{"id":9860,"date":"2023-03-23T10:16:22","date_gmt":"2023-03-23T10:16:22","guid":{"rendered":"https:\/\/www.cistec.com\/cyber_attack\/"},"modified":"2024-08-06T11:39:19","modified_gmt":"2024-08-06T11:39:19","slug":"cyperattaques","status":"publish","type":"post","link":"https:\/\/www.cistec.com\/fr\/cyperattaques\/","title":{"rendered":"LES DANGERS DES CYBERATTAQUES"},"content":{"rendered":"<p>En 1989, lors de la cr\u00e9ation du World Wide Web, personne n\u2019aurait pu imaginer que la mise en r\u00e9seau de toute sortes d\u2019ordinateurs \u00e0 l\u2019\u00e9chelle mondiale deviendrait un risque majeur pour la soci\u00e9t\u00e9.<\/p>\n<p>Le nombre d\u2019appareils connect\u00e9s ne cesse d\u2019augmenter chaque jour. Des milliards d\u2019appareils suppl\u00e9mentaires viendront s\u2019y ajouter au cours des prochaines ann\u00e9es et rien ne laisse pr\u00e9sager la fin de ce ph\u00e9nom\u00e8ne. Les instituts charg\u00e9s d\u2019\u00e9tablir des pr\u00e9visions ne cessent de rivaliser en multipliant les projections.<\/p>\n<p>Certaines enqu\u00eates repr\u00e9sentatives estiment que les principales tendances concernent essentiellement le m\u00e9tavers, l\u2019IA (intelligence artificielle), la conteneurisation, l\u2019IoT (Internet of Things) pour le syst\u00e8me de sant\u00e9 ainsi que la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 IOT. L\u2019ann\u00e9e \u00e0 venir nous dira si ces tendances se confirment. N\u00e9anmoins, une chose est s\u00fbre: la s\u00e9curit\u00e9 de l\u2019information jouera un r\u00f4le essentiel au niveau de chacune de ces tendances.<\/p>\n<p><strong>Quel est le niveau de menace actuel?<\/strong><br \/>\nIl existe de nombreuses sources d\u2019information concernant le niveau de menace. Le Centre national pour la cybers\u00e9curit\u00e9 (NCSC) en est une. Il publie chaque ann\u00e9e un rapport semestriel sur la situation en Suisse et \u00e0 l\u2019\u00e9tranger.<\/p>\n<p>Le rapport semestriel 2022 est accessible \u00e0 tous et concerne le premier semestre de l\u2019ann\u00e9e. Il traite essentiellement de sujets li\u00e9es au conflit arm\u00e9 en Ukraine et recense les signalements \u00e9manant de la population.<br \/>\nSelon le NCSC, les escroqueries ont fait l\u2019objet de nombreux signalements. Cette situation s\u2019explique notamment par le d\u00e9veloppement de la \u00abpseudo-extorsion\u00bb et de l\u2019usurpation d\u2019identit\u00e9 (spoofing).<\/p>\n<p><em>Dans le cas d\u2019une \u00abpseudo-extorsion\u00bb, les ma\u00eetres-chanteurs menacent de publier des images compromettantes. Ce type de chantage survient de mani\u00e8re inopin\u00e9e, alors que la victime et le ma\u00eetre-chanteur ne se connaissent pas.<\/em><br \/>\n<em>L\u2019usurpation d\u2019identit\u00e9 (spoofing) est une technique d\u2019attaque qui permet \u00e0 une personne d\u2019usurper l\u2019identit\u00e9 d\u2019un contact ou d\u2019une entreprise digne de confiance afin d\u2019obtenir des donn\u00e9es \u00e0 caract\u00e8re personnel sensibles. L\u2019usurpation d\u2019identit\u00e9 consiste \u00e0 usurper l\u2019identit\u00e9 de personnes connues, \u00e0 copier le design de marques c\u00e9l\u00e8bres ou les adresses de sites web de confiance afin d\u2019en tirer profit. Si le nombre de signalements est en constante augmentation, le nombre de cas non recens\u00e9s est largement plus \u00e9lev\u00e9. Vous trouverez ci-dessous les statistiques avec les chiffres cl\u00e9s des signalements effectu\u00e9s selon le NCSC au cours du premier semestre 2022.<\/em><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-9864\" src=\"https:\/\/www.cistec.com\/wp-content\/uploads\/2023\/03\/Grafik-y_FR.jpg\" alt=\"\" width=\"898\" height=\"541\" srcset=\"https:\/\/www.cistec.com\/wp-content\/uploads\/2023\/03\/Grafik-y_FR.jpg 898w, https:\/\/www.cistec.com\/wp-content\/uploads\/2023\/03\/Grafik-y_FR-300x181.jpg 300w, https:\/\/www.cistec.com\/wp-content\/uploads\/2023\/03\/Grafik-y_FR-768x463.jpg 768w, https:\/\/www.cistec.com\/wp-content\/uploads\/2023\/03\/Grafik-y_FR-767x462.jpg 767w\" sizes=\"(max-width: 898px) 100vw, 898px\" \/><\/p>\n<p>Source: Centre national pour la cybers\u00e9curit\u00e9 NCSC, rapport semestriel 2022\/I (janvier \u2013 juin)<\/p>\n<p><strong>Comment se positionne CISTEC dans ce contexte?<\/strong><br \/>\nCISTEC d\u00e9veloppe et exploite le syst\u00e8me d\u2019information clinique KISIM. Depuis 20 ans, l\u2019entreprise est leader dans le domaine sur le march\u00e9 en Suisse al\u00e9manique. Avec pr\u00e8s de 150 collaboratrices et collaborateurs, CISTEC contribue de mani\u00e8re significative \u00e0 la num\u00e9risation du syst\u00e8me de sant\u00e9 suisse. Autrement dit, CISTEC joue un r\u00f4le majeur au sein de la cha\u00eene logistique. La soci\u00e9t\u00e9 CISTEC est consciente de cette responsabilit\u00e9 et se montre extr\u00eamement exigeante, que ce soit envers elle-m\u00eame ou envers ses clients, ses patients, ses fournisseurs et ses partenaires. Vous trouverez ci-dessous un extrait concernant la politique de s\u00e9curit\u00e9 de CISTEC qui illustre parfaitement cette exigence:<\/p>\n<p><em>\u2026La politique de s\u00e9curit\u00e9 de l\u2019information a pour objectif de s\u00e9curiser la cha\u00eene de cr\u00e9ation de valeur en tenant compte des exigences r\u00e9glementaires et op\u00e9rationnelles. Nous estimons que disposer d\u2019une \u00abinformation\u00bb de bonne qualit\u00e9 au moment opportun et au bon endroit est un facteur de r\u00e9ussite majeur pour CISTEC, mais aussi pour nos clients et leurs patients, sans oublier nos fournisseurs et nos partenaires, sans lesquels l\u2019activit\u00e9 de notre entreprise serait consid\u00e9rablement perturb\u00e9e. Les ressources informatiques sensibles comme les donn\u00e9es\/informations, les applications, les syst\u00e8mes et les r\u00e9seaux doivent par cons\u00e9quent faire l\u2019objet d\u2019une protection durable et appropri\u00e9e contre les cas de force majeure, les d\u00e9faillances techniques, les attaques intentionnelles et la n\u00e9gligence des individus\u2026<\/em><\/p>\n<p><strong>Quelles sont les mesures concr\u00e8tes prises par CISTEC pour faire face \u00e0 cette menace grandissante?<\/strong><br \/>\nL\u2019un des principaux piliers de la lutte contre les menaces repose sur l\u2019engagement de CISTEC en faveur de la qualit\u00e9, avec un syst\u00e8me de management de la qualit\u00e9 conforme \u00e0 la norme EN ISO 13485:2016 qui concerne le d\u00e9veloppement, la distribution, l\u2019installation et \u00e0 la maintenance des syst\u00e8mes d\u2019information clinique.<\/p>\n<p>Afin d\u2019agir concr\u00e8tement dans le domaine de la s\u00e9curit\u00e9 de l\u2019information, CISTEC a d\u00e9cid\u00e9 de recruter sans attendre un CISO (Chief Information Security Officer). Jusqu\u2019\u00e0 pr\u00e9sent, les questions de s\u00e9curit\u00e9 \u00e9taient trait\u00e9es par une seule et unique personne. Cette situation a \u00e9t\u00e9 jug\u00e9e inappropri\u00e9e en raison de la dynamique actuelle et de la quantit\u00e9 de sujets \u00e0 traiter.<\/p>\n<p>Parall\u00e8lement, les risques ont fait l\u2019objet d\u2019une nouvelle \u00e9valuation et le futur CISO a \u00e9t\u00e9 charg\u00e9 d\u2019\u00e9laborer une nouvelle strat\u00e9gie de s\u00e9curit\u00e9. Cette strat\u00e9gie pr\u00e9voit notamment de r\u00e9duire durablement les risques gr\u00e2ce \u00e0 la collaboration de la direction, des TIC, du personnel, ainsi que de nos partenaires et fournisseurs. Nous serons en mesure d\u2019atteindre cet objectif gr\u00e2ce \u00e0 des mesures durables et ad\u00e9quates, en tenant compte des normes en vigueur et des bonnes pratiques. La priorit\u00e9 est donn\u00e9e aux objectifs de s\u00e9curit\u00e9 tels que la confidentialit\u00e9, l\u2019int\u00e9grit\u00e9, la disponibilit\u00e9 et la tra\u00e7abilit\u00e9.<\/p>\n<p>La s\u00e9curit\u00e9 de nos clients et celle de leurs informations constituent notre priorit\u00e9 num\u00e9ro un. Par cons\u00e9quent, CISTEC s\u2019est fix\u00e9 pour objectif de continuer \u00e0 d\u00e9velopper la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 de l\u2019information et de garantir la r\u00e9silience \u00e0 long terme.<\/p>\n<p>Par ailleurs, nous souhaitons accompagner efficacement nos clients dans cette d\u00e9marche. \u00c0 cet effet, nous effectuons des analyses de risques et \u00e9laborons des concepts de s\u00e9curit\u00e9 en mati\u00e8re d\u2019architecture de s\u00e9curit\u00e9, de s\u00e9curit\u00e9 des points d\u2019extr\u00e9mit\u00e9, de gestion de l\u2019identit\u00e9, de continuit\u00e9 des activit\u00e9s, de s\u00e9curit\u00e9 du cloud, de conteneurisation, de surveillance et de r\u00e9ponse aux incidents, au cas o\u00f9 un \u00e9v\u00e9nement devait n\u00e9anmoins se produire.<\/p>\n<p>Certaines d\u00e9marches telles que la certification ISO 27001 ou 27017, 27018 sont en cours de r\u00e9flexion et t\u00e9moignent de notre volont\u00e9 d\u2019\u00eatre non seulement leader sur le march\u00e9 des syst\u00e8mes d\u2019information clinique (SIC), mais aussi de figurer parmi les meilleurs dans le domaine de la s\u00e9curit\u00e9 de l\u2019information et de la cybers\u00e9curit\u00e9.<\/p>\n<p>Nous nous r\u00e9jouissons de pouvoir accompagner efficacement nos clients \u00e0 l\u2019avenir et restons \u00e0 votre disposition pour toute question.<\/p>\n<p>Harald Heinstein, CISO, se tient \u00e0 votre disposition pour toute question concernant le blog (Email: <a href=\"mailto:dominik.picek@cistec.com\">harald.heinstein@cistec.com<\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 1989, lors de la cr\u00e9ation du World Wide Web, personne n\u2019aurait pu imaginer que la mise en r\u00e9seau de toute sortes d\u2019ordinateurs \u00e0 l\u2019\u00e9chelle mondiale deviendrait un risque majeur pour la soci\u00e9t\u00e9. Le nombre d\u2019appareils connect\u00e9s ne cesse d\u2019augmenter chaque jour. Des milliards d\u2019appareils suppl\u00e9mentaires viendront s\u2019y ajouter au cours des prochaines ann\u00e9es et [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":9764,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[634],"tags":[301,618,621,619,620],"class_list":["post-9860","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-fr","tag-cistec-fr","tag-cyber_attack-fr","tag-cyberattaques","tag-digital-fr","tag-security-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>LES DANGERS DES CYBERATTAQUES - CISTEC<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cistec.com\/fr\/cyperattaques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES DANGERS DES CYBERATTAQUES - CISTEC\" \/>\n<meta property=\"og:description\" content=\"En 1989, lors de la cr\u00e9ation du World Wide Web, personne n\u2019aurait pu imaginer que la mise en r\u00e9seau de toute sortes d\u2019ordinateurs \u00e0 l\u2019\u00e9chelle mondiale deviendrait un risque majeur pour la soci\u00e9t\u00e9. Le nombre d\u2019appareils connect\u00e9s ne cesse d\u2019augmenter chaque jour. Des milliards d\u2019appareils suppl\u00e9mentaires viendront s\u2019y ajouter au cours des prochaines ann\u00e9es et [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cistec.com\/fr\/cyperattaques\/\" \/>\n<meta property=\"og:site_name\" content=\"CISTEC\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-23T10:16:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-06T11:39:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cistec.com\/wp-content\/uploads\/2023\/03\/2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"956\" \/>\n\t<meta property=\"og:image:height\" content=\"650\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Laura F\u00e4ssler\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura F\u00e4ssler\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.cistec.com\/fr\/cyperattaques\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.cistec.com\/fr\/cyperattaques\/\"},\"author\":{\"name\":\"Laura F\u00e4ssler\",\"@id\":\"https:\/\/www.cistec.com\/fr\/#\/schema\/person\/243dc2b05dc20dd2d2ed97f3919d99eb\"},\"headline\":\"LES DANGERS DES CYBERATTAQUES\",\"datePublished\":\"2023-03-23T10:16:22+00:00\",\"dateModified\":\"2024-08-06T11:39:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.cistec.com\/fr\/cyperattaques\/\"},\"wordCount\":1175,\"publisher\":{\"@id\":\"https:\/\/www.cistec.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.cistec.com\/fr\/cyperattaques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cistec.com\/wp-content\/uploads\/2023\/03\/2.jpg\",\"keywords\":[\"cistec\",\"cyber_attack\",\"cyberattaques\",\"digital\",\"Security\"],\"articleSection\":[\"_BLOG\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cistec.com\/fr\/cyperattaques\/\",\"url\":\"https:\/\/www.cistec.com\/fr\/cyperattaques\/\",\"name\":\"LES DANGERS DES CYBERATTAQUES - CISTEC\",\"isPartOf\":{\"@id\":\"https:\/\/www.cistec.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cistec.com\/fr\/cyperattaques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cistec.com\/fr\/cyperattaques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cistec.com\/wp-content\/uploads\/2023\/03\/2.jpg\",\"datePublished\":\"2023-03-23T10:16:22+00:00\",\"dateModified\":\"2024-08-06T11:39:19+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cistec.com\/fr\/cyperattaques\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cistec.com\/fr\/cyperattaques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cistec.com\/fr\/cyperattaques\/#primaryimage\",\"url\":\"https:\/\/www.cistec.com\/wp-content\/uploads\/2023\/03\/2.jpg\",\"contentUrl\":\"https:\/\/www.cistec.com\/wp-content\/uploads\/2023\/03\/2.jpg\",\"width\":956,\"height\":650},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cistec.com\/fr\/cyperattaques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cistec.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES DANGERS DES CYBERATTAQUES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cistec.com\/fr\/#website\",\"url\":\"https:\/\/www.cistec.com\/fr\/\",\"name\":\"CISTEC\",\"description\":\"Clinical Information Systems\",\"publisher\":{\"@id\":\"https:\/\/www.cistec.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cistec.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cistec.com\/fr\/#organization\",\"name\":\"CISTEC AG\",\"url\":\"https:\/\/www.cistec.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cistec.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cistec.com\/wp-content\/uploads\/2017\/05\/logo.png\",\"contentUrl\":\"https:\/\/www.cistec.com\/wp-content\/uploads\/2017\/05\/logo.png\",\"width\":211,\"height\":37,\"caption\":\"CISTEC AG\"},\"image\":{\"@id\":\"https:\/\/www.cistec.com\/fr\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.cistec.com\/fr\/#\/schema\/person\/243dc2b05dc20dd2d2ed97f3919d99eb\",\"name\":\"Laura F\u00e4ssler\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cistec.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/344debe393c00ceded2120f140ce6d7f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/344debe393c00ceded2120f140ce6d7f?s=96&d=mm&r=g\",\"caption\":\"Laura F\u00e4ssler\"},\"url\":\"https:\/\/www.cistec.com\/fr\/author\/laura-faessler\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES DANGERS DES CYBERATTAQUES - CISTEC","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cistec.com\/fr\/cyperattaques\/","og_locale":"fr_FR","og_type":"article","og_title":"LES DANGERS DES CYBERATTAQUES - CISTEC","og_description":"En 1989, lors de la cr\u00e9ation du World Wide Web, personne n\u2019aurait pu imaginer que la mise en r\u00e9seau de toute sortes d\u2019ordinateurs \u00e0 l\u2019\u00e9chelle mondiale deviendrait un risque majeur pour la soci\u00e9t\u00e9. Le nombre d\u2019appareils connect\u00e9s ne cesse d\u2019augmenter chaque jour. Des milliards d\u2019appareils suppl\u00e9mentaires viendront s\u2019y ajouter au cours des prochaines ann\u00e9es et [&hellip;]","og_url":"https:\/\/www.cistec.com\/fr\/cyperattaques\/","og_site_name":"CISTEC","article_published_time":"2023-03-23T10:16:22+00:00","article_modified_time":"2024-08-06T11:39:19+00:00","og_image":[{"width":956,"height":650,"url":"https:\/\/www.cistec.com\/wp-content\/uploads\/2023\/03\/2.jpg","type":"image\/jpeg"}],"author":"Laura F\u00e4ssler","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Laura F\u00e4ssler","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cistec.com\/fr\/cyperattaques\/#article","isPartOf":{"@id":"https:\/\/www.cistec.com\/fr\/cyperattaques\/"},"author":{"name":"Laura F\u00e4ssler","@id":"https:\/\/www.cistec.com\/fr\/#\/schema\/person\/243dc2b05dc20dd2d2ed97f3919d99eb"},"headline":"LES DANGERS DES CYBERATTAQUES","datePublished":"2023-03-23T10:16:22+00:00","dateModified":"2024-08-06T11:39:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cistec.com\/fr\/cyperattaques\/"},"wordCount":1175,"publisher":{"@id":"https:\/\/www.cistec.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.cistec.com\/fr\/cyperattaques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cistec.com\/wp-content\/uploads\/2023\/03\/2.jpg","keywords":["cistec","cyber_attack","cyberattaques","digital","Security"],"articleSection":["_BLOG"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.cistec.com\/fr\/cyperattaques\/","url":"https:\/\/www.cistec.com\/fr\/cyperattaques\/","name":"LES DANGERS DES CYBERATTAQUES - CISTEC","isPartOf":{"@id":"https:\/\/www.cistec.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cistec.com\/fr\/cyperattaques\/#primaryimage"},"image":{"@id":"https:\/\/www.cistec.com\/fr\/cyperattaques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cistec.com\/wp-content\/uploads\/2023\/03\/2.jpg","datePublished":"2023-03-23T10:16:22+00:00","dateModified":"2024-08-06T11:39:19+00:00","breadcrumb":{"@id":"https:\/\/www.cistec.com\/fr\/cyperattaques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cistec.com\/fr\/cyperattaques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cistec.com\/fr\/cyperattaques\/#primaryimage","url":"https:\/\/www.cistec.com\/wp-content\/uploads\/2023\/03\/2.jpg","contentUrl":"https:\/\/www.cistec.com\/wp-content\/uploads\/2023\/03\/2.jpg","width":956,"height":650},{"@type":"BreadcrumbList","@id":"https:\/\/www.cistec.com\/fr\/cyperattaques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cistec.com\/fr\/"},{"@type":"ListItem","position":2,"name":"LES DANGERS DES CYBERATTAQUES"}]},{"@type":"WebSite","@id":"https:\/\/www.cistec.com\/fr\/#website","url":"https:\/\/www.cistec.com\/fr\/","name":"CISTEC","description":"Clinical Information Systems","publisher":{"@id":"https:\/\/www.cistec.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cistec.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cistec.com\/fr\/#organization","name":"CISTEC AG","url":"https:\/\/www.cistec.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cistec.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cistec.com\/wp-content\/uploads\/2017\/05\/logo.png","contentUrl":"https:\/\/www.cistec.com\/wp-content\/uploads\/2017\/05\/logo.png","width":211,"height":37,"caption":"CISTEC AG"},"image":{"@id":"https:\/\/www.cistec.com\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.cistec.com\/fr\/#\/schema\/person\/243dc2b05dc20dd2d2ed97f3919d99eb","name":"Laura F\u00e4ssler","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cistec.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/344debe393c00ceded2120f140ce6d7f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/344debe393c00ceded2120f140ce6d7f?s=96&d=mm&r=g","caption":"Laura F\u00e4ssler"},"url":"https:\/\/www.cistec.com\/fr\/author\/laura-faessler\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cistec.com\/fr\/wp-json\/wp\/v2\/posts\/9860","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cistec.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cistec.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cistec.com\/fr\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cistec.com\/fr\/wp-json\/wp\/v2\/comments?post=9860"}],"version-history":[{"count":4,"href":"https:\/\/www.cistec.com\/fr\/wp-json\/wp\/v2\/posts\/9860\/revisions"}],"predecessor-version":[{"id":13169,"href":"https:\/\/www.cistec.com\/fr\/wp-json\/wp\/v2\/posts\/9860\/revisions\/13169"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cistec.com\/fr\/wp-json\/wp\/v2\/media\/9764"}],"wp:attachment":[{"href":"https:\/\/www.cistec.com\/fr\/wp-json\/wp\/v2\/media?parent=9860"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cistec.com\/fr\/wp-json\/wp\/v2\/categories?post=9860"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cistec.com\/fr\/wp-json\/wp\/v2\/tags?post=9860"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}