{"id":7921,"date":"2024-08-02T14:18:56","date_gmt":"2024-08-02T14:18:56","guid":{"rendered":"https:\/\/trustpair.com\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/"},"modified":"2024-11-27T16:23:25","modified_gmt":"2024-11-27T16:23:25","slug":"6-bonnes-pratiques-de-securite-informatique-en-entreprise","status":"publish","type":"post","link":"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/","title":{"rendered":"6 bonnes pratiques de s\u00e9curit\u00e9 informatique en entreprise"},"content":{"rendered":"<p>Depuis la crise du Covid-19 en France, les menaces informatiques <a href=\"https:\/\/www.assemblee-nationale.fr\/dyn\/16\/amendements\/0436\/AN\/470.pdf\">ont augment\u00e9 de 400%<\/a>. En cause ? Plusieurs facteurs, comme la g\u00e9n\u00e9ralisation du t\u00e9l\u00e9travail par exemple. <strong>50% des entreprises fran\u00e7aises ont constat\u00e9 une augmentation significative des cyberattaques et intrusions<\/strong> apr\u00e8s la mise en place du travail \u00e0 distance. Pour les entreprises, <strong>la fraude informatique est une r\u00e9alit\u00e9 omnipr\u00e9sente avec laquelle il faut composer<\/strong>. Les <em>ransomwares<\/em> se classent en premi\u00e8re place des menaces pour les entreprises (+255% en 2020). Ce sont <strong>les grandes entreprises qui sont les plus \u00e0 risque. <\/strong>En 2022, 91% des entreprises dont le chiffre d&rsquo;affaires est sup\u00e9rieur \u00e0 100 millions d&rsquo;euros ont subi au moins une tentative de fraude (\u00e9tude Allianz Trade x DFCG 2022). De quoi se convaincre de <strong>l\u2019utilit\u00e9 de mettre en place des bonnes pratiques de s\u00e9curit\u00e9 informatique<\/strong> (comme le <a href=\"https:\/\/trustpair.fr\/blog\/smsi-comment-gerer-la-securite-de-linformation\/\">SMSI<\/a> par exemple<a href=\"https:\/\/trustpair.fr\/blog\/smsi-comment-gerer-la-securite-de-linformation\/\">)<\/a><\/p>\n<p>Dans cet article, d\u00e9couvrez <strong>nos 6 conseils d\u2019experts<\/strong> pour mettre en place des mesures efficaces de s\u00e9curit\u00e9 num\u00e9rique et prot\u00e9ger votre entreprise contre les risques d\u2019attaques informatique. Vous souhaitez en apprendre plus sur la fraude en entreprise et nos conseils pour ne plus y \u00eatre vuln\u00e9rables ? D\u00e9couvrez notre \u00e9tude compl\u00e8te sur la fraude en entreprise.<\/p>\n<p><!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-59b5a1ea-d385-489b-8c98-3bb084d08d17\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-59b5a1ea-d385-489b-8c98-3bb084d08d17\" class=\"hs-cta-node hs-cta-59b5a1ea-d385-489b-8c98-3bb084d08d17\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/5278241\/59b5a1ea-d385-489b-8c98-3bb084d08d17\"><img decoding=\"async\" id=\"hs-cta-img-59b5a1ea-d385-489b-8c98-3bb084d08d17\" class=\"hs-cta-img\" style=\"border-width: 0px;\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/5278241\/59b5a1ea-d385-489b-8c98-3bb084d08d17.png\" alt=\"New call-to-action\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(5278241, '59b5a1ea-d385-489b-8c98-3bb084d08d17', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n<h2>1. Bien choisir vos mots de passe professionnels<\/h2>\n<p>Les <strong>vols de mot de passe<\/strong> constituent l\u2019un des types de fraude les plus courants et constituent une <strong>vraie menace pour la s\u00e9curit\u00e9 des donn\u00e9es<\/strong>. En entreprise, cela peut avoir des cons\u00e9quences tr\u00e8s d\u00e9l\u00e9t\u00e8res, notamment lorsque les mots de passe donnent acc\u00e8s \u00e0 des donn\u00e9es sensibles.<\/p>\n<h3>Comment choisir un mot de passe s\u00e9curis\u00e9<\/h3>\n<p>Le meilleur moyen de vous pr\u00e9munir contre le vol de donn\u00e9es personnelles est de s\u00e9curiser vos mots de passe. \u00c9vitez donc les mots de passe trop simples, trop courts, ou trop personnels.<\/p>\n<p>Pour vous en pr\u00e9munir, suivez <a href=\"https:\/\/www.cnil.fr\/fr\/les-conseils-de-la-cnil-pour-un-bon-mot-de-passe\">les conseils de la CNIL<\/a> pour <strong>g\u00e9n\u00e9rer un mot de passe solide<\/strong> :<\/p>\n<ul>\n<li><strong>Choisissez un mot de passe qui contient au moins 12 caract\u00e8res, de 4 types diff\u00e9rents<\/strong> : des majuscules, des minuscules, des chiffres et des caract\u00e8res sp\u00e9ciaux.<\/li>\n<li><strong>\u00c9vitez de choisir un mot de passe qui contient des informations sur vous<\/strong> (votre date de naissance, le d\u00e9partement o\u00f9 vous vivez, le nom de votre animal de compagnie, etc.)<\/li>\n<li><strong>Utilisez des mots de passe uniques pour chaque service, site et logiciel utilis\u00e9.<\/strong><\/li>\n<li><strong>Renouvelez r\u00e9guli\u00e8rement<\/strong> vos mots de passe.<\/li>\n<\/ul>\n<p>Vous manquez d\u2019inspiration ? La CNIL propose <a href=\"https:\/\/www.cnil.fr\/fr\/generer-un-mot-de-passe-solide\">un outil en ligne pour g\u00e9n\u00e9rer des mots de passe solides<\/a>.<\/p>\n<h3>Utiliser un trousseau de mot de passe \u00e9lectronique<\/h3>\n<p>Choisir des mots de passe uniques pour chaque site ? Cela peut para\u00eetre contraignant \u00e0 premi\u00e8re vue, en particulier si vous jonglez au quotidien entre de nombreux outils et logiciels sp\u00e9cifiques \u00e0 votre entreprise. <strong>Utiliser le m\u00eame mot de passe sur tous les sites<\/strong> pour n\u2019en retenir qu\u2019un seul peut sembler tentant : et pourtant, cela ne fait qu\u2019<strong>augmenter le risque informatique.<\/strong><\/p>\n<p>Bonne nouvelle ! Les entreprises peuvent <strong>mettre \u00e0 disposition de leurs collaborateurs un gestionnaire de mots de passe en ligne<\/strong> ou un trousseau \u00e9lectronique. Ces outils permettent de stocker des mots de passe en toute s\u00e9curit\u00e9. L\u2019avantage : il ne sera n\u00e9cessaire de retenir qu\u2019un seul mot de passe pour acc\u00e9der \u00e0 l\u2019ensemble de vos comptes.<\/p>\n<p>Utiliser des outils de gestion de mots de passe comme 1password, vous permettra de <strong>stocker et de s\u00e9curiser vos diff\u00e9rents mots de passe facilement.<\/strong> Aujourd\u2019hui c\u2019est une \u00e9tape quasiment obligatoire pour les grandes entreprises constamment menac\u00e9es de vol de donn\u00e9es.<\/p>\n<h2>2. Rester prudent quel que soit l\u2019appareil utilis\u00e9 (t\u00e9l\u00e9phone professionnel, tablette, ou ordinateur)<\/h2>\n<p>Vous pensez peut-\u00eatre qu\u2019un smartphone ou une tablette est moins \u201c\u00e0 risque\u201d qu\u2019un ordinateur. <strong>Pourtant, chaque appareil \u00e9lectronique peut \u00eatre une porte d\u2019entr\u00e9e pour les hackers !<\/strong> De plus en plus de salari\u00e9s disposent aujourd\u2019hui de leurs outils de travail sur leur t\u00e9l\u00e9phone. Une porte d\u2019entr\u00e9e additionnelle pour les fraudeurs, comme pour tous les objets connect\u00e9s.<\/p>\n<p>Quel que soit l\u2019appareil utilis\u00e9, il est donc important de <strong>faire preuve de prudence<\/strong> et de suivre ces bonnes pratiques de s\u00e9curit\u00e9 informatique :<\/p>\n<ul>\n<li>Ne pas enregistrer vos mots de passe.<\/li>\n<li>Ne pas ouvrir les emails et\/ou pi\u00e8ces jointes suspicieuses.<\/li>\n<li>N\u2019installer que les applications n\u00e9cessaires, et demander l\u2019avis du support informatique avant tout t\u00e9l\u00e9chargement.<\/li>\n<li>Faire des sauvegardes r\u00e9guli\u00e8res.<\/li>\n<li>Ne jamais d\u00e9voiler vos informations personnelles.<\/li>\n<\/ul>\n<h2>3. Rester vigilant en utilisant votre messagerie professionnelle pour renforcer votre s\u00e9curit\u00e9 informatique<\/h2>\n<p>Les emails et les pi\u00e8ces jointes ont un <strong>r\u00f4le pr\u00e9pond\u00e9rant dans la fraude informatique<\/strong>. D\u2019o\u00f9 l\u2019importance d\u2019exercer une vigilance continue quand vous utilisez votre messagerie professionnelle.<\/p>\n<p>M\u00e9fiez-vous des tentatives d\u2019hame\u00e7onnage &#8211; ou <a href=\"https:\/\/trustpair.fr\/blog\/attaque-phishing-definition-et-protection\/\">phishing<\/a> -. Elles consistent, pour un hacker, \u00e0 envoyer un email frauduleux pour <strong>vous inciter \u00e0 divulguer vos informations personnelles<\/strong> (par exemple : en se faisant passer pour un organisme ou un tiers connu, comme une mutuelle d\u2019entreprise).<\/p>\n<p>V\u00e9rifiez toujours l\u2019exp\u00e9diteur de l\u2019email et, si besoin, prenez conseil aupr\u00e8s du service informatique de votre entreprise. Le <a href=\"https:\/\/trustpair.fr\/blog\/spoofing-attention-aux-usurpations-adresses-mail\/\">spoofing<\/a> est une technique qui consiste \u00e0 reproduire une adresse email existante pour induire en erreur son destinataire. Il suffit parfois de changer une seule lettre\u2026 qui peut faire toute la diff\u00e9rence.<\/p>\n<p>Enfin, n\u2019ouvrez pas les pi\u00e8ces jointes provenant d\u2019exp\u00e9diteurs inconnus et\/ou suspicieux.<\/p>\n<h2>4. \u00catre prudent lorsque vous r\u00e9alisez des op\u00e9rations de paiement<\/h2>\n<p>Les op\u00e9rations de paiement vers les tiers &#8211; fournisseurs ou actionnaires par exemple &#8211; sont des <strong>moments sensibles<\/strong>, qui n\u00e9cessitent d\u2019\u00eatre vigilant.<\/p>\n<p>Pour s\u00e9curiser au maximum ces processus, <strong>mettez en place les r\u00e8gles suivantes :<\/strong><\/p>\n<ul>\n<li>Le <a href=\"https:\/\/trustpair.fr\/blog\/principe-des-4-yeux-un-rempart-contre-la-fraude\/\">principe des 4 yeux<\/a>, qui permet de faire valider par une personne diff\u00e9rente chaque \u00e9tape d\u2019un processus<\/li>\n<li>La double signature<\/li>\n<li>La s\u00e9paration des t\u00e2ches<\/li>\n<li>Le recours \u00e0 une solution digitale comme <a href=\"https:\/\/trustpair.fr\/demo\/\">Trustpair<\/a>, qui permet d\u2019assurer la v\u00e9rification des comptes bancaires des fournisseurs gr\u00e2ce au contr\u00f4le automatis\u00e9 et en temps r\u00e9el.<\/li>\n<\/ul>\n<p>Enfin, <strong>d\u00e8s que vous avez un doute<\/strong> (par exemple : l\u2019un de vos fournisseurs a chang\u00e9 de coordonn\u00e9es bancaires), <strong>suspendez toute op\u00e9ration<\/strong> et demandez \u00e0 vos collaborateurs qu\u2019une nouvelle v\u00e9rification soit faite. Cela permettra un niveau de s\u00e9curit\u00e9 optimal.<\/p>\n<h2>5. Prot\u00e9ger votre identit\u00e9 num\u00e9rique et renforcer votre s\u00e9curit\u00e9 informatique<\/h2>\n<p>L\u2019identit\u00e9 num\u00e9rique correspond aux <strong>informations que l\u2019on peut trouver sur des personnes<\/strong> (physiques ou morales) sur Internet. Ils peuvent trouver images, photos, sites Internet et nom de domaine, date de naissance, adresse email, articles, profils sur les r\u00e9seaux sociaux, etc.<\/p>\n<p>Or, la fraude informatique prosp\u00e8re notamment gr\u00e2ce \u00e0 <strong>l\u2019usurpation et l\u2019exploitation de ces donn\u00e9es personnelles<\/strong> : c\u2019est qu\u2019on appelle l\u2019ing\u00e9nierie sociale. Les cybercriminels apprennent des d\u00e9tails personnels sur leurs victimes pour les manipuler et obtenir des informations confidentielles. Ils utilisent les informations qu\u2019ils trouvent en ligne pour cibler leurs attaques et les rendre plus cr\u00e9dibles (ex : <a href=\"https:\/\/trustpair.fr\/fraude-au-president\/\">la fraude au pr\u00e9sident<\/a>).<\/p>\n<p>Il est donc important de <strong>prot\u00e9ger son identit\u00e9 num\u00e9rique pour limiter les risques de fraude<\/strong>. Voici quelques exemples de bonnes pratiques \u00e0 mettre en place :<\/p>\n<ul>\n<li>L\u2019utilisation de <strong>mots de passe uniques et forts<\/strong>, comme expliqu\u00e9 plus haut.<\/li>\n<li>Le recours \u00e0 la <strong>double authentification<\/strong> lorsque c\u2019est possible (compte bancaire, adresse email, etc.)<\/li>\n<li>L\u2019utilisation d\u2019un <strong>r\u00e9seau priv\u00e9 virtuel<\/strong> (VPN) en cas de travail \u00e0 distance<\/li>\n<li>La <strong>protection de vos informations \u00e0 caract\u00e8re personnel<\/strong> (ex : ne jamais les divulguer \u00e0 un tiers)<\/li>\n<li>L\u2019utilisation exclusive de sites Internet, logiciels et applications fiables et s\u00e9curis\u00e9es.<\/li>\n<\/ul>\n<h2>6. Sensibiliser vos collaborateurs \u00e0 la fraude : une bonne pratique de s\u00e9curit\u00e9 informatique essentielle<\/h2>\n<p>Si vous faites partie de l\u2019\u00e9quipe finance, voire de la DSI d\u2019une grande entreprise, il est de votre responsabilit\u00e9 de <strong>vous assurer que toutes ces bonnes pratiques de s\u00e9curit\u00e9 informatique sont respect\u00e9es<\/strong>. La formation \u00e0 la fraude est un enjeu clef pour la gestion des risques en interne.<\/p>\n<p>La fraude informatique ne cible pas uniquement les dirigeants, bien au contraire, elle peut toucher toutes les strates hi\u00e9rarchiques d\u2019une entreprise. Il est essentiel que <strong>toutes les cibles possibles soient sensibilis\u00e9es aux menaces et failles potentielles <\/strong>et puissent appliquer les bonnes pratiques de s\u00e9curit\u00e9 informatique.<\/p>\n<p>Vous pouvez organiser des formations internes pour pr\u00e9senter les diff\u00e9rents risques de fraude et comment y faire face, voire passer par des <strong>organismes experts en cybers\u00e9curit\u00e9.<\/strong> Il ne s\u2019agit pas pour tout le monde de devenir experts en s\u00e9curit\u00e9 informatique mais plut\u00f4t que tous les utilisateurs aient une connaissance de base des enjeux de s\u00e9curit\u00e9 et soient capables de d\u00e9tecter des attaques potentielles pour donner l\u2019alerte.<\/p>\n<p>L\u2019important est de le <strong>faire r\u00e9guli\u00e8rement<\/strong> : les fraudeurs redoublent d\u2019imagination et chaque ann\u00e9e voit de nouveaux types de fraudes sophistiqu\u00e9es et logiciels malveillants \u00e9merger.<\/p>\n<p>De plus, vous pouvez aussi envoyer de fausses tentatives de fraude \u00e0 vos employ\u00e9s (par mail notamment) afin de les sensibiliser et les habituer \u00e0 la fraude et \u00e0 l\u2019ing\u00e9nierie sociale. Un test d\u2019intrusion vous permettra aussi d\u2019estimer la vuln\u00e9rabilit\u00e9 de votre organisation et de renforcer votre politique de s\u00e9curit\u00e9 informatique.<\/p>\n<p><strong>Pour r\u00e9sumer :<\/strong><\/p>\n<ul>\n<li><strong>La cybercriminalit\u00e9 explose<\/strong>, plus particuli\u00e8rement dans les grandes entreprises. Les fraudeurs exploitent les failles de s\u00e9curit\u00e9 et les vuln\u00e9rabilit\u00e9s humaines, d\u2019o\u00f9 l\u2019importance de mettre en place de bonnes pratiques de s\u00e9curit\u00e9 informatique.<\/li>\n<li>Il est important de <strong>s\u00e9curiser au maximum vos mots de passe<\/strong> et de limiter au maximum l\u2019usage de votre t\u00e9l\u00e9phone professionnel dans un cadre personnel (il constitue trop souvent une porte d\u2019entr\u00e9e pour les pirates informatiques).<\/li>\n<li><strong>Les op\u00e9rations de paiement sont des moments sensibles<\/strong>, qu\u2019il convient de s\u00e9curiser avec des processus de validation stricts. Notre solution, Trustpair, permet de contr\u00f4ler les donn\u00e9es bancaires et de limiter les risques de piratage en automatisant l&rsquo;audit des comptes tiers. N&rsquo;attendez plus pour demander une d\u00e9mo et \u00e9radiquer le risque de fraude informatique !<\/li>\n<\/ul>\n<p><!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-c9e9ae3c-db20-450d-a00d-62d229269d5f\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-c9e9ae3c-db20-450d-a00d-62d229269d5f\" class=\"hs-cta-node hs-cta-c9e9ae3c-db20-450d-a00d-62d229269d5f\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/5278241\/c9e9ae3c-db20-450d-a00d-62d229269d5f\"><img fetchpriority=\"high\" decoding=\"async\" id=\"hs-cta-img-c9e9ae3c-db20-450d-a00d-62d229269d5f\" class=\"hs-cta-img\" style=\"border-width: 0px;\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/5278241\/c9e9ae3c-db20-450d-a00d-62d229269d5f.png\" alt=\"Luttez contre la fraude - Demande de demo - trustpair\" width=\"1250\" height=\"498\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(5278241, 'c9e9ae3c-db20-450d-a00d-62d229269d5f', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Depuis la crise du Covid-19 en France, les menaces informatiques ont augment\u00e9 de 400%. En cause ? Plusieurs facteurs, comme la g\u00e9n\u00e9ralisation du t\u00e9l\u00e9travail par exemple. 50% des entreprises fran\u00e7aises ont constat\u00e9 une augmentation significative des cyberattaques et intrusions apr\u00e8s la mise en place du travail \u00e0 distance. Pour les entreprises, la fraude informatique est [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7922,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[85],"tags":[],"class_list":["post-7921","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fraude-virement"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>S\u00e9curit\u00e9 informatique et fraude : les 6 bonnes pratiques \u00e0 adopter<\/title>\n<meta name=\"description\" content=\"Pour lutter contre la fraude informatique en entreprise, d\u00e9couvrez nos 6 bonnes pratiques de s\u00e9curit\u00e9 informatique !\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"S\u00e9curit\u00e9 informatique et fraude : les 6 bonnes pratiques \u00e0 adopter\" \/>\n<meta property=\"og:description\" content=\"Pour lutter contre la fraude informatique en entreprise, d\u00e9couvrez nos 6 bonnes pratiques de s\u00e9curit\u00e9 informatique !\" \/>\n<meta property=\"og:url\" content=\"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/\" \/>\n<meta property=\"og:site_name\" content=\"Trustpair\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-02T14:18:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-27T16:23:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1781039678.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"593\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"trustpair_2438\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"trustpair_2438\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/\"},\"author\":{\"name\":\"trustpair_2438\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034\"},\"headline\":\"6 bonnes pratiques de s\u00e9curit\u00e9 informatique en entreprise\",\"datePublished\":\"2024-08-02T14:18:56+00:00\",\"dateModified\":\"2024-11-27T16:23:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/\"},\"wordCount\":1724,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1781039678.jpg\",\"articleSection\":[\"Fraude au virement\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/\",\"url\":\"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/\",\"name\":\"S\u00e9curit\u00e9 informatique et fraude : les 6 bonnes pratiques \u00e0 adopter\",\"isPartOf\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1781039678.jpg\",\"datePublished\":\"2024-08-02T14:18:56+00:00\",\"dateModified\":\"2024-11-27T16:23:25+00:00\",\"description\":\"Pour lutter contre la fraude informatique en entreprise, d\u00e9couvrez nos 6 bonnes pratiques de s\u00e9curit\u00e9 informatique !\",\"breadcrumb\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/#primaryimage\",\"url\":\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1781039678.jpg\",\"contentUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1781039678.jpg\",\"width\":1200,\"height\":593},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/trustpair.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"6 bonnes pratiques de s\u00e9curit\u00e9 informatique en entreprise\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/trustpair.com\/fr\/#website\",\"url\":\"https:\/\/trustpair.com\/fr\/\",\"name\":\"Trustpair\",\"description\":\"Solution leader de pr\u00e9vention de la fraude au virement et de contr\u00f4le RIB fournisseurs\",\"publisher\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/trustpair.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\",\"name\":\"Trustpair\",\"url\":\"https:\/\/trustpair.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg\",\"contentUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg\",\"width\":304,\"height\":73,\"caption\":\"Trustpair\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034\",\"name\":\"trustpair_2438\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"caption\":\"trustpair_2438\"},\"sameAs\":[\"http:\/\/trustpair.com\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"S\u00e9curit\u00e9 informatique et fraude : les 6 bonnes pratiques \u00e0 adopter","description":"Pour lutter contre la fraude informatique en entreprise, d\u00e9couvrez nos 6 bonnes pratiques de s\u00e9curit\u00e9 informatique !","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/","og_locale":"fr_FR","og_type":"article","og_title":"S\u00e9curit\u00e9 informatique et fraude : les 6 bonnes pratiques \u00e0 adopter","og_description":"Pour lutter contre la fraude informatique en entreprise, d\u00e9couvrez nos 6 bonnes pratiques de s\u00e9curit\u00e9 informatique !","og_url":"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/","og_site_name":"Trustpair","article_published_time":"2024-08-02T14:18:56+00:00","article_modified_time":"2024-11-27T16:23:25+00:00","og_image":[{"width":1200,"height":593,"url":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1781039678.jpg","type":"image\/jpeg"}],"author":"trustpair_2438","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"trustpair_2438","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/#article","isPartOf":{"@id":"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/"},"author":{"name":"trustpair_2438","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034"},"headline":"6 bonnes pratiques de s\u00e9curit\u00e9 informatique en entreprise","datePublished":"2024-08-02T14:18:56+00:00","dateModified":"2024-11-27T16:23:25+00:00","mainEntityOfPage":{"@id":"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/"},"wordCount":1724,"commentCount":0,"publisher":{"@id":"https:\/\/trustpair.com\/fr\/#organization"},"image":{"@id":"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/#primaryimage"},"thumbnailUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1781039678.jpg","articleSection":["Fraude au virement"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/","url":"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/","name":"S\u00e9curit\u00e9 informatique et fraude : les 6 bonnes pratiques \u00e0 adopter","isPartOf":{"@id":"https:\/\/trustpair.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/#primaryimage"},"image":{"@id":"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/#primaryimage"},"thumbnailUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1781039678.jpg","datePublished":"2024-08-02T14:18:56+00:00","dateModified":"2024-11-27T16:23:25+00:00","description":"Pour lutter contre la fraude informatique en entreprise, d\u00e9couvrez nos 6 bonnes pratiques de s\u00e9curit\u00e9 informatique !","breadcrumb":{"@id":"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/#primaryimage","url":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1781039678.jpg","contentUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1781039678.jpg","width":1200,"height":593},{"@type":"BreadcrumbList","@id":"https:\/\/trustpair.com\/fr\/blog\/6-bonnes-pratiques-de-securite-informatique-en-entreprise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/trustpair.com\/fr\/"},{"@type":"ListItem","position":2,"name":"6 bonnes pratiques de s\u00e9curit\u00e9 informatique en entreprise"}]},{"@type":"WebSite","@id":"https:\/\/trustpair.com\/fr\/#website","url":"https:\/\/trustpair.com\/fr\/","name":"Trustpair","description":"Solution leader de pr\u00e9vention de la fraude au virement et de contr\u00f4le RIB fournisseurs","publisher":{"@id":"https:\/\/trustpair.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/trustpair.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/trustpair.com\/fr\/#organization","name":"Trustpair","url":"https:\/\/trustpair.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg","contentUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg","width":304,"height":73,"caption":"Trustpair"},"image":{"@id":"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034","name":"trustpair_2438","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","caption":"trustpair_2438"},"sameAs":["http:\/\/trustpair.com"]}]}},"_links":{"self":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/7921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/comments?post=7921"}],"version-history":[{"count":1,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/7921\/revisions"}],"predecessor-version":[{"id":13971,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/7921\/revisions\/13971"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/media\/7922"}],"wp:attachment":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/media?parent=7921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/categories?post=7921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/tags?post=7921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}