{"id":14185,"date":"2022-02-03T10:00:00","date_gmt":"2022-02-03T09:00:00","guid":{"rendered":"http:\/\/www.bizouard.com\/blog\/2022\/02\/03\/comment-securiser-ses-donnees-professionnelles\/"},"modified":"2022-03-23T12:02:11","modified_gmt":"2022-03-23T11:02:11","slug":"comment-securiser-ses-donnees-professionnelles","status":"publish","type":"post","link":"https:\/\/www.bizouard.com\/blog\/2022\/02\/03\/comment-securiser-ses-donnees-professionnelles\/","title":{"rendered":"Comment s\u00e9curiser ses donn\u00e9es professionnelles"},"content":{"rendered":"

Avec le mouvement du \u00ab\u00a0tout num\u00e9rique\u00a0\u00bb dans les entreprises, les cyberattaques prosp\u00e8rent et les donn\u00e9es professionnelles deviennent de plus en plus la cible des hackers. Pourtant, il suffit parfois d\u2019adopter des gestes simples pour se pr\u00e9munir des vols de donn\u00e9es et s\u00e9curiser ses documents, afin de prot\u00e9ger au mieux ses informations. Pour aider les entreprises \u00e0 am\u00e9liorer la s\u00e9curit\u00e9 de leurs donn\u00e9es, le minist\u00e8re de l\u2019\u00c9conomie a publi\u00e9 une fiche de conseils pratiques.<\/p>\n

6\u00a0m\u00e9thodes de piratage les plus courantes<\/h3>\n

Cette fiche retrace les 6\u00a0m\u00e9thodes de piratage les plus courantes en entreprise\u00a0: le phishing, le ran\u00e7ongiciel, le vol de mot de passe, les logiciels malveillants, le faux r\u00e9seau wifi ou encore la cl\u00e9 USB pi\u00e9g\u00e9e. Pour chaque m\u00e9thode, elle d\u00e9taille en quoi consiste le mode op\u00e9ratoire des cyberattaquants, puis livre des conseils de pr\u00e9vention, les bonnes pratiques et les r\u00e9flexes \u00e0 adopter pour \u00e9viter de subir une offensive sur ses donn\u00e9es.<\/p>\n

Pour consulter la fiche\u00a0: https:\/\/www.economie.gouv.fr\/entreprises\/methodes-piratage#wifi<\/a>\n <\/p>\n

Les Echos Publishing 2022<\/p>\n","protected":false},"excerpt":{"rendered":"

Parce que les pirates utilisent des moyens divers et vari\u00e9s pour s\u2019attaquer aux donn\u00e9es professionnelles, Bercy propose une fiche permettant de faire le point sur les diff\u00e9rentes m\u00e9thodes de piratage et les moyens de s\u2019en prot\u00e9ger.<\/p>\n","protected":false},"author":5,"featured_media":14186,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-14185","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-multimedia","typo-actualite"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts\/14185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/comments?post=14185"}],"version-history":[{"count":0,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts\/14185\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/media\/14186"}],"wp:attachment":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/media?parent=14185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/categories?post=14185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/tags?post=14185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}