{"id":1430,"date":"2021-07-08T16:16:02","date_gmt":"2021-07-08T20:16:02","guid":{"rendered":"https:\/\/trilogiam.ca\/2021\/07\/08\/quest-ce-que-la-posture-de-cybersecurite\/"},"modified":"2021-07-19T14:53:59","modified_gmt":"2021-07-19T18:53:59","slug":"quest-ce-que-la-posture-de-cybersecurite","status":"publish","type":"post","link":"https:\/\/trilogiam.ca\/fr\/2021\/07\/08\/quest-ce-que-la-posture-de-cybersecurite\/","title":{"rendered":"Qu&rsquo;est-ce que la posture de cybers\u00e9curit\u00e9 ?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"1430\" class=\"elementor elementor-1430 elementor-980\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-97fc86e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"97fc86e\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[{&quot;jet_parallax_layout_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;_id&quot;:&quot;7ad8100&quot;,&quot;jet_parallax_layout_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;jet_parallax_layout_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;jet_parallax_layout_speed&quot;:{&quot;unit&quot;:&quot;%&quot;,&quot;size&quot;:50,&quot;sizes&quot;:[]},&quot;jet_parallax_layout_type&quot;:&quot;scroll&quot;,&quot;jet_parallax_layout_direction&quot;:&quot;1&quot;,&quot;jet_parallax_layout_fx_direction&quot;:null,&quot;jet_parallax_layout_z_index&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_x&quot;:50,&quot;jet_parallax_layout_bg_x_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_x_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_y&quot;:50,&quot;jet_parallax_layout_bg_y_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_y_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_size&quot;:&quot;auto&quot;,&quot;jet_parallax_layout_bg_size_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_size_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_animation_prop&quot;:&quot;transform&quot;,&quot;jet_parallax_layout_on&quot;:[&quot;desktop&quot;,&quot;tablet&quot;]}]}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f04b2a0\" data-id=\"f04b2a0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e6133c3 elementor-widget elementor-widget-text-editor\" data-id=\"e6133c3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em>Qu&rsquo;est-ce que la posture de cybers\u00e9curit\u00e9 et comment l&rsquo;am\u00e9liorer ?<\/em><\/p>\n<ol>\n<li>D\u00e9couvrez ce qu&rsquo;est une posture de cybers\u00e9curit\u00e9<\/li>\n<li>Version vid\u00e9o de cet article <span style=\"text-decoration: underline;\"><a href=\"#posture_video\" target=\"_blank\" rel=\"noopener\">ci-dessous<\/a><\/span><\/li>\n<li>Rendez-vous sur v2cloud.com et remplissez le <a href=\"https:\/\/v2cloud.com\/security-grader\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\">formulaire d&rsquo;\u00e9valuation de la cybers\u00e9curit\u00e9<\/span><\/a><\/li>\n<\/ol>\n<p>Avant de commencer \u00e0 discuter de ces choses, nous devons commencer par d\u00e9finir certains mots ; apr\u00e8s tout, les mots ont un sens, et il est crucial que nous les comprenions tous de la m\u00eame mani\u00e8re si nous voulons partager des id\u00e9es et des concepts. Lorsque nous disons \u00ab\u00a0Le ciel est bleu\u00a0\u00bb, nous comprenons tous ce qu&rsquo;est \u00ab\u00a0le ciel\u00a0\u00bb et ce qu&rsquo;est \u00ab\u00a0bleu\u00a0\u00bb, et nous avons donc tous la m\u00eame image mentale en t\u00eate. <\/p>\n<p>\u00ab\u00a0Posture\u00a0\u00bb, par exemple, fait g\u00e9n\u00e9ralement r\u00e9f\u00e9rence \u00e0 une position associ\u00e9e au corps ; Larousse nous propose ces d\u00e9finitions :<\/p>\n<p style=\"padding-left: 40px;\">a: Position du corps ou d&rsquo;une de ses parties dans l&rsquo;espace<br>\/\/Posture naturelle<\/p>\n<p style=\"padding-left: 40px;\">b: Technique de kin\u00e9sith\u00e9rapie utilis\u00e9e pour pr\u00e9venir ou corriger une mauvaise position<\/p>\n<p>Il existe cependant une autre d\u00e9finition, qui est la suivante :<\/p>\n<p style=\"padding-left: 40px;\">Attitude adopt\u00e9e pour donner une certaine image de soi ; positionnement tactique<br>\/\/Une posture de rebelle<\/p>\n<p>C&rsquo;est plus conforme \u00e0 ce dont nous avons besoin : \u00ab\u00a0<em>attitude adopt\u00e9e<\/em>\u00ab\u00a0. Le \u00ab\u00a0<em>positionnement tactique<\/em>\u00a0\u00bb qui nous int\u00e9resse ici est la capacit\u00e9 d&rsquo;une organisation \u00e0 se d\u00e9fendre contre une cyberattaque. Votre posture de cybers\u00e9curit\u00e9 est donc la somme de vos aptitudes et de vos capacit\u00e9s \u00e0 repousser, \u00e0 supporter et \u00e0 r\u00e9cup\u00e9rer d&rsquo;un incident de cybers\u00e9curit\u00e9.  <\/p>\n<p>Malheureusement, il n&rsquo;existe pas de \u00ab\u00a0pilule magique\u00a0\u00bb permettant de s\u00e9curiser une organisation \u00e0 100 % ; il n&rsquo;y a pas une seule chose que vous puissiez faire pour vous prot\u00e9ger compl\u00e8tement (malgr\u00e9 ce que de nombreux fournisseurs voudraient vous faire croire). Il existe cependant une chose unique et essentielle que les organisations peuvent faire pour att\u00e9nuer le risque de cyberattaque ; nous y reviendrons dans un instant. <br><\/p>\n<p>En mati\u00e8re de cybers\u00e9curit\u00e9, il est imp\u00e9ratif d&rsquo;adopter une approche <em>par couches<\/em> ; je l&rsquo;appelle \u00ab\u00a0l&rsquo;oignon de Shrek\u00a0\u00bb (\u00ab\u00a0Les couches ! Les oignons ont des couches, les ogres ont des couches !\u00a0\u00bb).<\/p>\n<p>En effet, dans le domaine de la cybers\u00e9curit\u00e9, on parle de d\u00e9fense en profondeur, qui se compose essentiellement de trois couches :<\/p>\n<blockquote>\n<p><strong>Pr\u00e9venir &#8211; &gt; D\u00e9tecter &#8211; &gt; R\u00e9cup\u00e9rer<\/strong><\/p>\n<\/blockquote>\n<p>Passons rapidement en revue chacune d&rsquo;entre elles.<\/p>\n<p>L&rsquo;objectif le plus important devrait \u00eatre de \u00ab\u00a0pr\u00e9venir\u00a0\u00bb une cyberattaque en premier lieu. Cela implique l&rsquo;utilisation d&rsquo;outils tels qu&rsquo;un pare-feu DNS, la s\u00e9curisation du p\u00e9rim\u00e8tre de votre r\u00e9seau, le cryptage des fichiers et des disques, le filtrage du contenu, la configuration correcte de vos services en nuage, etc. Tout ce que vous pouvez faire pour emp\u00eacher un attaquant d&rsquo;acc\u00e9der \u00e0 vos donn\u00e9es.  <\/p>\n<p>Malgr\u00e9 les efforts d\u00e9ploy\u00e9s pour <em>pr\u00e9venir<\/em> les menaces de p\u00e9n\u00e9trer dans votre environnement, elles parviennent souvent \u00e0 franchir vos d\u00e9fenses primaires. Il est donc essentiel de les <em>d\u00e9tecter<\/em> rapidement et de les \u00e9liminer ou de les contenir. C&rsquo;est l\u00e0 qu&rsquo;interviennent une solution antivirus\/antimalware puissante et g\u00e9r\u00e9e de mani\u00e8re centralis\u00e9e, le filtrage du courrier \u00e9lectronique, la surveillance du trafic et toute une s\u00e9rie d&rsquo;autres solutions souvent pr\u00e9sent\u00e9es par les fournisseurs comme la panac\u00e9e en mati\u00e8re de s\u00e9curit\u00e9 (\u00ab\u00a0Il suffit de prendre cette petite pilule rouge et vous n&rsquo;aurez plus jamais \u00e0 vous soucier de la s\u00e9curit\u00e9 ; vous pourrez dormir sur vos deux oreilles\u00a0\u00bb). <\/p>\n<p>Et pourtant, malgr\u00e9 tous ces efforts, les menaces <em><strong>p\u00e9n\u00e8trent<\/strong><\/em> dans le syst\u00e8me et <em><strong>infectent<\/strong><\/em> les r\u00e9seaux ; \u00e0 ce stade, vous \u00eates en mode de r\u00e9cup\u00e9ration. C&rsquo;est \u00e0 ce stade que la plupart des entreprises ont recours \u00e0 la restauration de leurs donn\u00e9es \u00e0 partir de sauvegardes, \u00e0 la r\u00e9imagerie de leurs postes de travail ou au retour en arri\u00e8re via des snapshots. Curieusement, de nombreuses petites entreprises pensent qu&rsquo;elles sont prot\u00e9g\u00e9es des cyberincidents parce qu&rsquo;elles ont de \u00ab\u00a0bonnes sauvegardes\u00a0\u00bb. Je ne peux m&#8217;emp\u00eacher de sourire et de leur dire : \u00ab\u00a0Oui, c&rsquo;est bien, mais vous vous rendez compte que si vous avez recours aux sauvegardes, c&rsquo;est qu&rsquo;il est <em>trop tard<\/em> ? Vous avez \u00e9t\u00e9 victime d&rsquo;une cyberattaque et cela peut vous co\u00fbter tr\u00e8s cher, tant financi\u00e8rement qu&rsquo;en termes de r\u00e9putation pour votre entreprise.\u00a0\u00bb    <\/p>\n<p>Si la <em>r\u00e9cup\u00e9ration<\/em> est votre principale d\u00e9fense, votre <em>posture<\/em> de cybers\u00e9curit\u00e9 est loin d&rsquo;\u00eatre suffisante &#8211; vous vous rendez absolument vuln\u00e9rable \u00e0 une myriade de m\u00e9thodes d&rsquo;attaque.<\/p>\n<p>Maintenant que vous comprenez un peu mieux tout ce qu&rsquo;il faut faire pour prot\u00e9ger votre r\u00e9seau et vos donn\u00e9es d&rsquo;une cyberattaque, quelle est cette chose <em>unique et essentielle<\/em> que j&rsquo;ai mentionn\u00e9e plus haut et que les organisations peuvent faire pour r\u00e9duire le risque de devenir une victime ?<\/p>\n<p>\u00c9tonnamment, cela n&rsquo;a <em>rien<\/em> \u00e0 voir avec la technologie.<\/p>\n<p>Vous ne pouvez m\u00eame pas l&rsquo;<em>acheter<\/em> ; il n&rsquo;y a aucun co\u00fbt, aucun investissement financier requis ! C&rsquo;est totalement <em>gratuit<\/em> ! <\/p>\n<p>Elle est abondante et facilement accessible \u00e0 <em>tous<\/em>.<\/p>\n<p>Pr\u00eat ? On y va : <\/p>\n<blockquote>\n<p>Vous devez simplement vous pr\u00e9occuper de la protection de votre r\u00e9seau et de vos donn\u00e9es.<\/p>\n<\/blockquote>\n<p>C&rsquo;est presque anti-climatique, mais c&rsquo;est une v\u00e9rit\u00e9 toute simple. Trop peu d&rsquo;organisations prennent la cybers\u00e9curit\u00e9 au s\u00e9rieux, ce qui les rend facilement vuln\u00e9rables. <\/p>\n<p>Choisissez votre artiste martial pr\u00e9f\u00e9r\u00e9 (pensez \u00e0 Bruce Lee, Jackie Chan, Jet Li, ou tout autre) ; quelle est la premi\u00e8re chose qu&rsquo;il fait lorsqu&rsquo;il est sur le point de se battre ? Facile : il adopte une position plus d\u00e9fensive ! Les pieds sont \u00e9cart\u00e9s d&rsquo;environ la largeur des \u00e9paules, le plus souvent un pied en avant, un pied en arri\u00e8re ; les genoux sont un peu pli\u00e9s pour abaisser le centre de gravit\u00e9 &#8211; tout cela pour obtenir une meilleure&#8230; attendez &#8230; <em>posture<\/em> pour mieux affronter l&rsquo;attaquant !  <\/p>\n<p>Il y a un autre facteur important dans la position d&rsquo;un artiste martial : elle est <em>fluide<\/em>. Il va constamment d\u00e9placer ses pieds, modifier sa position, tourner son corps, tout cela pour mieux contrer l&rsquo;attaque de son adversaire. <\/p>\n<p>Il en va de m\u00eame pour la cybers\u00e9curit\u00e9 : si vous n&rsquo;\u00eates m\u00eame pas pr\u00eat \u00e0 adopter cette <em>posture<\/em> de combat, vos chances de gagner contre les menaces actuelles sont pratiquement nulles. Il existe des bandes de cybercriminels tr\u00e8s bien organis\u00e9es, g\u00e9r\u00e9es comme des entreprises, qui gagnent des millions et des millions de dollars en piratant des r\u00e9seaux et en exigeant des ran\u00e7ons ; et tout cela est automatis\u00e9, donc si vous vous dites \u00ab\u00a0Pourquoi quelqu&rsquo;un ciblerait-il <em>mon<\/em> entreprise ?\u00a0\u00bb, ce n&rsquo;est pas le cas : ils utilisent des outils automatis\u00e9s hautement sophistiqu\u00e9s qui frappent \u00e0 la porte de <em>tout le monde<\/em>.   <\/p>\n<p>Par exemple, j&rsquo;utilise chez moi un syst\u00e8me appel\u00e9 \u00ab\u00a0pot de miel\u00a0\u00bb ; il s&rsquo;agit d&rsquo;un type de syst\u00e8me qui \u00e9mule les vuln\u00e9rabilit\u00e9s que l&rsquo;on trouve couramment sur les ordinateurs et les r\u00e9seaux, puis enregistre les tentatives d&rsquo;intrusion. Au cours d&rsquo;une journ\u00e9e normale, je peux recevoir jusqu&rsquo;\u00e0 100 000 tentatives sur ce syst\u00e8me ! Et ceci sur un r\u00e9seau R\u00c9SIDENTIEL ; imaginez ce qui frappe \u00e0 la porte de votre entreprise. Croyez-moi : vous n&rsquo;\u00eates pas forc\u00e9ment <em>vis\u00e9<\/em>.   <\/p>\n<p>Le deuxi\u00e8me aspect de l&rsquo;analogie avec les arts martiaux est \u00e9galement important : la <em>fluidit\u00e9<\/em>. La mise en \u0153uvre de d\u00e9fenses \u00e0 tous les niveaux (Pr\u00e9vention -&gt;&gt; D\u00e9tection -&gt;&gt; R\u00e9cup\u00e9ration) n&rsquo;est pas une affaire \u00ab\u00a0une fois pour toutes\u00a0\u00bb ; le paysage des menaces change constamment et vous devez vous y <em>, tout comme l&rsquo;artiste martial change constamment de pied et de position.<\/em> <\/p>\n<p>Donc, encore une fois : <em>Vous devez simplement vous pr\u00e9occuper de la protection de votre r\u00e9seau et de vos donn\u00e9es.<\/em><\/p>\n<p>Vous devez devenir presque obs\u00e9d\u00e9 par la protection de vos biens.<\/p>\n<p>Ensuite, agissez.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-117efe7 elementor-widget elementor-widget-menu-anchor\" data-id=\"117efe7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"menu-anchor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-menu-anchor\" id=\"posture_video\"><\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ce1d122 elementor-widget elementor-widget-video\" data-id=\"ce1d122\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;youtube_url&quot;:&quot;https:\\\/\\\/youtu.be\\\/UVIqlU7iUmU&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}\" data-widget_type=\"video.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-wrapper elementor-open-inline\">\n\t\t\t<div class=\"elementor-video\"><\/div>\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-973ad43 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"973ad43\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[{&quot;jet_parallax_layout_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;_id&quot;:&quot;74698cc&quot;,&quot;jet_parallax_layout_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;jet_parallax_layout_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;jet_parallax_layout_speed&quot;:{&quot;unit&quot;:&quot;%&quot;,&quot;size&quot;:50,&quot;sizes&quot;:[]},&quot;jet_parallax_layout_type&quot;:&quot;scroll&quot;,&quot;jet_parallax_layout_direction&quot;:&quot;1&quot;,&quot;jet_parallax_layout_fx_direction&quot;:null,&quot;jet_parallax_layout_z_index&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_x&quot;:50,&quot;jet_parallax_layout_bg_x_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_x_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_y&quot;:50,&quot;jet_parallax_layout_bg_y_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_y_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_size&quot;:&quot;auto&quot;,&quot;jet_parallax_layout_bg_size_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_size_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_animation_prop&quot;:&quot;transform&quot;,&quot;jet_parallax_layout_on&quot;:[&quot;desktop&quot;,&quot;tablet&quot;]}]}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-efd840f\" data-id=\"efd840f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Qu&rsquo;est-ce que la posture de cybers\u00e9curit\u00e9 et comment l&rsquo;am\u00e9liorer ? D\u00e9couvrez ce qu&rsquo;est une posture de cybers\u00e9curit\u00e9 Version vid\u00e9o de cet article ci-dessous Rendez-vous sur v2cloud.com et remplissez le formulaire d&rsquo;\u00e9valuation de la cybers\u00e9curit\u00e9 Avant de commencer \u00e0 discuter de ces choses, nous devons commencer par d\u00e9finir certains mots ; apr\u00e8s tout, les mots ont [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":1431,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_seopress_analysis_target_kw":"","_eb_attr":"","site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-1430","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurite"},"_links":{"self":[{"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/posts\/1430","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/comments?post=1430"}],"version-history":[{"count":0,"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/posts\/1430\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/media\/1431"}],"wp:attachment":[{"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/media?parent=1430"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/categories?post=1430"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/tags?post=1430"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}