{"id":504,"date":"2017-08-15T11:50:47","date_gmt":"2017-08-15T09:50:47","guid":{"rendered":"http:\/\/normandiemkt.fr\/?p=504"},"modified":"2017-08-15T11:50:47","modified_gmt":"2017-08-15T09:50:47","slug":"dissimulation-avenir-cybersecurite","status":"publish","type":"post","link":"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite","title":{"rendered":"La dissimulation est l'avenir de la Cybers\u00e9curit\u00e9"},"content":{"rendered":"

Pour prouver notre affirmation, aventurons nous dans le pass\u00e9.
\nAu cours de la Seconde Guerre mondiale, les Alli\u00e9s ont utilis\u00e9 toutes sortes de dissimulation pour tromper leurs ennemis<\/strong>. Ils faisaient penser qu’ils avaient plus de troupes et d’armes \u00e0 leur disposition que ce qu’ils n’avaient r\u00e9ellement.
\nDeux exemples concrets illustrant\u00a0ces faits :<\/strong>
\n– En Afrique du Nord, un sous lieutenant<\/a>, fils de magicien a utilis\u00e9 les m\u00eame techniques d’illusion que son p\u00e8re pour tromper l’ennemi. Cette technique s’est r\u00e9v\u00e9l\u00e9e d\u00e9cisive dans plusieurs batailles cl\u00e9s.
\n– La plus grande tromperie militaire de tout les temps fut
l’op\u00e9ration \u00ab\u00a0Fortitude\u00a0\u00bb<\/a>. Les alli\u00e9s ont r\u00e9ussi jusqu\u2019au dernier moment \u00e0\u00a0cacher aux nazis l’endroit o\u00f9 les d\u00e9barquements du jour D auraient lieu.
\nLes m\u00eames principes de dissimulation commencent \u00e0 \u00eatre utilis\u00e9s par certaines organisations pour emp\u00eacher les pirates malveillants de s\u2019introduire sur les r\u00e9seaux internes des entreprises.<\/strong><\/p>\n

\u00ab\u00a0C’est une technique utilis\u00e9e pour emp\u00eacher l’adversaire d’avoir une v\u00e9ritable compr\u00e9hension de votre r\u00e9alit\u00e9\u00a0\u00bb, a d\u00e9clar\u00e9 Ori Bach, de la firme de technologie Trapx. \u00ab\u00a0Les Alli\u00e9s de la Deuxi\u00e8me Guerre mondiale ont fabriqu\u00e9 de faux chars, de fausses bases a\u00e9riennes, des faux soldats pour cacher leurs v\u00e9ritables forces et intentions\u00a0\u00bb.
\n\u00ab\u00a0Nous cr\u00e9ons un r\u00e9seau secondaire imitant avec exactitude le r\u00e9seau r\u00e9el\u00a0\u00bb, a-t-il d\u00e9clar\u00e9.<\/strong><\/p><\/blockquote>\n

De l’Honeypot jusqu’au faux r\u00e9seau<\/h2>\n

Pour cela, la soci\u00e9t\u00e9 utilise un \u00ab\u00a0honeypot<\/strong>\u00ab\u00a0. C’est un ordinateur qui, au yeux des logiciels des hackers, ressemble \u00e0 un serveur d’entreprise. De nombreuses grandes entreprises de s\u00e9curit\u00e9 ont mis en place de nombreux \u00ab\u00a0honeypot\u00a0\u00bb, pour recueillir des renseignements sur les logiciels malveillants utilis\u00e9s pour hacker.
\nLe probl\u00e8me des \u00ab\u00a0honeypot\u00a0\u00bb est qu’ils sont passifs et ne peuvent donc pas prot\u00e9ger r\u00e9ellement le r\u00e9seau.<\/strong>
\nIl est vrai que la technologie de dissimulation doit \u00eatre utilis\u00e9e \u00e0 une \u00e9chelle consid\u00e9rable, de sorte que tout attaquant qui se pr\u00e9sente ait peu d’indice sur ce qui est r\u00e9el et ce qui est faux.
\nEn r\u00e8gle g\u00e9n\u00e9rale, le r\u00e9seau falsifi\u00e9 devra \u00eatre con\u00e7u pour avoir des failles d’un niveau assez simple, de sorte que les pirates obtiennent rapidemment les informations qu’ils sont venu chercher. L’important est d’emmener le hacker vers le mauvais chemin. (mauvais r\u00e9seau)
\nCes faux \u00e9l\u00e9ments doivent comporter des donn\u00e9es que les pirates aient envie de voler, tels que les donn\u00e9es de paiement, les d\u00e9tails du client, les identifiants de connexion ou une propri\u00e9t\u00e9 intellectuelle.<\/strong>
\nD\u00e8s que les pirates commencent \u00e0 interagir avec ce faux r\u00e9seau, tout ce qu’ils font est enregistr\u00e9. Cette intelligence peut \u00eatre extr\u00eamement utile, car cela mettra en \u00e9vidence les techniques et logiciels qu’ont utilis\u00e9 les hackers pour entrer.<\/p>\n

\u00ab\u00a0L’intrusion initiale a probablement \u00e9t\u00e9 faite avec quelque chose de simple comme un spam par email\u00a0\u00bb.
\n\u00ab\u00a0Ce qui est beaucoup plus int\u00e9ressant est de d\u00e9couvrir les techniques et logiciels utilis\u00e9s lors de la deuxi\u00e8me \u00e9tape\u00a0\u00bb.<\/p><\/blockquote>\n

Les organisations examinent rarement cette deuxi\u00e8me \u00e9tape, car une fois qu’un attaquant a compromis un r\u00e9seau, il prend les mesures n\u00e9cessaires pour effacer les preuves de ce qu’il a fait, de l’endroit o\u00f9 il est all\u00e9 et de quel logiciel il a utilis\u00e9.<\/strong><\/p>\n

L’utilisation de Sandbox<\/h2>\n

\u00ab\u00a0Les organisations ne sont pas obliger d’engager d’\u00e9normes quantit\u00e9s de ressources dans les syst\u00e8mes de dissimulation pour ralentir et contrecarrer les pirates informatiques\u00a0\u00bb, a d\u00e9clar\u00e9 Kelly Shortridge, chef de la s\u00e9curit\u00e9 de la firme BAE.<\/p><\/blockquote>\n

Au lieu de cela, a t-elle dit, des techniques plus simples peuvent \u00e9galement aider \u00e0 d\u00e9tourner les attaquants et leur faire perdre du temps.
\nUn grand nombre de logiciels malveillants sont en mesure de d\u00e9tecter s’ils se trouvent \u00e0 l\u2019int\u00e9rieur d’une \u00ab\u00a0sandbox\u00a0\u00bb – un conteneur virtuel permettant de s’assurer que le code malveillant n’atteigne pas les syst\u00e8mes actifs.<\/strong>
\nEn effet, de nombreuses entreprises utilisent des syst\u00e8mes mettant tous fichiers suspects directement dans des sandbox. Les fichiers mal intentionn\u00e9e ne pourront donc pas nuire aux syst\u00e8mes actifs.
\nIl faut savoir que les nouvelles cat\u00e9gories de logiciels malveillants ne se mettront pas en marche s’ils se sentent \u00e0 l’int\u00e9rieur d’une sandbox.
\nEn imitant les caract\u00e9ristiques des sandbox, il est possible de tromper ses logiciels malveillants afin qu’ils ne se d\u00e9clenchent jamais.<\/strong><\/p>\n

Une perte de temps et d’argent<\/h2>\n

Ce n’est pas seulement la collecte d’informations sur les attaques qui rend les syst\u00e8mes de dissimulation si utiles, a d\u00e9clar\u00e9 M. Bach de Trapx.<\/p>\n

\u00ab\u00a0En leur fournissant des cibles, ils d\u00e9pensent leur ressource la plus pr\u00e9cieuse : le temps\u00a0\u00bb, a-t-il d\u00e9clar\u00e9.<\/p><\/blockquote>\n

Au lieu de passer du temps \u00e0 essayer de s’introduire dans un r\u00e9seau r\u00e9el, l’attaquant qui est d\u00e9tourn\u00e9 vers le syst\u00e8me falsifi\u00e9 ne sera pas en train d’attaquer une autre cible.<\/strong>
\nIl faut savoir que les cyber-voleurs utilisent des logiciels uniques et tr\u00e8s on\u00e9reux pour d\u00e9couvrir les vuln\u00e9rabilit\u00e9s de vos syst\u00e8mes. Ils ach\u00e8tent ces logiciels sur
le Deep Web, le c\u00f4t\u00e9 sombre d’internet.<\/a><\/strong><\/p>\n

\u00ab\u00a0Les hackers ont du investir une somme importante pour acqu\u00e9rir ces logiciels que peu de monde poss\u00e8de. Ils vont utiliser cette arme dangereuse pour attaquer un leurre…Cela repr\u00e9sente une victoire pour les d\u00e9fenseurs\u00a0\u00bb, a-t-il d\u00e9clar\u00e9.<\/p><\/blockquote>\n

Nous sauront avec exactitude quel logiciel a \u00e9t\u00e9 utilis\u00e9<\/strong>. Cela nous permettra de gagner du temps ainsi que de pr\u00e9cieuses informations sur ses logiciels inconnues jusqu’alors. Les entreprises de cybers\u00e9curit\u00e9 pourront partager ces donn\u00e9es avec d’autres entreprises afin qu’ils puissent correctement \u00a0pr\u00e9parer une d\u00e9fense solide.
\nTrouver et acheter des logiciels uniques pour hacker est un processus long et co\u00fbteux<\/strong>, a d\u00e9clar\u00e9 M. Bach, et le rendre inutile aura des cons\u00e9quences \u00e0 long terme pour les groupes de pirates.<\/p>\n

\u00ab\u00a0L’objectif principal des cyber-voleurs est de gagner de l’argent\u00a0\u00bb, a-t-il d\u00e9clar\u00e9. \u00ab\u00a0S’ils ne re\u00e7oivent pas l’argent qu’ils ont investi, cette entreprise criminelle devra fermer t\u00f4t ou tard\u00a0\u00bb.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"

Pour prouver notre affirmation, aventurons nous dans le pass\u00e9. Au cours de la Seconde Guerre mondiale, les Alli\u00e9s ont utilis\u00e9 toutes sortes de dissimulation pour tromper leurs ennemis. Ils faisaient penser qu’ils avaient plus de troupes et d’armes \u00e0 leur disposition que ce qu’ils n’avaient r\u00e9ellement. Deux exemples concrets illustrant\u00a0ces faits : – En Afrique […]<\/p>\n","protected":false},"author":2,"featured_media":505,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"footnotes":"","_jetpack_memberships_contains_paid_content":false},"categories":[2],"tags":[4],"acf":[],"yoast_head":"\nLa dissimulation est l'avenir de la Cybers\u00e9curit\u00e9 - Normandie Mkt<\/title>\n<meta name=\"description\" content=\"La dissimulation commence \u00e0 \u00eatre utilis\u00e9 par des soci\u00e9t\u00e9s pour emp\u00eacher les hackers de s\u2019introduire sur les r\u00e9seaux de l'entreprise\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La dissimulation est l'avenir de la Cybers\u00e9curit\u00e9 - Normandie Mkt\" \/>\n<meta property=\"og:description\" content=\"La dissimulation commence \u00e0 \u00eatre utilis\u00e9 par des soci\u00e9t\u00e9s pour emp\u00eacher les hackers de s\u2019introduire sur les r\u00e9seaux de l'entreprise\" \/>\n<meta property=\"og:url\" content=\"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite\" \/>\n<meta property=\"og:site_name\" content=\"Normandie Mkt\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/normandiemkt\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-08-15T09:50:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/normandiemkt.fr\/wp-content\/uploads\/2017\/08\/Dissimulation-avenir-de-la-Cybers\u00e9curit\u00e9.jpg?fit=650%2C450&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redaction Normandie Mkt\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@NormandieMkt\" \/>\n<meta name=\"twitter:site\" content=\"@NormandieMkt\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redaction Normandie Mkt\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite#article\",\"isPartOf\":{\"@id\":\"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite\"},\"author\":{\"name\":\"Redaction Normandie Mkt\",\"@id\":\"https:\/\/normandiemkt.fr\/#\/schema\/person\/1198de7eeba39e09a04710c00820341a\"},\"headline\":\"La dissimulation est l'avenir de la Cybers\u00e9curit\u00e9\",\"datePublished\":\"2017-08-15T09:50:47+00:00\",\"dateModified\":\"2017-08-15T09:50:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite\"},\"wordCount\":1030,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/normandiemkt.fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite#primaryimage\"},\"thumbnailUrl\":\"https:\/\/normandiemkt.fr\/wp-content\/uploads\/2017\/08\/Dissimulation-avenir-de-la-Cybers\u00e9curit\u00e9.jpg\",\"keywords\":[\"Cybers\u00e9curit\u00e9\"],\"articleSection\":[\"Actualit\u00e9 Internet\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite\",\"url\":\"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite\",\"name\":\"La dissimulation est l'avenir de la Cybers\u00e9curit\u00e9 - Normandie Mkt\",\"isPartOf\":{\"@id\":\"https:\/\/normandiemkt.fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite#primaryimage\"},\"image\":{\"@id\":\"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite#primaryimage\"},\"thumbnailUrl\":\"https:\/\/normandiemkt.fr\/wp-content\/uploads\/2017\/08\/Dissimulation-avenir-de-la-Cybers\u00e9curit\u00e9.jpg\",\"datePublished\":\"2017-08-15T09:50:47+00:00\",\"dateModified\":\"2017-08-15T09:50:47+00:00\",\"description\":\"La dissimulation commence \u00e0 \u00eatre utilis\u00e9 par des soci\u00e9t\u00e9s pour emp\u00eacher les hackers de s\u2019introduire sur les r\u00e9seaux de l'entreprise\",\"breadcrumb\":{\"@id\":\"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite#primaryimage\",\"url\":\"https:\/\/normandiemkt.fr\/wp-content\/uploads\/2017\/08\/Dissimulation-avenir-de-la-Cybers\u00e9curit\u00e9.jpg\",\"contentUrl\":\"https:\/\/normandiemkt.fr\/wp-content\/uploads\/2017\/08\/Dissimulation-avenir-de-la-Cybers\u00e9curit\u00e9.jpg\",\"width\":650,\"height\":450,\"caption\":\"Dissimulation avenir de la Cybers\u00e9curit\u00e9\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/normandiemkt.fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La dissimulation est l'avenir de la Cybers\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/normandiemkt.fr\/#website\",\"url\":\"https:\/\/normandiemkt.fr\/\",\"name\":\"Normandie Mkt\",\"description\":\"Agence SEO Caen [R\u00e9f\u00e9rencement Naturel]\",\"publisher\":{\"@id\":\"https:\/\/normandiemkt.fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/normandiemkt.fr\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/normandiemkt.fr\/#organization\",\"name\":\"Normandie Mkt\",\"url\":\"https:\/\/normandiemkt.fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/normandiemkt.fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/normandiemkt.fr\/wp-content\/uploads\/2023\/04\/Favicon-Normandie-Mkt-2023-V3.png\",\"contentUrl\":\"https:\/\/normandiemkt.fr\/wp-content\/uploads\/2023\/04\/Favicon-Normandie-Mkt-2023-V3.png\",\"width\":512,\"height\":512,\"caption\":\"Normandie Mkt\"},\"image\":{\"@id\":\"https:\/\/normandiemkt.fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/normandiemkt\/\",\"https:\/\/x.com\/NormandieMkt\",\"https:\/\/www.linkedin.com\/company\/normandie-mkt\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/normandiemkt.fr\/#\/schema\/person\/1198de7eeba39e09a04710c00820341a\",\"name\":\"Redaction Normandie Mkt\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/normandiemkt.fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/db9bb5dab8dcf03364b931583bf34683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/db9bb5dab8dcf03364b931583bf34683?s=96&d=mm&r=g\",\"caption\":\"Redaction Normandie Mkt\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La dissimulation est l'avenir de la Cybers\u00e9curit\u00e9 - Normandie Mkt","description":"La dissimulation commence \u00e0 \u00eatre utilis\u00e9 par des soci\u00e9t\u00e9s pour emp\u00eacher les hackers de s\u2019introduire sur les r\u00e9seaux de l'entreprise","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite","og_locale":"fr_FR","og_type":"article","og_title":"La dissimulation est l'avenir de la Cybers\u00e9curit\u00e9 - Normandie Mkt","og_description":"La dissimulation commence \u00e0 \u00eatre utilis\u00e9 par des soci\u00e9t\u00e9s pour emp\u00eacher les hackers de s\u2019introduire sur les r\u00e9seaux de l'entreprise","og_url":"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite","og_site_name":"Normandie Mkt","article_publisher":"https:\/\/www.facebook.com\/normandiemkt\/","article_published_time":"2017-08-15T09:50:47+00:00","og_image":[{"width":650,"height":450,"url":"https:\/\/i2.wp.com\/normandiemkt.fr\/wp-content\/uploads\/2017\/08\/Dissimulation-avenir-de-la-Cybers\u00e9curit\u00e9.jpg?fit=650%2C450&ssl=1","type":"image\/jpeg"}],"author":"Redaction Normandie Mkt","twitter_card":"summary_large_image","twitter_creator":"@NormandieMkt","twitter_site":"@NormandieMkt","twitter_misc":{"\u00c9crit par":"Redaction Normandie Mkt","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite#article","isPartOf":{"@id":"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite"},"author":{"name":"Redaction Normandie Mkt","@id":"https:\/\/normandiemkt.fr\/#\/schema\/person\/1198de7eeba39e09a04710c00820341a"},"headline":"La dissimulation est l'avenir de la Cybers\u00e9curit\u00e9","datePublished":"2017-08-15T09:50:47+00:00","dateModified":"2017-08-15T09:50:47+00:00","mainEntityOfPage":{"@id":"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite"},"wordCount":1030,"commentCount":0,"publisher":{"@id":"https:\/\/normandiemkt.fr\/#organization"},"image":{"@id":"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite#primaryimage"},"thumbnailUrl":"https:\/\/normandiemkt.fr\/wp-content\/uploads\/2017\/08\/Dissimulation-avenir-de-la-Cybers\u00e9curit\u00e9.jpg","keywords":["Cybers\u00e9curit\u00e9"],"articleSection":["Actualit\u00e9 Internet"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite#respond"]}]},{"@type":"WebPage","@id":"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite","url":"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite","name":"La dissimulation est l'avenir de la Cybers\u00e9curit\u00e9 - Normandie Mkt","isPartOf":{"@id":"https:\/\/normandiemkt.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite#primaryimage"},"image":{"@id":"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite#primaryimage"},"thumbnailUrl":"https:\/\/normandiemkt.fr\/wp-content\/uploads\/2017\/08\/Dissimulation-avenir-de-la-Cybers\u00e9curit\u00e9.jpg","datePublished":"2017-08-15T09:50:47+00:00","dateModified":"2017-08-15T09:50:47+00:00","description":"La dissimulation commence \u00e0 \u00eatre utilis\u00e9 par des soci\u00e9t\u00e9s pour emp\u00eacher les hackers de s\u2019introduire sur les r\u00e9seaux de l'entreprise","breadcrumb":{"@id":"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite#primaryimage","url":"https:\/\/normandiemkt.fr\/wp-content\/uploads\/2017\/08\/Dissimulation-avenir-de-la-Cybers\u00e9curit\u00e9.jpg","contentUrl":"https:\/\/normandiemkt.fr\/wp-content\/uploads\/2017\/08\/Dissimulation-avenir-de-la-Cybers\u00e9curit\u00e9.jpg","width":650,"height":450,"caption":"Dissimulation avenir de la Cybers\u00e9curit\u00e9"},{"@type":"BreadcrumbList","@id":"https:\/\/normandiemkt.fr\/actualite-internet\/dissimulation-avenir-cybersecurite#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/normandiemkt.fr\/"},{"@type":"ListItem","position":2,"name":"La dissimulation est l'avenir de la Cybers\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/normandiemkt.fr\/#website","url":"https:\/\/normandiemkt.fr\/","name":"Normandie Mkt","description":"Agence SEO Caen [R\u00e9f\u00e9rencement Naturel]","publisher":{"@id":"https:\/\/normandiemkt.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/normandiemkt.fr\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/normandiemkt.fr\/#organization","name":"Normandie Mkt","url":"https:\/\/normandiemkt.fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/normandiemkt.fr\/#\/schema\/logo\/image\/","url":"https:\/\/normandiemkt.fr\/wp-content\/uploads\/2023\/04\/Favicon-Normandie-Mkt-2023-V3.png","contentUrl":"https:\/\/normandiemkt.fr\/wp-content\/uploads\/2023\/04\/Favicon-Normandie-Mkt-2023-V3.png","width":512,"height":512,"caption":"Normandie Mkt"},"image":{"@id":"https:\/\/normandiemkt.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/normandiemkt\/","https:\/\/x.com\/NormandieMkt","https:\/\/www.linkedin.com\/company\/normandie-mkt\/"]},{"@type":"Person","@id":"https:\/\/normandiemkt.fr\/#\/schema\/person\/1198de7eeba39e09a04710c00820341a","name":"Redaction Normandie Mkt","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/normandiemkt.fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/db9bb5dab8dcf03364b931583bf34683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/db9bb5dab8dcf03364b931583bf34683?s=96&d=mm&r=g","caption":"Redaction Normandie Mkt"}}]}},"jetpack_featured_media_url":"https:\/\/normandiemkt.fr\/wp-content\/uploads\/2017\/08\/Dissimulation-avenir-de-la-Cybers\u00e9curit\u00e9.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p8Z6EK-88","_links":{"self":[{"href":"https:\/\/normandiemkt.fr\/wp-json\/wp\/v2\/posts\/504"}],"collection":[{"href":"https:\/\/normandiemkt.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/normandiemkt.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/normandiemkt.fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/normandiemkt.fr\/wp-json\/wp\/v2\/comments?post=504"}],"version-history":[{"count":0,"href":"https:\/\/normandiemkt.fr\/wp-json\/wp\/v2\/posts\/504\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/normandiemkt.fr\/wp-json\/wp\/v2\/media\/505"}],"wp:attachment":[{"href":"https:\/\/normandiemkt.fr\/wp-json\/wp\/v2\/media?parent=504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/normandiemkt.fr\/wp-json\/wp\/v2\/categories?post=504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/normandiemkt.fr\/wp-json\/wp\/v2\/tags?post=504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}