\u2019attirer leur attention, gr\u00e2ce \u00e0 des formations, sur le fait qu\u2019il est crucial de ne communiquer ses donn\u00e9es confidentielles que dans un cadre s\u00e9curis\u00e9. Il est \u00e9galement int\u00e9ressant, lors de ces formations, de communiquer aupr\u00e8s des employ\u00e9s sur les r\u00e8gles qui r\u00e9gissent l\u2019utilisation des donn\u00e9es de l\u2019entreprise et des appareils attach\u00e9s. Les identifiants de connexion sont \u00e9galement des indices permettant de suivre l\u2019activit\u00e9 des employ\u00e9s, et donc de d\u00e9tecter des irr\u00e9gularit\u00e9s qui peuvent indiquer un piratage.<\/p>\n<p>Les entreprises et les institutions sont \u00e9galement encourag\u00e9es \u00e0 consulter r\u00e9guli\u00e8rement le site de la <a class=\"external-link-new-window\" title=\"Site internet de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information\" href=\"https:\/\/www.ssi.gouv.fr\/\" target=\"_blank\" rel=\"noopener noreferrer\">SSI<\/a>. On y trouve en effet des informations et diff\u00e9rents guides mis \u00e0 jour, des outils int\u00e9ressants pour am\u00e9liorer sa propre cyber s\u00e9curit\u00e9, que l\u2019on soit un particulier, une entreprise ou une administration. Pour chacune de ces cat\u00e9gories, on trouve une liste des menaces principales, des pr\u00e9cautions \u00e9l\u00e9mentaires, des pratiques recommand\u00e9es, des formations sp\u00e9cifiques ainsi qu\u2019un glossaire.<\/p>\n<p>Quel que soit le contexte, on comprend rapidement que la cyber s\u00e9curit\u00e9 n\u2019est pas toujours une mince affaire. M\u00eame si l\u2019on s\u2019efforce de mettre en \u0153uvre des mesures de s\u00e9curit\u00e9 sur Internet et l\u2019ensemble de son environnement num\u00e9rique, il y a toujours des faiblesses et des failles que les cybercriminels peuvent utiliser \u00e0 leur avantage. En effet, les attaques font l\u2019objet d\u2019un d\u00e9veloppement permanent pour mettre en place des m\u00e9thodes de piratage et de vol des donn\u00e9es de plus en plus efficaces et sophistiqu\u00e9es. Dans le pire des cas, il peut \u00eatre question de dommages financiers ou personnels consid\u00e9rables. Il ne faut toutefois pas se d\u00e9courager\u00a0: m\u00eame si combattre la cybercriminalit\u00e9 peut sembler un vain combat, il est important et n\u00e9cessaire de prendre les mesures adapt\u00e9es pour r\u00e9duire au maximum l\u2019impact de ces attaques, que l\u2019on soit dans le cadre personnel ou professionnel. En effet, on ne remettrait pas la cl\u00e9 de son logement \u00e0 un cambrioleur\u00a0: prot\u00e9ger ses donn\u00e9es sur le cyberespace revient \u00e0 prendre les m\u00eames pr\u00e9cautions \u00e9l\u00e9mentaires.<\/p>\n<\/div>\n<p>source : https:\/\/www.ionos.fr\/digitalguide\/serveur\/securite\/cyber-securite-bien-se-proteger-sur-le-web\/<\/p>\n<\/div>\n<h4 style=\"text-align: center;\">La maintenance de votre site WordPress permet des mises \u00e0 jour r\u00e9guli\u00e8res afin d\u2019\u00e9viter les bugs et les probl\u00e8mes de piratage.<\/h4>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.maintenance-cms-wp.fr\/services\/maintenance-et-support-wordpress\/\">Nous solutions de maintenance WordPress \u00e0 partir de 19\u20ac ht\/ mois\u00a0<\/a><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Plus le monde num\u00e9rique est connect\u00e9, plus importante est la s\u00e9curit\u00e9. En un mot, on parle de cyber s\u00e9curit\u00e9. Sur Internet, les entreprises comme les&#8230;<\/p>\n","protected":false},"author":2,"featured_media":4120,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sitemap_exclude":false,"_sitemap_priority":"","_sitemap_frequency":"","footnotes":""},"categories":[52,50,30],"tags":[],"class_list":["post-4118","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite","category-securite","category-wordpress"],"_links":{"self":[{"href":"https:\/\/maintenance-cms-wp.fr\/articles\/wp-json\/wp\/v2\/posts\/4118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/maintenance-cms-wp.fr\/articles\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/maintenance-cms-wp.fr\/articles\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/maintenance-cms-wp.fr\/articles\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/maintenance-cms-wp.fr\/articles\/wp-json\/wp\/v2\/comments?post=4118"}],"version-history":[{"count":0,"href":"https:\/\/maintenance-cms-wp.fr\/articles\/wp-json\/wp\/v2\/posts\/4118\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/maintenance-cms-wp.fr\/articles\/wp-json\/wp\/v2\/media\/4120"}],"wp:attachment":[{"href":"https:\/\/maintenance-cms-wp.fr\/articles\/wp-json\/wp\/v2\/media?parent=4118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/maintenance-cms-wp.fr\/articles\/wp-json\/wp\/v2\/categories?post=4118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/maintenance-cms-wp.fr\/articles\/wp-json\/wp\/v2\/tags?post=4118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}