{"id":90258,"date":"2023-09-01T20:42:47","date_gmt":"2023-09-01T18:42:47","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=90258"},"modified":"2023-09-01T21:08:28","modified_gmt":"2023-09-01T19:08:28","slug":"plongee-dans-la-politique-de-securite-de-wildix","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/","title":{"rendered":"Une plong\u00e9e en profondeur dans la politique de s\u00e9curit\u00e9 de Wildix : Comment nous assurons la s\u00e9curit\u00e9 de vos donn\u00e9es"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=\u00a0\u00bb90036&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb alignment=\u00a0\u00bbcenter\u00a0\u00bb][vc_column_text]Peu de choses sont plus importantes pour un syst\u00e8me de communication que sa protection. Avec la multiplication des cyberattaques et l&rsquo;augmentation constante des points de contact des entreprises avec Internet, les risques de piratage ne font qu&rsquo;augmenter. Pire encore, les cons\u00e9quences d&rsquo;un piratage ne cessent de s&rsquo;aggraver, <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">la violation moyenne de donn\u00e9es co\u00fbtant aujourd&rsquo;hui aux PME 4,35 millions de dollars am\u00e9ricains par attaque.<\/a><\/p>\n<p><!--more--><\/p>\n<p>Lorsqu&rsquo;un cyberattaquant d\u00e9cide de s&rsquo;attaquer \u00e0 votre syst\u00e8me, seule la politique de s\u00e9curit\u00e9 de votre syst\u00e8me peut vous emp\u00eacher de subir de graves dommages. C&rsquo;est pourquoi il est essentiel que votre plateforme UC&amp;C soit non seulement parfaitement prot\u00e9g\u00e9e, mais qu&rsquo;elle applique cette protection de mani\u00e8re coh\u00e9rente et fiable.<\/p>\n<p>C&rsquo;est \u00e9galement la raison pour laquelle Wildix fait de la s\u00e9curit\u00e9 un \u00e9l\u00e9ment central de la conception de ses syst\u00e8mes. Les solutions Wildix int\u00e8grent toutes des mesures de s\u00e9curit\u00e9 puissantes au sein m\u00eame de leur architecture. Ainsi, chaque composant fonctionne sans intervention suppl\u00e9mentaire de la part de l&rsquo;utilisateur, ce qui rend votre s\u00e9curit\u00e9 aussi efficace que possible sans ajustements suppl\u00e9mentaires.<\/p>\n<p>Comment cette s\u00e9curit\u00e9 se met-elle en place ? Nous allons vous donner ici un aper\u00e7u complet et approfondi de la politique de s\u00e9curit\u00e9 de Wildix et de la fa\u00e7on dont les solutions Wildix vous prot\u00e8gent gr\u00e2ce \u00e0 leur conception de base.<\/p>\n<h2>Contre quoi se prot\u00e9ger ?<\/h2>\n<p>Mais avant de pouvoir explorer pleinement toute politique de s\u00e9curit\u00e9, nous devons avoir une id\u00e9e de ce contre quoi un syst\u00e8me UC&amp;C doit \u00eatre prot\u00e9g\u00e9.<\/p>\n<p>Voici quelques-unes des attaques les plus courantes visant les syst\u00e8mes de t\u00e9l\u00e9phonie num\u00e9rique.<\/p>\n<p><b>Intrusion dans les comptes<\/b> : L&rsquo;une des cyberattaques les plus simples consiste \u00e0 s&rsquo;introduire dans le compte d&rsquo;un utilisateur en devinant son mot de passe ou en l&rsquo;obtenant par <a href=\"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/\">phishing<\/a>. Des mots de passe insuffisamment complexes ou l&rsquo;absence de protocole de s\u00e9curit\u00e9 pour l&rsquo;ouverture de session comptent donc parmi les pires vuln\u00e9rabilit\u00e9s d&rsquo;un syst\u00e8me.<\/p>\n<p><b>Man-in-the-Middle Attacks (Attaques de l&rsquo;homme du milieu)<\/b> : Lorsqu&rsquo;un syst\u00e8me n&rsquo;est pas suffisamment s\u00e9curis\u00e9, des hackers peuvent \u00eatre en mesure d&rsquo;acc\u00e9der \u00e0 la connexion et de lire les donn\u00e9es qui y sont \u00e9chang\u00e9es dans le cadre de ce que l&rsquo;on appelle une attaque \u00ab\u00a0homme du milieu\u00a0\u00bb. Et si le fait d&rsquo;avoir des oreilles indiscr\u00e8tes sur des messages confidentiels n&rsquo;\u00e9tait pas assez grave, ces piratages donnent \u00e9galement aux attaquants la possibilit\u00e9 de modifier les donn\u00e9es de communication pendant l&rsquo;\u00e9change afin de semer la d\u00e9sinformation et la m\u00e9fiance au sein des organisations.<\/p>\n<p><b>Intrusions dans les syst\u00e8mes<\/b> : L&rsquo;image la plus fr\u00e9quente d&rsquo;une cyberattaque est sans doute celle d&rsquo;un hacker qui s&rsquo;introduit directement dans un syst\u00e8me sans mot de passe, souvent en utilisant une porte d\u00e9rob\u00e9e. Si un syst\u00e8me ne dispose pas d&rsquo;un moyen de d\u00e9tecter ces intrusions d\u00e8s qu&rsquo;elles se produisent, il sera impossible de s&rsquo;en pr\u00e9munir.<\/p>\n<p><b>Attaques DDoS<\/b> : <a href=\"https:\/\/blog.wildix.com\/fr\/comment-gerer-les-attaques-dos-dans-la-voip\/\">Les attaques par d\u00e9ni de service distribu\u00e9<\/a> sont une forme de cyberattaque qui submerge un serveur de trafic, le for\u00e7ant \u00e0 s&rsquo;arr\u00eater. Les syst\u00e8mes doivent donc disposer d&rsquo;un moyen de bloquer le trafic exc\u00e9dentaire, m\u00eame s&rsquo;il ne fait que tenter d&rsquo;acc\u00e9der \u00e0 la solution.<\/p>\n<p>Il existe bien s\u00fbr d&rsquo;autres moyens pour les cyber-attaquants de frapper les organisations. Mais si un syst\u00e8me n&rsquo;est pas prot\u00e9g\u00e9 contre ces formes courantes d&rsquo;attaque, il sera vuln\u00e9rable \u00e0 des dommages tr\u00e8s graves.<\/p>\n<h2>Protection contre les menaces Secure-by-Design<\/h2>\n<p>Les protections contre ces types d&rsquo;attaques sont, sur le papier, une norme industrielle. Mais trop souvent, des configurations mal planifi\u00e9es et de simples erreurs humaines font que ces protections ne fonctionnent pas correctement ou qu&rsquo;elles sont compl\u00e8tement oubli\u00e9es.<\/p>\n<p>Comme nous l&rsquo;avons d\u00e9j\u00e0 mentionn\u00e9, il s&rsquo;agit d&rsquo;un risque inacceptable pour toute organisation. Pour y rem\u00e9dier, Wildix est livr\u00e9 avec des mesures de s\u00e9curit\u00e9 pr\u00e9-int\u00e9gr\u00e9es qui sont activ\u00e9es par d\u00e9faut d\u00e8s que le syst\u00e8me est d\u00e9marr\u00e9.<\/p>\n<p>C&rsquo;est pourquoi nous d\u00e9clarons Wildix \u00ab\u00a0secure by design\u00a0\u00bb : Sans aucune entr\u00e9e ou configuration suppl\u00e9mentaire, toutes les solutions Wildix disposent d&rsquo;une suite compl\u00e8te de protocoles de s\u00e9curit\u00e9 robustes qui prot\u00e8gent les utilisateurs finaux d\u00e8s leurs premi\u00e8res secondes en ligne.<\/p>\n<p>Voici les principaux composants de s\u00e9curit\u00e9 que Wildix active d\u00e8s la sortie de la bo\u00eete :<\/p>\n<ul>\n<li style=\"text-align: justify;\"><b>Mots de passe <\/b>: Les syst\u00e8mes Wildix exigent des mots de passe complexes lors de la cr\u00e9ation du compte, et peuvent \u00eatre davantage prot\u00e9g\u00e9s par l&rsquo;authentification \u00e0 2 facteurs (2FA), qui exige que les utilisateurs se connectent \u00e0 l&rsquo;aide de leurs identifiants habituels et d&rsquo;un code \u00e0 usage unique envoy\u00e9 sur un compte distinct.<\/li>\n<li style=\"text-align: justify;\"><b>Encodage<\/b> : M\u00eame si un hacker s&rsquo;infiltre dans l&rsquo;une de vos conversations Wildix, il ne pourra en comprendre aucune gr\u00e2ce aux multiples niveaux d\u2019encodage de la solution. En utilisant une combinaison de signalisation SIP sur les protocoles TLS, SRTP, DTLS-SRTP et AES, Wildix brouille les donn\u00e9es transf\u00e9r\u00e9es avec des protocoles si complexes que seules les parties pr\u00e9vues peuvent les d\u00e9chiffrer.<\/li>\n<li style=\"text-align: justify;\"><b>WebRTC<\/b> : <a href=\"https:\/\/blog.wildix.com\/fr\/wildix-celebre-10-annees-de-webrtc\/\">Le protocole Web Real-Time Communications est au c\u0153ur de la t\u00e9l\u00e9phonie num\u00e9rique Wildix depuis le tout d\u00e9but<\/a>, et ce en grande partie gr\u00e2ce \u00e0 <a href=\"https:\/\/blog.wildix.com\/fr\/webrtc-a-critical-component-of-voip-and-ucc\/\">son excellente s\u00e9curit\u00e9 int\u00e9gr\u00e9e<\/a>. Le WebRTC s&rsquo;ex\u00e9cute uniquement dans le navigateur &#8211; ce qui signifie qu&rsquo;il utilise une s\u00e9curit\u00e9 de niveau navigateur et n&rsquo;est affect\u00e9 par aucun fichier local &#8211; et crypte automatiquement son trafic avec DTLS et SRTP pour rendre toute \u00e9coute impossible.<\/li>\n<li style=\"text-align: justify;\"><b>Protection DDoS <\/b>: Gr\u00e2ce \u00e0 une combinaison de protocoles de connexion s\u00e9curis\u00e9s &#8211; SIP, RTP, proxy DNS et NTP notamment &#8211; Wildix bloque automatiquement le trafic r\u00e9seau excessif ciblant le syst\u00e8me, ce qui permet de mieux pr\u00e9venir les attaques DDoS en stoppant une surcharge de connexions (et une panne subs\u00e9quente) avant m\u00eame qu&rsquo;elle ne puisse se produire.<\/li>\n<li style=\"text-align: justify;\"><b>D\u00e9tection d&rsquo;intrusion<\/b> : Si un hacker tente d&rsquo;acc\u00e9der illicitement \u00e0 Wildix, l&rsquo;administrateur du syst\u00e8me le saura instantan\u00e9ment. Les points d&rsquo;acc\u00e8s des PBX Wildix sont tous automatiquement surveill\u00e9s afin que de telles intrusions soient toujours mises en \u00e9vidence pour une vue compl\u00e8te et actualis\u00e9e de votre s\u00e9curit\u00e9.<\/li>\n<li style=\"text-align: justify;\"><b>Surveillance du syst\u00e8me<\/b> : Wildix donne un aper\u00e7u du trafic r\u00e9seau en direct avec une fonction de surveillance du syst\u00e8me disponible pour les administrateurs. Gr\u00e2ce \u00e0 la compatibilit\u00e9 avec la solution de surveillance syst\u00e8me standard Zabbix, les \u00e9quipes informatiques b\u00e9n\u00e9ficient d&rsquo;un aper\u00e7u approfondi de l&rsquo;activit\u00e9 en temps r\u00e9el sur les solutions Wildix pour un aper\u00e7u g\u00e9n\u00e9ral des connexions de leur syst\u00e8me, \u00e0 la fois lors d&rsquo;une utilisation g\u00e9n\u00e9rale et en cas de tentative d&rsquo;attaque.<\/li>\n<li style=\"text-align: justify;\"><b>Protections int\u00e9gr\u00e9es<\/b> : Pour une s\u00e9curit\u00e9 accrue d\u00e8s le d\u00e9marrage, Wildix inclut des mesures int\u00e9gr\u00e9es pour bloquer le trafic web excessif ou dangereux, notamment des pare-feu et un contr\u00f4leur de session en fronti\u00e8re (SBC). Ces mesures \u00e9tant int\u00e9gr\u00e9es directement dans le syst\u00e8me Wildix, les techniciens n&rsquo;auront jamais \u00e0 s&rsquo;occuper de leur mise en place ou de leur maintenance, ce qui laisse aux utilisateurs finaux un moyen coh\u00e9rent de bloquer la plupart des tentatives \u00e9l\u00e9mentaires de cyberattaques.<\/li>\n<\/ul>\n<p>Chacun de ces composants permet de se prot\u00e9ger contre plusieurs types de cyberattaques fr\u00e9quentes. Mais ce sont loin d&rsquo;\u00eatre les seuls moyens par lesquels Wildix active automatiquement la s\u00e9curit\u00e9.<\/p>\n<h2>S\u00e9curit\u00e9 dans le Cloud<\/h2>\n<p>Le cloud est une plateforme extr\u00eamement utile pour l&rsquo;utilisation flexible et \u00e0 distance d&rsquo;applications et de syst\u00e8mes, ce qui en fait une infrastructure facile \u00e0 recommander \u00e0 toute organisation.<\/p>\n<p>Cependant, le cloud pr\u00e9sente \u00e9galement d&rsquo;immenses risques en mati\u00e8re de s\u00e9curit\u00e9. Les syst\u00e8mes en cloud \u00e9tant con\u00e7us pour \u00eatre accessibles \u00e0 partir de n&rsquo;importe quelle connexion et de n&rsquo;importe quel endroit, les protections mises en place pour les connexions locales ne couvrent pas toujours tous les points d&rsquo;acc\u00e8s possibles au syst\u00e8me. Il y a ensuite les r\u00e9seaux suppl\u00e9mentaires que les donn\u00e9es doivent traverser dans le cloud, tels que les serveurs du r\u00e9seau et tous les fournisseurs tiers que vous utilisez, qui peuvent tous \u00eatre vuln\u00e9rables aux hackers s&rsquo;ils ne sont pas correctement configur\u00e9s.<\/p>\n<p>C&rsquo;est pourquoi Wildix inclut ces mesures de s\u00e9curit\u00e9 suppl\u00e9mentaires uniquement pour les syst\u00e8mes bas\u00e9s dans le cloud.<\/p>\n<h3>Authentification dans le Cloud<\/h3>\n<p>Parce que les syst\u00e8mes dans le cloud sont par nature confront\u00e9s \u00e0 des tentatives de connexion par n&rsquo;importe qui, depuis n&rsquo;importe o\u00f9, les syst\u00e8mes cloud ont besoin de normes suppl\u00e9mentaires pour emp\u00eacher les acc\u00e8s non autoris\u00e9s. Wildix applique cette s\u00e9curit\u00e9 suppl\u00e9mentaire dans le cloud principalement par le biais de l&rsquo;authentification unique (Single Sign-On = SSO).<\/p>\n<p>SSO est une m\u00e9thode de connexion qui utilise un compte externe commun, tel que Gmail ou Outlook, pour se connecter au lieu d&rsquo;un nom d&rsquo;utilisateur et d&rsquo;un mot de passe uniques. Cela r\u00e9duit le nombre de mots de passe dont les utilisateurs doivent se souvenir, ce qui signifie qu&rsquo;ils sont moins susceptibles d&rsquo;\u00e9crire le mot de passe du compte et de le laisser \u00e0 la disposition d&rsquo;acteurs malveillants.<\/p>\n<p>SSO fait \u00e9galement passer la connexion par les serveurs du titulaire du compte externe pour une autre couche d&rsquo;authentification &#8211; dans de nombreux cas, tels que les connexions par le biais des comptes Google, cela renforce \u00e9galement la s\u00e9curit\u00e9 simplement en effectuant le transfert par le biais de certains des serveurs les plus avanc\u00e9s au monde.<\/p>\n<p>Wildix prend en charge cette m\u00e9thode de connexion avec SAML 2.0 (Security Assertion Markup Language), une norme visant \u00e0 rationaliser les fonctions SSO rapidement et en toute s\u00e9curit\u00e9. Notre SSO est \u00e9galement pris en charge par OpenID, un moyen suppl\u00e9mentaire d&rsquo;authentification des utilisateurs pris en charge par Google et d&rsquo;autres fournisseurs technologiques majeurs.<\/p>\n<h3>Cryptage dans le Cloud<\/h3>\n<p>Alors que les syst\u00e8mes cloud de Wildix utilisent naturellement toutes les m\u00e9thodes de cryptage que nous avons mentionn\u00e9es pr\u00e9c\u00e9demment (TLS, SRTP, etc.), ils utilisent \u00e9galement un cryptage suppl\u00e9mentaire pour s&rsquo;assurer que les mauvais acteurs n&rsquo;acc\u00e8dent jamais \u00e0 vos donn\u00e9es h\u00e9berg\u00e9es.<\/p>\n<p>Dans le cloud, Wildix n&rsquo;est accessible que par des connexions s\u00e9curis\u00e9es \u00e9tablies par HTTPS et TLS 1.2, le protocole de cryptage le plus r\u00e9cent. Les protocoles plus anciens et plus vuln\u00e9rables, tels que TLS 1.0 et SSL V3, sont totalement interdits. Au lieu de cela, les syst\u00e8mes cloud de Wildix utilisent automatiquement les protocoles disponibles les plus puissants en premier lieu, puis les protocoles suivants les plus puissants si n\u00e9cessaire.<\/p>\n<p>Ce cryptage plus strict s&rsquo;accompagne d&rsquo;une authentification plus stricte des certificats. Durant les communications en ligne crypt\u00e9es, chaque partie communicante re\u00e7oit un \u00ab\u00a0certificat\u00a0\u00bb num\u00e9rique qui prouve que l&rsquo;utilisateur est bien celui qu&rsquo;il pr\u00e9tend \u00eatre et que l&rsquo;on peut lui confier la cl\u00e9 \u00e0 usage unique n\u00e9cessaire pour d\u00e9crypter le trafic web entrant. Dans le cloud, Wildix utilise l&rsquo;\u00e9change de cl\u00e9s SHA256 standard pour \u00e9mettre des certificats, comme pour toute autre installation.<\/p>\n<p>Mais en plus de cela, les d\u00e9ploiements dans le cloud utilisent \u00e9galement des protocoles plus stricts pour se conformer aux <a href=\"https:\/\/certificate.transparency.dev\/\" target=\"_blank\" rel=\"noopener\">normes de transparence des certificats<\/a>, tout en rendant les propres certificats de Wildix disponibles pour validation sur demande pour une politique de s\u00e9curit\u00e9 totalement claire.<\/p>\n<h3>Politique d&rsquo;h\u00e9bergement des donn\u00e9es<\/h3>\n<p>La protection des donn\u00e9es pendant les \u00e9changes est tout aussi essentielle que leur protection lorsqu&rsquo;elles sont immobiles. Ainsi, \u00e0 bien des \u00e9gards, la s\u00e9curit\u00e9 dans le cloud est d\u00e9cid\u00e9e par votre h\u00e9bergeur, dont les politiques de s\u00e9curit\u00e9 internes et sur site jouent un r\u00f4le important dans la protection des donn\u00e9es.<\/p>\n<p>C&rsquo;est pourquoi Wildix a choisi Amazon Web Services (AWS) comme partenaire exclusif. <a href=\"https:\/\/blog.wildix.com\/fr\/wildix\/aws-fr\/\">Comme nous l&rsquo;avons expliqu\u00e9 en d\u00e9tail<\/a>, AWS offre de solides protections pour tous les clients web, ainsi qu&rsquo;une grande marge de man\u0153uvre pour \u00e9tendre cette politique par d\u00e9faut \u00e0 d&rsquo;autres mesures de s\u00e9curit\u00e9.<\/p>\n<p>Conform\u00e9ment aux normes strictes de Wildix en mati\u00e8re de s\u00e9paration des donn\u00e9es, les donn\u00e9es des utilisateurs sont h\u00e9berg\u00e9es uniquement sur un serveur AWS situ\u00e9 dans la zone g\u00e9ographique pr\u00e9f\u00e9r\u00e9e de chaque utilisateur. Chaque syst\u00e8me Wildix utilise \u00e9galement des sous-domaines pour segmenter davantage les donn\u00e9es des utilisateurs dans des serveurs priv\u00e9s et enti\u00e8rement s\u00e9curis\u00e9s.<\/p>\n<p>Et bien entendu, <a href=\"https:\/\/wildix.atlassian.net\/wiki\/spaces\/DOC\/pages\/30280613\/Security+Policy+at+Wildix#SecurityPolicyatWildix-PrivacyandGDPRSecurity\" target=\"_blank\" rel=\"noopener\">Wildix adh\u00e8re \u00e9galement pleinement aux normes GRPD<\/a>, y compris la suppression automatique des donn\u00e9es des utilisateurs pour mieux pr\u00e9server la vie priv\u00e9e et le droit \u00e0 l&rsquo;oubli.<\/p>\n<h3>ISO 27001\/ISO 22301<\/h3>\n<p>En tant que client AWS, les services cloud de Wildix sont tous r\u00e9guli\u00e8rement soumis aux audits ISO 27001 et ISO 22301. Cela signifie que nos services sont constamment test\u00e9s pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s en utilisant des normes strictes d\u00e9finies par ces normes ISO sp\u00e9cifiques ; si une faiblesse du syst\u00e8me est d\u00e9tect\u00e9e, l&rsquo;\u00e9quipe R&amp;D de Wildix est imm\u00e9diatement alert\u00e9e pour d\u00e9terminer comment r\u00e9soudre le probl\u00e8me.<\/p>\n<p>Pour \u00eatre plus pr\u00e9cis, les normes ISO 27001 et ISO 22301 sont deux normes internationales relatives \u00e0 la protection des donn\u00e9es des serveurs. La norme ISO 27001 couvre la s\u00e9curit\u00e9 de l&rsquo;information, dictant un ensemble de r\u00e8gles qui \u00ab\u00a0pr\u00e9servent la confidentialit\u00e9, l&rsquo;int\u00e9grit\u00e9 et la disponibilit\u00e9 de l&rsquo;information\u00a0\u00bb. La norme ISO 22301, quant \u00e0 elle, porte sur la continuit\u00e9 des activit\u00e9s et traite des \u00ab\u00a0contr\u00f4les et mesures permettant de g\u00e9rer la capacit\u00e9 globale d&rsquo;une organisation \u00e0 g\u00e9rer les incidents perturbateurs\u00a0\u00bb.<\/p>\n<p>Utilis\u00e9es ensemble, ces normes mettent en place des r\u00e8gles pour le stockage priv\u00e9 des donn\u00e9es des utilisateurs finaux, ainsi que des protocoles pour restaurer les syst\u00e8mes en cas de sinistre. Et comme ces r\u00e8gles sont d\u00e9finies et appliqu\u00e9es par une entit\u00e9 externe &#8211; AWS, le fournisseur cloud de Wildix &#8211; Wildix s&rsquo;engage en permanence \u00e0 respecter ces normes.<\/p>\n<h2>En r\u00e9sum\u00e9\u2026<\/h2>\n<p>Pour Wildix, la s\u00e9curit\u00e9 n&rsquo;est pas facultative.\u00a0 Ainsi, lorsque vous utilisez Wildix, presque toute la s\u00e9curit\u00e9 dont vous aurez besoin commence d\u00e8s que vous d\u00e9marrez votre syst\u00e8me.<\/p>\n<p>Bien que nous ne puissions pas envisager toutes les possibilit\u00e9s, les probl\u00e8mes de s\u00e9curit\u00e9 les plus courants sont facilement r\u00e9solus gr\u00e2ce aux protections int\u00e9gr\u00e9es \u00e0 chaque solution Wildix. Chaque PBX et syst\u00e8me est con\u00e7u pour assurer un trafic s\u00e9curis\u00e9 sans aucun ajout ou installation suppl\u00e9mentaire &#8211; et cela est encore plus vrai si votre solution Wildix fonctionne dans le cloud.<\/p>\n<p>Car d\u00e8s le d\u00e9marrage, Wildix vous prot\u00e8ge contre :<\/p>\n<ul>\n<li>Des mots de passe non s\u00e9curis\u00e9s<\/li>\n<li>Les attaques DDoS<\/li>\n<li>Les intrusions dans le syst\u00e8me<\/li>\n<li>Les attaques de type \u00ab\u00a0Man-in-the-middle\u00a0\u00bb<\/li>\n<li>Un trafic web suspect<\/li>\n<\/ul>\n<p>Chaque fois que Wildix est d\u00e9ploy\u00e9 dans le cloud, il est \u00e9galement prot\u00e9g\u00e9 par d\u00e9faut avec :<\/p>\n<ul>\n<li>Un chiffrement suppl\u00e9mentaire<\/li>\n<li>Une authentification plus stricte des utilisateurs<\/li>\n<li>Une protection des donn\u00e9es de niveau AWS<\/li>\n<li>Un audit ISO 27001\/ISO 22301 r\u00e9gulier<\/li>\n<\/ul>\n<p>En se concentrant sur la s\u00e9curit\u00e9 int\u00e9gr\u00e9e de cette mani\u00e8re, les syst\u00e8mes Wildix restent faciles \u00e0 d\u00e9ployer et \u00e0 maintenir, toutes les protections n\u00e9cessaires faisant simplement partie de l&rsquo;architecture principale au lieu d&rsquo;\u00eatre perdues dans des centaines de protections suppl\u00e9mentaires.<\/p>\n<p>Cela facilite le travail des techniciens et des services informatiques, bien s\u00fbr, mais surtout, cela rend votre syst\u00e8me encore plus imp\u00e9n\u00e9trable. Le maximum de s\u00e9curit\u00e9 \u00e9tant int\u00e9gr\u00e9 \u00e0 la solution principale, il n&rsquo;y a aucun risque de manquer une protection lors de l&rsquo;installation, et beaucoup moins de risques qu&rsquo;une cyberattaque r\u00e9ussisse en cons\u00e9quence. C&rsquo;est une solution simple, mais selon nous, c&rsquo;est exactement ce qu&rsquo;il faut pour une tranquillit\u00e9 d&rsquo;esprit simple.<\/p>\n<p><b><i> Pour en savoir plus sur les meilleures pratiques en mati\u00e8re de cybers\u00e9curit\u00e9,<\/i> <a href=\"https:\/\/www.wildix.com\/fr\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">abonnez-vous gratuitement \u00e0 notre magazine !<\/a><\/b>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=\u00a0\u00bb90036&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb alignment=\u00a0\u00bbcenter\u00a0\u00bb][vc_column_text]Peu de choses sont plus importantes pour un syst\u00e8me de communication que sa protection. Avec la multiplication des cyberattaques et l&rsquo;augmentation constante des points de contact des entreprises avec Internet, les risques de piratage ne font qu&rsquo;augmenter. Pire encore, les cons\u00e9quences d&rsquo;un piratage ne cessent de s&rsquo;aggraver, la violation moyenne de donn\u00e9es &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/\" class=\"more-link\">Continuer la lecture<span class=\"screen-reader-text\"> de &laquo;&nbsp;Une plong\u00e9e en profondeur dans la politique de s\u00e9curit\u00e9 de Wildix : Comment nous assurons la s\u00e9curit\u00e9 de vos donn\u00e9es&nbsp;&raquo;<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":90037,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[53],"tags":[],"class_list":["post-90258","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Secure by Design : Notre guide de la cybers\u00e9curit\u00e9 dans les syst\u00e8mes UC&amp;C | Wildix<\/title>\n<meta name=\"description\" content=\"Sans la protection ad\u00e9quate, votre PBX devient une responsabilit\u00e9 au lieu d&#039;un atout. D\u00e9couvrez comment Wildix assure la s\u00e9curit\u00e9 de vos donn\u00e9es gr\u00e2ce \u00e0 ce r\u00e9capitulatif de s\u00e9curit\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Secure by Design : Notre guide de la cybers\u00e9curit\u00e9 dans les syst\u00e8mes UC&amp;C | Wildix\" \/>\n<meta property=\"og:description\" content=\"Sans la protection ad\u00e9quate, votre PBX devient une responsabilit\u00e9 au lieu d&#039;un atout. D\u00e9couvrez comment Wildix assure la s\u00e9curit\u00e9 de vos donn\u00e9es gr\u00e2ce \u00e0 ce r\u00e9capitulatif de s\u00e9curit\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-01T18:42:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-01T19:08:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/plongee-dans-la-politique-de-securite-de-wildix\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/plongee-dans-la-politique-de-securite-de-wildix\\\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Une plong\u00e9e en profondeur dans la politique de s\u00e9curit\u00e9 de Wildix : Comment nous assurons la s\u00e9curit\u00e9 de vos donn\u00e9es\",\"datePublished\":\"2023-09-01T18:42:47+00:00\",\"dateModified\":\"2023-09-01T19:08:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/plongee-dans-la-politique-de-securite-de-wildix\\\/\"},\"wordCount\":2865,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/plongee-dans-la-politique-de-securite-de-wildix\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\",\"articleSection\":[\"Blog @fr\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/plongee-dans-la-politique-de-securite-de-wildix\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/plongee-dans-la-politique-de-securite-de-wildix\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/plongee-dans-la-politique-de-securite-de-wildix\\\/\",\"name\":\"Secure by Design : Notre guide de la cybers\u00e9curit\u00e9 dans les syst\u00e8mes UC&C | Wildix\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/plongee-dans-la-politique-de-securite-de-wildix\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/plongee-dans-la-politique-de-securite-de-wildix\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\",\"datePublished\":\"2023-09-01T18:42:47+00:00\",\"dateModified\":\"2023-09-01T19:08:28+00:00\",\"description\":\"Sans la protection ad\u00e9quate, votre PBX devient une responsabilit\u00e9 au lieu d'un atout. D\u00e9couvrez comment Wildix assure la s\u00e9curit\u00e9 de vos donn\u00e9es gr\u00e2ce \u00e0 ce r\u00e9capitulatif de s\u00e9curit\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/plongee-dans-la-politique-de-securite-de-wildix\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/plongee-dans-la-politique-de-securite-de-wildix\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/plongee-dans-la-politique-de-securite-de-wildix\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\",\"width\":1200,\"height\":630,\"caption\":\"A Deep Dive into Wildix\u2019s Security Policy: How We Keep Your Data Safe\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/plongee-dans-la-politique-de-securite-de-wildix\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @en\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/category\\\/blog-en\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Une plong\u00e9e en profondeur dans la politique de s\u00e9curit\u00e9 de Wildix : Comment nous assurons la s\u00e9curit\u00e9 de vos donn\u00e9es\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"name\":\"Wildix Blog\",\"description\":\"Parlons VoIP, Communication unifi\u00e9e et WebRTC\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.wildix.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/wildix.pbx\",\"https:\\\/\\\/x.com\\\/WildixSrl\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wildix-srl\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/author\\\/austen-read-mcfarland\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Secure by Design : Notre guide de la cybers\u00e9curit\u00e9 dans les syst\u00e8mes UC&C | Wildix","description":"Sans la protection ad\u00e9quate, votre PBX devient une responsabilit\u00e9 au lieu d'un atout. D\u00e9couvrez comment Wildix assure la s\u00e9curit\u00e9 de vos donn\u00e9es gr\u00e2ce \u00e0 ce r\u00e9capitulatif de s\u00e9curit\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/","og_locale":"fr_FR","og_type":"article","og_title":"Secure by Design : Notre guide de la cybers\u00e9curit\u00e9 dans les syst\u00e8mes UC&C | Wildix","og_description":"Sans la protection ad\u00e9quate, votre PBX devient une responsabilit\u00e9 au lieu d'un atout. D\u00e9couvrez comment Wildix assure la s\u00e9curit\u00e9 de vos donn\u00e9es gr\u00e2ce \u00e0 ce r\u00e9capitulatif de s\u00e9curit\u00e9.","og_url":"https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2023-09-01T18:42:47+00:00","article_modified_time":"2023-09-01T19:08:28+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","type":"image\/webp"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"\u00c9crit par":"Austen Read-McFarland","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Une plong\u00e9e en profondeur dans la politique de s\u00e9curit\u00e9 de Wildix : Comment nous assurons la s\u00e9curit\u00e9 de vos donn\u00e9es","datePublished":"2023-09-01T18:42:47+00:00","dateModified":"2023-09-01T19:08:28+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/"},"wordCount":2865,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","articleSection":["Blog @fr"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/","url":"https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/","name":"Secure by Design : Notre guide de la cybers\u00e9curit\u00e9 dans les syst\u00e8mes UC&C | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","datePublished":"2023-09-01T18:42:47+00:00","dateModified":"2023-09-01T19:08:28+00:00","description":"Sans la protection ad\u00e9quate, votre PBX devient une responsabilit\u00e9 au lieu d'un atout. D\u00e9couvrez comment Wildix assure la s\u00e9curit\u00e9 de vos donn\u00e9es gr\u00e2ce \u00e0 ce r\u00e9capitulatif de s\u00e9curit\u00e9.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","width":1200,"height":630,"caption":"A Deep Dive into Wildix\u2019s Security Policy: How We Keep Your Data Safe"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/fr\/plongee-dans-la-politique-de-securite-de-wildix\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/"},{"@type":"ListItem","position":2,"name":"Blog @en","item":"https:\/\/blog.wildix.com\/category\/blog-en\/"},{"@type":"ListItem","position":3,"name":"Une plong\u00e9e en profondeur dans la politique de s\u00e9curit\u00e9 de Wildix : Comment nous assurons la s\u00e9curit\u00e9 de vos donn\u00e9es"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Parlons VoIP, Communication unifi\u00e9e et WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/fr\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/90258","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/comments?post=90258"}],"version-history":[{"count":3,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/90258\/revisions"}],"predecessor-version":[{"id":90267,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/90258\/revisions\/90267"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media\/90037"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media?parent=90258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/categories?post=90258"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/tags?post=90258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}