{"id":88872,"date":"2023-02-20T10:40:48","date_gmt":"2023-02-20T09:40:48","guid":{"rendered":"https:\/\/blog.wildix.com\/measure-cybersecurity-risk\/"},"modified":"2023-02-20T14:05:59","modified_gmt":"2023-02-20T13:05:59","slug":"mesure-du-risque-en-cybersecurite","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/","title":{"rendered":"Comment mesurer le risque en cybers\u00e9curit\u00e9"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image source=\u00a0\u00bbfeatured_image\u00a0\u00bb img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>Dans toute entreprise moderne, la cybers\u00e9curit\u00e9 est un enjeu \u00e9norme en termes de d\u00e9fense de l&rsquo;entreprise contre des acteurs malveillants. Lorsqu\u2019une MSP ma\u00eetrise l\u2019\u00e9valuation des risques en cybers\u00e9curit\u00e9, elle se met en situation de communiquer sur le sujet en direction des utilisateurs finaux les moins familiaris\u00e9s avec cette technologie.<\/p>\n<p><!--more--><\/p>\n<h2><strong>Les dangers d\u2019une m\u00e9connaissance du risque en cybers\u00e9curit\u00e9<\/strong><\/h2>\n<p>Pratiquement toutes les entreprises sont connect\u00e9es \u00e0 Internet, et de mani\u00e8re bien plus complexe qu&rsquo;elles ne l&rsquo;imaginent. Une MSP n\u2019ignore pas que son syst\u00e8me t\u00e9l\u00e9phonique, ses programmes de vente, ses abonnements et son site Web sont tous reli\u00e9s entre eux, et c\u2019est le cas de toute entreprise. Malheureusement, de nombreux utilisateurs finaux consid\u00e8rent qu\u2019il s\u2019agit l\u00e0 d\u2019\u00e9l\u00e9ments distincts.<\/p>\n<p>Une faille de cybers\u00e9curit\u00e9 peut avoir des effets d\u00e9vastateurs. Elle peut impacter le traitement des paiements aussi bien que le PBX d\u00e8s qu\u2019un un pirate a r\u00e9ussi \u00e0 ouvrir une br\u00e8che car il lui est alors beaucoup plus facile d&rsquo;acc\u00e9der \u00e0 d&rsquo;autres parties du r\u00e9seau. Aux donn\u00e9es des clients. Aux secrets de l&rsquo;entreprise. Autant d\u2019\u00e9l\u00e9ments qui peuvent alors \u00eatre verrouill\u00e9s contre versement d\u2019un ransomware, ou alors copi\u00e9s et vendus sur le dark web.<\/p>\n<p>Les statistiques sont terrifiantes : 90 % des d\u00e9cideurs informatiques estiment que les dirigeants de la C-suite <a href=\"https:\/\/www.trendmicro.com\/en_hk\/about\/newsroom\/press-releases\/2021\/11-16-trend-micro-90-of-it-decision-makers-believe-organizations-compromise-on-cybersecurity-in-favor-of-other-goals.html\" rel=\"noopener\" target=\"_blank\">font des compromis sur la cybers\u00e9curit\u00e9<\/a> et priorisent d&rsquo;autres objectifs. Comment les MSP peuvent-elles faire en sorte que les utilisateurs finaux prennent conscience de l&rsquo;importance de du risque en cybers\u00e9curit\u00e9 ?<\/p>\n<h2><strong>Le risque en cybers\u00e9curit\u00e9 en termes simples<\/strong><\/h2>\n<p>Commen\u00e7ons par une d\u00e9finition simple : Qu&rsquo;est-ce que le risque en cybers\u00e9curit\u00e9 ?<\/p>\n<p>Le risque en cybers\u00e9curit\u00e9 est fonction de la probabilit\u00e9 d&rsquo;exposition, de perte d&rsquo;actifs et d&rsquo;informations sensibles et d\u2019atteinte \u00e0 la r\u00e9putation d\u2019une entreprise r\u00e9sultant d&rsquo;une violation de sa cybers\u00e9curit\u00e9.<\/p>\n<p>L\u2019un des probl\u00e8mes majeurs sur le sujet tient au fait que bon nombre des statistiques \u00e9tablies sont difficilement chiffrables. Comment mesurer les \u00ab\u00a0dommages \u00e0 la r\u00e9putation\u00a0\u00bb, par exemple ? Ou le co\u00fbt de la perte de fichiers ? Ou l&rsquo;impossibilit\u00e9 d&rsquo;acc\u00e9der \u00e0 diverses parties de vos syst\u00e8mes ?<\/p>\n<p>Dans leur livre \u00ab\u00a0How to Measure Anything in Cybersecurity Risk\u00a0\u00bb, Douglas Hubbard et Richard Seiersen cherchent \u00e0 donner des outils de mesure des risques, et notamment du risque en cybers\u00e9curit\u00e9. Mais leurs principes sont assez simples :<\/p>\n<ul>\n<li>Identifier les principaux probl\u00e8mes susceptibles de survenir<\/li>\n<li>D\u00e9terminer le temps n\u00e9cessaire pour r\u00e9soudre ces probl\u00e8mes<\/li>\n<li>Prendre en compte les ventes ou les occasions de vente perdues<\/li>\n<li>\u00c9tablir la perte financi\u00e8re r\u00e9sultant des co\u00fbts<\/li>\n<li>Sur cette base, cibler les domaines sur lesquels se concentrer<\/li>\n<\/ul>\n<p>De nombreuses matrices de risque en cybers\u00e9curit\u00e9 utilisent un indice de menace (la probabilit\u00e9 qu&rsquo;une attaque se produise, sur une \u00e9chelle allant de 1 \u00e0 3, par rapport aux dommages caus\u00e9s, sur une \u00e9chelle de 1 \u00e0 3), mais elles ne sont pas vraiment op\u00e9ratoires car elles ne d\u00e9finissent pas le co\u00fbt pr\u00e9visible d\u00fb aux probl\u00e8mes rencontr\u00e9s. Une matrice des risques en cybers\u00e9curit\u00e9 fait courir le risque de sous-estimer les probl\u00e8mes les graves et de surestimer des probl\u00e8mes moins critiques.<\/p>\n<h2><strong>Le probl\u00e8me des matrices de risques en cybers\u00e9curit\u00e9<\/strong><\/h2>\n<p>La matrice de base des risques de cybers\u00e9curit\u00e9 \u00e0 5 niveaux ressemble au tableau ci-dessous, avec des trames de fond correspondant au niveau de gravit\u00e9, et il est clair que le pire niveau est celui o\u00f9 se croisent \u00ab\u00a0certain\u00a0\u00bb et \u00ab\u00a0grave\u00a0\u00bb. <\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_single_image image=\u00a0\u00bb88833&Prime; img_size=\u00a0\u00bb1200&Prime; alignment=\u00a0\u00bbcenter\u00a0\u00bb onclick=\u00a0\u00bblink_image\u00a0\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>Malheureusement, cette matrice simpliste ne permet de quantifier r\u00e9ellement ni le niveau de risque ni les probl\u00e8mes qui risquent de se poser en l\u2019\u00e9tat. Et \u00e0 supposer que l\u2019on se situe en milieu de tableau, notamment dans le secteur de la ligne de risque mod\u00e9r\u00e9, comment se donner un ordre de priorit\u00e9s quand tout se situe \u00e0 un niveau allant de 8 \u00e0 12 ?<\/p>\n<p>Ce qui est pire encore, c\u2019est que ce type de raisonnement trop simpliste pousse \u00e0 faire des estimations sans partir de chiffres r\u00e9els. De l\u00e0 viennent les difficult\u00e9s qu\u2019\u00e9prouvent les cadres sup\u00e9rieurs \u00e0 quantifier et \u00e0 mesurer le risque en cybers\u00e9curit\u00e9 d\u2019une mani\u00e8re qui soit compr\u00e9hensible.<\/p>\n<p>Dans une entreprise, la grande question qu\u2019on devrait toujours se poser avant toute prise de d\u00e9cision en mati\u00e8re de cybers\u00e9curit\u00e9 est la suivante : <strong>Quelles seront les incidences sur les r\u00e9sultats de mon entreprise ?<\/strong><\/p>\n<h2><strong>Comment mesurer le risque en cybers\u00e9curit\u00e9 : aspect pratique<\/strong><\/h2>\n<p>La mesure du risque en cybers\u00e9curit\u00e9 se heurte \u00e0 un gros probl\u00e8me, \u00e0 savoir qu&rsquo;il existe un grand nombre d&rsquo;inconnues. Mais ce probl\u00e8me n\u2019est pas insurmontable, loin de l\u00e0.<\/p>\n<p>Prenons la question classique : est-ce que je vais \u00eatre victime d\u2019une cyber-attaque ?<\/p>\n<p>Quand on sait que <a href=\"https:\/\/home.kpmg\/xx\/en\/home\/insights\/2022\/01\/kpmg-fraud-outlook-survey.html\" rel=\"noopener\" target=\"_blank\">62% des entreprises des Am\u00e9riques<\/a> ont subi une cyber-attaque en 2021, la r\u00e9ponse \u00e0 cette question est : \u00ab\u00a0tr\u00e8s probablement\u00a0\u00bb. Mais cette r\u00e9ponse n\u2019est pas d\u2019une grande utilit\u00e9.<\/p>\n<p>Il serait plus int\u00e9ressant de disposer d\u2019un syst\u00e8me d\u2019\u00e9valuation des pertes. <\/p>\n<h2><strong>D\u00e9finir et affiner les donn\u00e9es sur le risque en cybers\u00e9curit\u00e9<\/strong><\/h2>\n<p>De nombreux experts en cybers\u00e9curit\u00e9 deviennent m\u00e9fiants d\u00e8s qu\u2019on \u00e9voque des donn\u00e9es concr\u00e8tes. Autant ils sont \u00e0 l\u2019aise pour pr\u00e9dire un risque de niveau moyen, autant lorsque ce risque s\u2019est concr\u00e9tis\u00e9, ils ont du mal \u00e0 produire des donn\u00e9es quantifi\u00e9es.<\/p>\n<p>La r\u00e9ponse type qu\u2019ils donnent en g\u00e9n\u00e9ral est la suivante : \u00ab\u00a0nous manquons de donn\u00e9es pour \u00e9tablir une \u00e9valuation\u00a0\u00bb. <\/p>\n<p>Mais alors, si ces experts manquent de donn\u00e9es pour \u00e9valuer ce qui est qualitatif, c\u2019est donc qu\u2019ils manquent aussi de donn\u00e9es pour \u00e9valuer le non-qualitatif. La question se pose donc de savoir : comment ils peuvent qualifier un risque de niveau \u00ab\u00a0moyen\u00a0\u00bb alors qu\u2019ils ne disposent pas de toutes les donn\u00e9es ?<\/p>\n<p>Il est temps de mettre un terme \u00e0 cette absurdit\u00e9. Il convient d\u2019adopter une d\u00e9marche probabiliste et de se donner une d\u00e9finition correcte des donn\u00e9es sur les risques :<\/p>\n<ol>\n<li>D\u00e9finir une liste de risques<\/li>\n<li>D\u00e9finir la p\u00e9riode pendant laquelle le risque pourrait se concr\u00e9tiser (g\u00e9n\u00e9ralement \u00e0 12 mois).<\/li>\n<li>Attribuer subjectivement \u00e0 chaque \u00e9v\u00e9nement une probabilit\u00e9 de survenance de 0% \u00e0 100%.<\/li>\n<li>Attribuer une fourchette de pertes mon\u00e9taires probables \u00e0 chaque \u00e9v\u00e9nement (probabilit\u00e9 de 90 % qu&rsquo;une perte se produise dans cette fourchette).<\/li>\n<\/ol>\n<p>Un acte de piratage peut porter sur toutes sortes d\u2019\u00e9l\u00e9ments. Cela peut aller du simple acc\u00e8s non autoris\u00e9 \u00e0 des dossiers jusqu\u2019\u00e0 des violations beaucoup plus graves. C\u2019est pourquoi il importe de faire correspondre une valeur mon\u00e9taire \u00e0 chaque violation particuli\u00e8re. Cela pourrait se traduire comme suit :<\/p>\n<p>La probabilit\u00e9 d&rsquo;une attaque par ransomware sur un bureau est de 10 %, et il y a 90 % de chances que cela nous co\u00fbte 100 000 \u00e0 1 million de dollars. <\/p>\n<p>Sur le tableau, cela se traduirait de la mani\u00e8re suivante :<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_single_image image=\u00a0\u00bb88827&Prime; img_size=\u00a0\u00bb1200&Prime; alignment=\u00a0\u00bbcenter\u00a0\u00bb onclick=\u00a0\u00bblink_image\u00a0\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>D&rsquo;o\u00f9 sont tir\u00e9es ces valeurs ? Elles proviennent d&rsquo;une analyse des diff\u00e9rents types de violations qui pourraient se produire et du risque auquel sont expos\u00e9es ces informations du fait de ces violations. Elles reposent \u00e9galement sur une \u00e9valuation subjective d\u00e9duite de sa propre exp\u00e9rience. <\/p>\n<p>On peut aussi prendre comme unit\u00e9 de mesure les temps d&rsquo;arr\u00eat traduits en termes de pertes mon\u00e9taires subies : <\/p>\n<p>Il y a 12 % de chances qu&rsquo;une attaque DDoS se produise, et il y a 90 % de chances qu&rsquo;il nous faille 12 \u00e0 24 heures pour revenir \u00e0 la normale, ce qui nous co\u00fbtera 1 \u00e0 2 millions de dollars en termes de ventes non r\u00e9alis\u00e9es. <\/p>\n<p>Dans le tableau on obtient donc les donn\u00e9es suivantes :<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_single_image image=\u00a0\u00bb88821&Prime; img_size=\u00a0\u00bb1200&Prime; alignment=\u00a0\u00bbcenter\u00a0\u00bb onclick=\u00a0\u00bblink_image\u00a0\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>Toutes ces quantifications restent assez g\u00e9n\u00e9rales, mais elles ont le m\u00e9rite de reposer sur des chiffres, ce qui est un progr\u00e8s par rapport \u00e0 la situation pr\u00e9c\u00e9dente. En utilisant des donn\u00e9es et des montants mon\u00e9taires, nous nous donnons les moyens de quantifier le risque en cybers\u00e9curit\u00e9 tel que nous le communiquons aux entreprises. Et nous avons les moyens de continuer \u00e0 tester et affiner ces chiffres en examinant en continu les sc\u00e9narios auxquels l&rsquo;entreprise est confront\u00e9e dans la r\u00e9alit\u00e9.  <\/p>\n<p>A ce stade, on pourrait commencer \u00e0 parler de mise en simulation de Monte Carlo.<\/p>\n<h2><strong>Monte Carlo ! Le risque en cybers\u00e9curit\u00e9 est-il un jeu de hasard ?<\/strong><\/h2>\n<p>Ce sont des joueurs imp\u00e9nitents qui ont mis au point les armes atomiques dans le cadre du projet Manhattan dans les ann\u00e9es 1940.  Ils ont \u00e9chafaud\u00e9 des sc\u00e9narios probabilistes par milliers pour mod\u00e9liser le fonctionnement de leurs armes. Ils utilisaient essentiellement des g\u00e9n\u00e9rateurs de nombres al\u00e9atoires pour tester leurs sc\u00e9narios et ils ont fini par produire une courbe de probabilit\u00e9 de tous les r\u00e9sultats possibles qui tenait sur une seule feuille.<\/p>\n<p>Ils ont donn\u00e9 un nom \u00e0 cette forme de mod\u00e9lisation : la simulation de Monte Carlo. L&rsquo;id\u00e9e est qu&rsquo;au fil du temps, ces diff\u00e9rents sc\u00e9narios possibles avec leurs fourchettes de probabilit\u00e9 peuvent finir par s&rsquo;\u00e9quilibrer, en livrant une probabilit\u00e9 globale de risque associ\u00e9e \u00e0 une perte mon\u00e9taire. Pour l\u2019essentiel, c\u2019est ce qui permet aux casinos de gagner de l\u2019argent : en biaisant les chances en leur faveur, ils finissent par gagner sur des milliers de parties. <\/p>\n<p>Ces mod\u00e8les sont tr\u00e8s utiles pour mesurer le risque en cybers\u00e9curit\u00e9, d&rsquo;autant plus qu\u2019\u00e0 chaque r\u00e9sultat correspond une perte mon\u00e9taire chiffr\u00e9e. <\/p>\n<p>Il y a fort \u00e0 parier que vous ayez aujourd\u2019hui dans votre poche un appareil dont la puissance de calcul est plusieurs milliards de fois sup\u00e9rieure \u00e0 celle dont disposaient les savants de l&rsquo;atome, mais qui sert plut\u00f4t \u00e0 jouer au Scrabble. Il n\u2019y a donc rien de plus facile que de mod\u00e9liser ces calculs. <\/p>\n<p>Pour en savoir plus sur la cr\u00e9ation de simulations de Monte Carlo, consultez la page <a href=\"https:\/\/support.microsoft.com\/en-us\/office\/introduction-to-monte-carlo-simulation-in-excel-64c0ba99-752a-4fa8-bbd3-4450d8db16f1\" rel=\"noopener\" target=\"_blank\">Microsoft Excel<\/a> qui est d\u2019une utilit\u00e9 \u00e9tonnante sur le sujet. Vous pouvez aussi t\u00e9l\u00e9charger une feuille Excel pratique sur le site Web <a href=\"http:\/\/www.howtomeasureanything.com\/cybersecurity\/\" rel=\"noopener\" target=\"_blank\">How to Measure Anything in Cybersecurity Risk<\/a> (dans le chapitre 3).<\/p>\n<p>Vous serez rassur\u00e9 d&rsquo;apprendre qu\u2019il n\u2019est pas n\u00e9cessaire d&rsquo;entrer dans les m\u00e9andres des math\u00e9matiques. Les r\u00e9sultats sont pourtant l\u00e0 : \u00e0 partir de 10 000 simulations de Monte Carlo, la plupart des probl\u00e8mes de probabilit\u00e9 disparaissent et on obtient le gradient des probabilit\u00e9s de pertes mon\u00e9taires annuelles auxquelles s\u2019expose une entreprise si elle n&rsquo;am\u00e9liore pas ses pratiques. <\/p>\n<p>L&rsquo;\u00e9tape suivante consiste \u00e0 faire en sorte que les cadres sup\u00e9rieurs soient \u00e0 l\u2019\u00e9coute.<\/p>\n<h2><strong>Je ne veux aucun risque de cybers\u00e9curit\u00e9&nbsp;!<\/strong><\/h2>\n<p>Bien s\u00fbr, tout le monde n&rsquo;accepte pas qu&rsquo;il subsiste un risque en mati\u00e8re de cybers\u00e9curit\u00e9. On entend alors soit \u00ab\u00a0je ne veux prendre aucun risque\u00a0\u00bb, soit par \u00ab\u00a0le risque n\u2019existe pas\u00a0\u00bb. Les deux attitudes sont probl\u00e9matiques, mais la seconde l&rsquo;est davantage. Nous allons d&rsquo;abord nous pencher sur cette derni\u00e8re. <\/p>\n<h3>Le risque n\u2019existe pas<\/h3>\n<p>En g\u00e9n\u00e9ral les grandes entreprises sont conscientes du risque et disposent d&rsquo;\u00e9quipes de cybers\u00e9curit\u00e9 \u00e9toff\u00e9es, mais, ayant souvent l&rsquo;impression que le probl\u00e8me est \u00ab\u00a0trait\u00e9\u00a0\u00bb elles estiment qu\u2019il n\u2019est pas n\u00e9cessaire d&rsquo;en parler davantage. Cela s&rsquo;explique par le fait que dans l\u2019ensemble des pr\u00e9occupations, ce risque \u00e9t\u00e9 rel\u00e9gu\u00e9 au rang de risque op\u00e9rationnel, au m\u00eame titre qu&rsquo;un ouragan, une canicule ou autre catastrophe. <\/p>\n<p>Malheureusement, cela signifie qu&rsquo;aujourd&rsquo;hui encore, les gouvernements comme d\u2019autres organisations p\u00e2tissent d\u2019un \u00e9tat d\u2019ind\u00e9cision dans leur organisation face aux cyber-risques. Pourtant, il se passe rarement une semaine sans qu&rsquo;une grande organisation soit frapp\u00e9e par une cyber-attaque. <\/p>\n<p>En f\u00e9vrier 2023, par exemple, une attaque massive a pris pour cible les <a href=\"https:\/\/www.euronews.com\/next\/2023\/02\/06\/italian-authorities-issue-warning-after-spate-of-large-scale-ransomware-hackings\" rel=\"noopener\" target=\"_blank\">serveurs VMWare ESXi italiens<\/a>, les pirates tentant de voler ou de crypter des donn\u00e9es. Les hackers ont r\u00e9ussi \u00e0 craquer et \u00e0 crypter un certain nombre de cibles malgr\u00e9 le fait qu\u2019ils travaillaient sur un syst\u00e8me corrig\u00e9 deux ans auparavant. Pourquoi cela a-t-il \u00e9t\u00e9 possible ? Parce que personne n&rsquo;avait pris la peine de mettre \u00e0 jour le logiciel de certains serveurs depuis plus de deux ans. <\/p>\n<p>\u00c0 un moment donn\u00e9, un responsable ex\u00e9cutif a pris la d\u00e9cision de ne pas v\u00e9rifier le logiciel du serveur, soit parce qu\u2019il a r\u00e9sili\u00e9 le contrat d&rsquo;une MSP soit parce qu\u2019il a choisi de licencier les seules personnes comp\u00e9tentes qui auraient pu le faire. Pire encore, cela peut \u00eatre le fait d\u2019un ou de plusieurs responsables qui n\u2019ayant aucune id\u00e9e de la charge de travail qui p\u00e8se sur les personnels de cybers\u00e9curit\u00e9 qu&rsquo;ils emploient, les surchargent de t\u00e2ches au point que ces derniers sont trop d\u00e9bord\u00e9s pour parvenir \u00e0 surveiller des centaines de vuln\u00e9rabilit\u00e9s possibles en flux tendu.<\/p>\n<p>On observe l\u00e0 le r\u00e9sultat de l&rsquo;attitude \u00ab\u00a0le risque n\u2019existe pas\u00a0\u00bb en mati\u00e8re de cybers\u00e9curit\u00e9. Voil\u00e0 pr\u00e9cis\u00e9ment ce que les MSP doivent faire comprendre \u00e0 leurs clients : le risque existe, et il co\u00fbte des millions aux entreprises en proc\u00e9dures de cybers\u00e9curit\u00e9. Vous pourriez \u00eatre la prochaine victime.<\/p>\n<h3>Je ne veux aucun risque<\/h3>\n<p>Bien s\u00fbr, l&rsquo;approche de la cybers\u00e9curit\u00e9 du type \u00ab\u00a0Je ne veux aucun risque\u00a0\u00bb pose \u00e9galement des probl\u00e8mes. Les entreprises qui sont dans cette approche finissent par faire preuve d\u2019un exc\u00e8s de prudence quant aux opportunit\u00e9s qui s&rsquo;offrent \u00e0 elles et se laissent distancer par des op\u00e9rateurs plus agiles. <\/p>\n<p>Prenez certains de nos concurrents, par exemple. Nous avons parl\u00e9 de Mitel, Avaya et quelques autres qui ont manqu\u00e9 de la flexibilit\u00e9 n\u00e9cessaire pour adopter les solutions de cloud computing de mani\u00e8re suffisamment agressive, et qui, de ce fait, ont pris un retard consid\u00e9rable. Sans vouloir avancer que tout cela renvoie \u00e0 un refus de prise de risque, cela montre pourtant \u00e0 quel point la lenteur de la r\u00e9action peut entra\u00eener des probl\u00e8mes majeurs dans le monde en ligne. <\/p>\n<p>L\u2019attitude consistant \u00e0 dire \u00ab je ne veux aucun risque \u00bb est donc irr\u00e9aliste. Les entreprises qui sont dans cette approche ont besoin d&rsquo;\u00eatre approch\u00e9es et converties en douceur et avec tact pour qu\u2019elles s\u2019orientent vers la nouvelle g\u00e9n\u00e9ration de produits. Il faut leur d\u00e9montrer de mani\u00e8re pratique la mani\u00e8re de mesurer le risque en cybers\u00e9curit\u00e9.<\/p>\n<h2><strong>Du stade de la maturit\u00e9 \u00e0 la proactivit\u00e9<\/strong><\/h2>\n<p>Heureusement, dans le dernier cas \u00e9voqu\u00e9 on est dans la fourchette basse de l\u2019\u00e9chantillonnage, mais de nombreuses petites et m\u00eame moyennes entreprises font preuve d&rsquo;une apathie d\u00e9plorable \u00e0 l&rsquo;\u00e9gard de la cybers\u00e9curit\u00e9. Elle est trait\u00e9e comme une simple fonctionnalit\u00e9 agr\u00e9able \u00e0 avoir. Pourtant, les MSP doivent bien faire comprendre que lorsque des entreprises sont prises pour cibles lors d\u2019une attaque al\u00e9atoire de logiciels malveillants, elles risquent de perdre tout ce qui leur permet de fonctionner.<\/p>\n<p>Aujourd&rsquo;hui, de nombreuses organisations ont adopt\u00e9 une approche mature de la cybers\u00e9curit\u00e9 en ayant pleine conscience du risque encouru. Pour l\u2019essentiel, elles sont dans la phase o\u00f9 elles cherchent \u00e0 :<\/p>\n<ul>\n<li>Renforcer leurs capacit\u00e9s<\/li>\n<li>Renforcer la cybers\u00e9curit\u00e9<\/li>\n<li>\u00catre dans des approches r\u00e9actives face aux cyber-\u00e9v\u00e9nements<\/li>\n<li>Constituer d&rsquo;\u00e9quipes op\u00e9rationnelles <\/li>\n<li>Cr\u00e9er des VPN et utiliser le MFA<\/li>\n<li>Avoir leurs propres DSI<\/li>\n<\/ul>\n<p>Cela va dans le bon sens, mais ce n\u2019est que le d\u00e9but du parcours. Du moins, ces entreprises commencent-elles \u00e0 adopter de bonnes pratiques de cybers\u00e9curit\u00e9, m\u00eame si elles ne les utilisent pas n\u00e9cessairement \u00e0 leur avantage. <a href=\"https:\/\/www.mckinsey.com\/capabilities\/risk-and-resilience\/our-insights\/the-risk-based-approach-to-cybersecurity\" rel=\"noopener\" target=\"_blank\">McKinsey &#038; Company<\/a> qualifie cette approche de \u00ab\u00a0fondationnelle\u00a0\u00bb.<\/p>\n<p>L\u00e0 o\u00f9 les entreprises commencent \u00e0 atteindre l\u2019excellence c\u2019est lorsqu\u2019elles adoptent une approche de la cybers\u00e9curit\u00e9 fond\u00e9e sur le risque. C\u2019est-\u00e0-dire lorsqu\u2019elles sont capables de : <\/p>\n<ul>\n<li>G\u00e9rer et mesurer les risques en utilisant des cadres de gestion des risques au niveau global de l&rsquo;entreprise.<\/li>\n<li>D\u00e9finir des seuils de tol\u00e9rance au risque pour les KRI (indicateurs cl\u00e9s de risque) et les KPI (indicateurs cl\u00e9s de performance).<\/li>\n<li>Impliquer toutes les parties prenantes et les int\u00e9grer dans leur d\u00e9marche de cybers\u00e9curit\u00e9<\/li>\n<li>Mesurer et rendre compte de la r\u00e9duction des risques, sans se limiter aux capacit\u00e9s suppos\u00e9es de cybers\u00e9curit\u00e9.<\/li>\n<\/ul>\n<p>L&rsquo;objectif ultime est de devenir proactif en mati\u00e8re de cybers\u00e9curit\u00e9. Cela se v\u00e9rifie lorsqu\u2019il y a :<\/p>\n<ul>\n<li>Adoption de technologies de cybers\u00e9curit\u00e9 de nouvelle g\u00e9n\u00e9ration, telles que les analyses bas\u00e9es sur le ML et l&rsquo;IA pour la d\u00e9tection pr\u00e9ventive des menaces.<\/li>\n<li>S\u00e9curit\u00e9 int\u00e9gr\u00e9e dans tous les produits de l&rsquo;organisation (notamment les produits secure-by-design).<\/li>\n<li>Association de toutes les parties, des clients aux partenaires en passant par les r\u00e9gulateurs, dans la d\u00e9marche de cybers\u00e9curit\u00e9 et de r\u00e9silience des entreprises.<\/li>\n<\/ul>\n<p>Ce parcours montre clairement comment mesurer le risque de cybers\u00e9curit\u00e9, puis l\u2019ajuster en amont de la cha\u00eene \u00e0 mesure que l&rsquo;organisation gagne en maturit\u00e9. On passe ainsi des matrices simples du mod\u00e8le mature aux risques quantifi\u00e9s et mesur\u00e9s du mod\u00e8le d&rsquo;approche par les risques. Finalement, on cherche activement \u00e0 r\u00e9duire le risque gr\u00e2ce \u00e0 ces mod\u00e8les en se concentrant sur les produits et services permettant de quantifier la r\u00e9duction du risque, c\u2019est le mod\u00e8le proactif.<\/p>\n<p>Il est impossible, dans un article de 2 000 mots, de donner un aper\u00e7u complet de la mesure du risque en cybers\u00e9curit\u00e9 \u2013 une th\u00e8se n\u2019y suffirait pas. Pourtant, il est essentiel d\u2019avoir une bonne connaissance des moyens efficaces d&rsquo;aborder le risque en cybers\u00e9curit\u00e9 et de savoir que certaines entreprises ont atteint le stade de la maturit\u00e9 sur le march\u00e9 \u2013 quand d\u2019autres en sont encore loin.<\/p>\n<p><strong><em>Pour d&rsquo;autres articles de fond sur la cybers\u00e9curit\u00e9,<\/em> <a href=\"https:\/\/www.wildix.com\/fr\/wildix-magazine\" target=\"_blank\" rel=\"noopener\">abonnez-vous pour recevoir gratuitement notre magazine !<\/a><\/strong><\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image source=\u00a0\u00bbfeatured_image\u00a0\u00bb img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] Dans toute entreprise moderne, la cybers\u00e9curit\u00e9 est un enjeu \u00e9norme en termes de d\u00e9fense de l&rsquo;entreprise contre des acteurs malveillants. Lorsqu\u2019une MSP ma\u00eetrise l\u2019\u00e9valuation des risques en cybers\u00e9curit\u00e9, elle se met en situation de communiquer sur le sujet en direction des utilisateurs finaux les moins familiaris\u00e9s avec cette technologie.<\/p>\n","protected":false},"author":799,"featured_media":88816,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[53,80],"tags":[],"class_list":["post-88872","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-fr","category-infostechniques"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comment mesurer le risque en cybers\u00e9curit\u00e9 | Wildix<\/title>\n<meta name=\"description\" content=\"Il est essentiel que les MSP sachent mesurer le risque en cybers\u00e9curit\u00e9. Rejoignez-nous pour mieux conna\u00eetre le risque en cybers\u00e9curit\u00e9 et comment le mesurer.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment mesurer le risque en cybers\u00e9curit\u00e9 | Wildix\" \/>\n<meta property=\"og:description\" content=\"Il est essentiel que les MSP sachent mesurer le risque en cybers\u00e9curit\u00e9. Rejoignez-nous pour mieux conna\u00eetre le risque en cybers\u00e9curit\u00e9 et comment le mesurer.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-20T09:40:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-20T13:05:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Stuart Brown\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stuart Brown\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/\"},\"author\":{\"name\":\"Stuart Brown\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85\"},\"headline\":\"Comment mesurer le risque en cybers\u00e9curit\u00e9\",\"datePublished\":\"2023-02-20T09:40:48+00:00\",\"dateModified\":\"2023-02-20T13:05:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/\"},\"wordCount\":3192,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\",\"articleSection\":[\"Blog @fr\",\"Infos Techniques\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/\",\"url\":\"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/\",\"name\":\"Comment mesurer le risque en cybers\u00e9curit\u00e9 | Wildix\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\",\"datePublished\":\"2023-02-20T09:40:48+00:00\",\"dateModified\":\"2023-02-20T13:05:59+00:00\",\"description\":\"Il est essentiel que les MSP sachent mesurer le risque en cybers\u00e9curit\u00e9. Rejoignez-nous pour mieux conna\u00eetre le risque en cybers\u00e9curit\u00e9 et comment le mesurer.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\",\"width\":1200,\"height\":630,\"caption\":\"How to Measure Cybersecurity Risk\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @en\",\"item\":\"https:\/\/blog.wildix.com\/category\/blog-en\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Comment mesurer le risque en cybers\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Parlons VoIP, Communication unifi\u00e9e et WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85\",\"name\":\"Stuart Brown\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"caption\":\"Stuart Brown\"},\"url\":\"https:\/\/blog.wildix.com\/fr\/author\/stuart-brown\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment mesurer le risque en cybers\u00e9curit\u00e9 | Wildix","description":"Il est essentiel que les MSP sachent mesurer le risque en cybers\u00e9curit\u00e9. Rejoignez-nous pour mieux conna\u00eetre le risque en cybers\u00e9curit\u00e9 et comment le mesurer.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Comment mesurer le risque en cybers\u00e9curit\u00e9 | Wildix","og_description":"Il est essentiel que les MSP sachent mesurer le risque en cybers\u00e9curit\u00e9. Rejoignez-nous pour mieux conna\u00eetre le risque en cybers\u00e9curit\u00e9 et comment le mesurer.","og_url":"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2023-02-20T09:40:48+00:00","article_modified_time":"2023-02-20T13:05:59+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","type":"image\/jpeg"}],"author":"Stuart Brown","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"\u00c9crit par":"Stuart Brown","Dur\u00e9e de lecture estim\u00e9e":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/"},"author":{"name":"Stuart Brown","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85"},"headline":"Comment mesurer le risque en cybers\u00e9curit\u00e9","datePublished":"2023-02-20T09:40:48+00:00","dateModified":"2023-02-20T13:05:59+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/"},"wordCount":3192,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","articleSection":["Blog @fr","Infos Techniques"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/","url":"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/","name":"Comment mesurer le risque en cybers\u00e9curit\u00e9 | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","datePublished":"2023-02-20T09:40:48+00:00","dateModified":"2023-02-20T13:05:59+00:00","description":"Il est essentiel que les MSP sachent mesurer le risque en cybers\u00e9curit\u00e9. Rejoignez-nous pour mieux conna\u00eetre le risque en cybers\u00e9curit\u00e9 et comment le mesurer.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","width":1200,"height":630,"caption":"How to Measure Cybersecurity Risk"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/fr\/mesure-du-risque-en-cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog @en","item":"https:\/\/blog.wildix.com\/category\/blog-en\/"},{"@type":"ListItem","position":3,"name":"Comment mesurer le risque en cybers\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Parlons VoIP, Communication unifi\u00e9e et WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85","name":"Stuart Brown","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","caption":"Stuart Brown"},"url":"https:\/\/blog.wildix.com\/fr\/author\/stuart-brown\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/88872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/users\/799"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/comments?post=88872"}],"version-history":[{"count":3,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/88872\/revisions"}],"predecessor-version":[{"id":88877,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/88872\/revisions\/88877"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media\/88816"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media?parent=88872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/categories?post=88872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/tags?post=88872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}