{"id":387345,"date":"2015-01-02T13:00:00","date_gmt":"2015-01-02T11:00:00","guid":{"rendered":"http:\/\/devrri.freshlemon.ro\/le-roumain-mot-a-mot\/consulter-les-lecons\/les-defis-de-la-cybersecurite-id387345.html"},"modified":"2015-01-02T13:00:00","modified_gmt":"2015-01-02T11:00:00","slug":"les-defis-de-la-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-defis-de-la-cybersecurite-id387345.html","title":{"rendered":"Les d\u00e9fis de la cybers\u00e9curit\u00e9"},"content":{"rendered":"<p><em>\u00ab\u00a0Ceux qui sont d\u00e9j\u00e0 fermement install\u00e9s vont se faire plus furtifs dans leur collecte dinformations, tandis que les nouveaux venus vont chercher des moyens de voler de largent et de mettre leurs adversaires en \u00e9chec\u00a0\u00bb<\/em>, souligne le document. O\u00f9 en est la s\u00e9curit\u00e9 cybern\u00e9tique, dans le contexte o\u00f9 le nombre des vuln\u00e9rabilit\u00e9s augmente ? Voici la r\u00e9ponse de Bogdan Botezatu, repr\u00e9sentant de Bitdefender, entreprise qui offre des solutions de s\u00e9curit\u00e9 antivirus : <em> C\u2019est un concept difficile \u00e0 d\u00e9finir dans les conditions o\u00f9 l\u2019on voit appara\u00eetre chaque jour quelque 400 mille nouveaux virus. Pire encore, leur nombre ne cesse de cro\u00eetre, car il y a toujours plus de groupes  cybercriminels qui visent les informations \u00e0 caract\u00e8re priv\u00e9 ou nos donn\u00e9es d\u2019identification.\u201d<\/em><\/p>\n<p>&#13;<br \/>\n&#13;<\/p>\n<p>&#13;<br \/>\n&#13;<\/p>\n<p>Selon les analystes, certains groupes extr\u00e9mistes et organisations vont davantage utiliser les r\u00e9seaux informatiques pour lancer des attaques. Dans le m\u00eame temps, les cybercriminels vont perfectionner les m\u00e9thodes qui leur permettent de sintroduire de mani\u00e8re furtive dans les r\u00e9seaux de leurs victimes et de subtiliser des donn\u00e9es sans \u00eatre d\u00e9tect\u00e9s, puis de les revendre ou les utiliser \u00e0 une date ult\u00e9rieure. Les auteurs du rapport mentionn\u00e9 pr\u00e9viennent aussi que les pirates vont sans aucun doute sattaquer aux objets et instruments du quotidien connect\u00e9s \u00e0 Internet. Rien qu\u2019un exemple: l\u2019espionnage des r\u00e9seaux num\u00e9riques de t\u00e9l\u00e9phonie mobile ou GSM a affect\u00e9 au moins 14 pays \u00e0 travers le monde.<\/p>\n<p>&#13;<br \/>\n&#13;<\/p>\n<p>&#13;<br \/>\n&#13;<\/p>\n<p>Les m\u00e9canismes cens\u00e9s pr\u00e9venir de telles cyberattaques sont-ils efficaces ? Nous \u00e9coutons Bogdan Botezatu, repr\u00e9sentant de Bitdefender, entreprise sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9 informatique. <em> En fait, aucune de nos communications num\u00e9riques n\u2019est plus s\u00fbre. Si auparavant, nous avons eu affaire \u00e0 des criminels ou \u00e0 des groupes criminels ordinaires, dont la cible exclusive \u00e9tait l\u2019utilisateur habituel, \u00e0 pr\u00e9sent on assiste \u00e0 une v\u00e9ritable guerre informatique, vu que  des gouvernements aux ressources illimit\u00e9es se sont directement impliqu\u00e9s dans l\u2019espionnage informatique. Les chances de r\u00e9ussite ne manquaient pas dans la lutte men\u00e9e contre les groupes criminels agissant dans le secteur des utilisateurs, car ces groupes disposaient de ressources relativement limit\u00e9es. Maintenant que les gouvernements interviennent dans cette guerre informatique, la situation est tout autre. Ils peuvent m\u00eame contraindre les entreprises \u00e0 divulguer certaines informations, \u00e0 mettre \u00e0 disposition le flux d\u2019informations de certains de leurs usagers ou forcer des r\u00e9seaux informatiques entiers, tels les fournisseurs d\u2019Internet haut d\u00e9bit, \u00e0 acheminer en priorit\u00e9 vers leur routeurs le trafic des utilisateurs. En analysant le paysage informatique de cette derni\u00e8re ann\u00e9e, on peut conclure que les menaces venant des gouvernements sont extr\u00eamement sophistiqu\u00e9es et impossibles \u00e0 bloquer par les antivirus les plus performants, car les gouvernements respectifs ont les moyens de s\u2019acheter des br\u00e8ches de s\u00e9curit\u00e9 dans les syst\u00e8mes d\u2019exploitation, touchant ainsi une bonne partie de la population.\u201d<\/em><\/p>\n<p>&#13;<br \/>\n&#13;<\/p>\n<p>&#13;<br \/>\n&#13;<\/p>\n<p> Le ph\u00e9nom\u00e8ne de la criminalit\u00e9 informatique ne cesse de s\u2019intensifier. Au fur et \u00e0 mesure de l\u2019\u00e9volution de la technologie, son impact p\u00e8se lourd, au point que m\u00eame des g\u00e9ants apparemment invincibles, tels que Facebook, sont victimes de ces attaques. L\u2019Agence de s\u00e9curit\u00e9 nationale am\u00e9ricaine (NSA), qui passe pour un des meilleurs services et des mieux \u00e9quip\u00e9s des Etats-Unis, a perdu\u201d 58 mille documents secrets, en 2013. Leur d\u00e9voilement, par le c\u00e9l\u00e8bre informaticien Edward Snowden, ancien employ\u00e9 de la NSA, est consid\u00e9r\u00e9 comme une des fuites d\u2019informations confidentielles les plus importantes de l\u2019histoire des Etats-Unis\u201d.<\/p>\n<p>&#13;<br \/>\n&#13;<\/p>\n<p>&#13;<br \/>\n&#13;<\/p>\n<p>Toujours en 2013, les 50 millions d\u2019utilisateurs du service populaire Evernote, d\u00e9di\u00e9 au stockage des documents et \u00e0 la gestion des notes, ont \u00e9t\u00e9 pr\u00e9venus que la s\u00e9curit\u00e9 de leur comptes \u00e9tait compromise. Ils ont \u00e9t\u00e9 pri\u00e9s de changer de mot de passe, tandis qu\u2019Evernote a mis en place un nouveau syst\u00e8me d\u2019authentification. En f\u00e9vrier 2013, les comptes de 250 utilisateurs de Twitter, le tr\u00e8s connu r\u00e9seau social et site de micro-blogging, ont eux aussi \u00e9t\u00e9 compromis, les hackers ayant r\u00e9ussi \u00e0 d\u00e9rober les noms des utilisateurs et leurs mots de passe. Les g\u00e9ants du commerce \u00e9lectronique n\u2019y ont pas \u00e9chapp\u00e9 non plus. En mai 2014, le g\u00e9ant de la distribution en ligne eBay a annonc\u00e9 avoir \u00e9t\u00e9 victime d\u2019une cyberattaque ayant entra\u00een\u00e9 l\u2019acc\u00e8s aux donn\u00e9es personnelles de 233 millions d\u2019utilisateurs.<\/p>\n<p>&#13;<br \/>\n&#13;<\/p>\n<p>&#13;<br \/>\n&#13;<\/p>\n<p>Bogdan Botezatu en explique l\u2019enjeu. <em> A chaque fois, il s\u2019agit d\u2019un enjeu financier, car on vise \u00e0 \u00e9carter un concurrent du march\u00e9 et ce pour une p\u00e9riode ind\u00e9termin\u00e9e. Les grandes compagnies subissent le chantage de certains acteurs du march\u00e9 informatique, \u00e0 la recherche de gains financiers.\u201d<\/em><\/p>\n<p>&#13;<br \/>\n&#13;<\/p>\n<p>&#13;<br \/>\n&#13;<\/p>\n<p>Une attaque informatique d\u2019envergure, \u00e0 tr\u00e8s fort impact sur la soci\u00e9t\u00e9 actuelle, est un risque qui plane depuis longtemps d\u00e9j\u00e0 sur le monde entier, affirment les sp\u00e9cialistes. La plus r\u00e9cente des r\u00e9f\u00e9rences \u00e0 un potentiel risque informationnel majeur a \u00e9t\u00e9 faite en septembre 2014 par le  repr\u00e9sentant d\u2019une importante autorit\u00e9 de surveillance financi\u00e8re des Etats-Unis. Celui-ci a mis en garde contre un \u00e9ventuel nouvel Armageddon cybern\u00e9tique, dont les cons\u00e9quences \u00e0 long terme seraient lourdes pour le syst\u00e8me financier et qu\u2019il a compar\u00e9 avec les attentats du 11 septembre 2001. <\/p>\n<p>&#13;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00ab\u00a0Ceux qui sont d\u00e9j\u00e0 fermement install\u00e9s vont se faire plus furtifs dans leur collecte dinformations, tandis que les nouveaux venus vont chercher des moyens de voler de largent et de mettre leurs adversaires en \u00e9chec\u00a0\u00bb, souligne le document. O\u00f9 en est la s\u00e9curit\u00e9 cybern\u00e9tique, dans le contexte o\u00f9 le nombre des vuln\u00e9rabilit\u00e9s augmente ? Voici [&hellip;]<\/p>\n","protected":false},"author":108,"featured_media":153998,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[86906],"tags":[88130,189192,87276,87999],"coauthors":[],"class_list":["post-387345","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-lavenir-commence-maintenant","tag-cybersecurite","tag-hackers-fr","tag-informatique","tag-terrorisme"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les d\u00e9fis de la cybers\u00e9curit\u00e9 - Radio Roumanie Internationale<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-defis-de-la-cybersecurite-id387345.html\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les d\u00e9fis de la cybers\u00e9curit\u00e9 - Radio Roumanie Internationale\" \/>\n<meta property=\"og:description\" content=\"\u00ab\u00a0Ceux qui sont d\u00e9j\u00e0 fermement install\u00e9s vont se faire plus furtifs dans leur collecte dinformations, tandis que les nouveaux venus vont chercher des moyens de voler de largent et de mettre leurs adversaires en \u00e9chec\u00a0\u00bb, souligne le document. O\u00f9 en est la s\u00e9curit\u00e9 cybern\u00e9tique, dans le contexte o\u00f9 le nombre des vuln\u00e9rabilit\u00e9s augmente ? Voici [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-defis-de-la-cybersecurite-id387345.html\" \/>\n<meta property=\"og:site_name\" content=\"Radio Roumanie Internationale\" \/>\n<meta property=\"article:published_time\" content=\"2015-01-02T11:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.rri.ro\/wp-content\/uploads\/2023\/10\/virus-cibernetic-950.png\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Corina Cristea\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Corina Cristea\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Corina Cristea\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-defis-de-la-cybersecurite-id387345.html#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-defis-de-la-cybersecurite-id387345.html\"},\"author\":{\"name\":\"Corina Cristea\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/#\\\/schema\\\/person\\\/f9ab1cb3569dee1b2c033a814bb7f0fc\"},\"headline\":\"Les d\u00e9fis de la cybers\u00e9curit\u00e9\",\"datePublished\":\"2015-01-02T11:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-defis-de-la-cybersecurite-id387345.html\"},\"wordCount\":907,\"image\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-defis-de-la-cybersecurite-id387345.html#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rri.ro\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/virus-cibernetic-950.png\",\"keywords\":[\"cybers\u00e9curit\u00e9\",\"hackers\",\"informatique\",\"terrorisme\"],\"articleSection\":[\"L'avenir commence maintenant\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-defis-de-la-cybersecurite-id387345.html\",\"url\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-defis-de-la-cybersecurite-id387345.html\",\"name\":\"Les d\u00e9fis de la cybers\u00e9curit\u00e9 - Radio Roumanie Internationale\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-defis-de-la-cybersecurite-id387345.html#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-defis-de-la-cybersecurite-id387345.html#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rri.ro\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/virus-cibernetic-950.png\",\"datePublished\":\"2015-01-02T11:00:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/#\\\/schema\\\/person\\\/f9ab1cb3569dee1b2c033a814bb7f0fc\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-defis-de-la-cybersecurite-id387345.html#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-defis-de-la-cybersecurite-id387345.html\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-defis-de-la-cybersecurite-id387345.html#primaryimage\",\"url\":\"https:\\\/\\\/www.rri.ro\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/virus-cibernetic-950.png\",\"contentUrl\":\"https:\\\/\\\/www.rri.ro\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/virus-cibernetic-950.png\",\"width\":640,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\\\/les-defis-de-la-cybersecurite-id387345.html#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Page d'accueil\",\"item\":\"https:\\\/\\\/www.rri.ro\\\/fr\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Chroniques hebdomadaires\",\"item\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"L'avenir commence maintenant\",\"item\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/chroniques-hebdomadaires\\\/lavenir-commence-maintenant\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Les d\u00e9fis de la cybers\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/#website\",\"url\":\"https:\\\/\\\/www.rri.ro\\\/\",\"name\":\"Radio Roumanie Internationale\",\"description\":\"Totul despre Rom\u00e2nia \u015fi rom\u00e2ni, \u00een 13 limbi\\\/dialecte!\",\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/#\\\/schema\\\/person\\\/f9ab1cb3569dee1b2c033a814bb7f0fc\",\"name\":\"Corina Cristea\",\"url\":\"https:\\\/\\\/www.rri.ro\\\/fr\\\/author\\\/corina-cristea\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les d\u00e9fis de la cybers\u00e9curit\u00e9 - Radio Roumanie Internationale","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-defis-de-la-cybersecurite-id387345.html","og_locale":"fr_FR","og_type":"article","og_title":"Les d\u00e9fis de la cybers\u00e9curit\u00e9 - Radio Roumanie Internationale","og_description":"\u00ab\u00a0Ceux qui sont d\u00e9j\u00e0 fermement install\u00e9s vont se faire plus furtifs dans leur collecte dinformations, tandis que les nouveaux venus vont chercher des moyens de voler de largent et de mettre leurs adversaires en \u00e9chec\u00a0\u00bb, souligne le document. O\u00f9 en est la s\u00e9curit\u00e9 cybern\u00e9tique, dans le contexte o\u00f9 le nombre des vuln\u00e9rabilit\u00e9s augmente ? Voici [&hellip;]","og_url":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-defis-de-la-cybersecurite-id387345.html","og_site_name":"Radio Roumanie Internationale","article_published_time":"2015-01-02T11:00:00+00:00","og_image":[{"width":640,"height":480,"url":"https:\/\/www.rri.ro\/wp-content\/uploads\/2023\/10\/virus-cibernetic-950.png","type":"image\/png"}],"author":"Corina Cristea","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Corina Cristea","Dur\u00e9e de lecture estim\u00e9e":"5 minutes","Written by":"Corina Cristea"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-defis-de-la-cybersecurite-id387345.html#article","isPartOf":{"@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-defis-de-la-cybersecurite-id387345.html"},"author":{"name":"Corina Cristea","@id":"https:\/\/www.rri.ro\/#\/schema\/person\/f9ab1cb3569dee1b2c033a814bb7f0fc"},"headline":"Les d\u00e9fis de la cybers\u00e9curit\u00e9","datePublished":"2015-01-02T11:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-defis-de-la-cybersecurite-id387345.html"},"wordCount":907,"image":{"@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-defis-de-la-cybersecurite-id387345.html#primaryimage"},"thumbnailUrl":"https:\/\/www.rri.ro\/wp-content\/uploads\/2023\/10\/virus-cibernetic-950.png","keywords":["cybers\u00e9curit\u00e9","hackers","informatique","terrorisme"],"articleSection":["L'avenir commence maintenant"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-defis-de-la-cybersecurite-id387345.html","url":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-defis-de-la-cybersecurite-id387345.html","name":"Les d\u00e9fis de la cybers\u00e9curit\u00e9 - Radio Roumanie Internationale","isPartOf":{"@id":"https:\/\/www.rri.ro\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-defis-de-la-cybersecurite-id387345.html#primaryimage"},"image":{"@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-defis-de-la-cybersecurite-id387345.html#primaryimage"},"thumbnailUrl":"https:\/\/www.rri.ro\/wp-content\/uploads\/2023\/10\/virus-cibernetic-950.png","datePublished":"2015-01-02T11:00:00+00:00","author":{"@id":"https:\/\/www.rri.ro\/#\/schema\/person\/f9ab1cb3569dee1b2c033a814bb7f0fc"},"breadcrumb":{"@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-defis-de-la-cybersecurite-id387345.html#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-defis-de-la-cybersecurite-id387345.html"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-defis-de-la-cybersecurite-id387345.html#primaryimage","url":"https:\/\/www.rri.ro\/wp-content\/uploads\/2023\/10\/virus-cibernetic-950.png","contentUrl":"https:\/\/www.rri.ro\/wp-content\/uploads\/2023\/10\/virus-cibernetic-950.png","width":640,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant\/les-defis-de-la-cybersecurite-id387345.html#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Page d'accueil","item":"https:\/\/www.rri.ro\/fr"},{"@type":"ListItem","position":2,"name":"Chroniques hebdomadaires","item":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires"},{"@type":"ListItem","position":3,"name":"L'avenir commence maintenant","item":"https:\/\/www.rri.ro\/fr\/chroniques-hebdomadaires\/lavenir-commence-maintenant"},{"@type":"ListItem","position":4,"name":"Les d\u00e9fis de la cybers\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.rri.ro\/#website","url":"https:\/\/www.rri.ro\/","name":"Radio Roumanie Internationale","description":"Totul despre Rom\u00e2nia \u015fi rom\u00e2ni, \u00een 13 limbi\/dialecte!","inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.rri.ro\/#\/schema\/person\/f9ab1cb3569dee1b2c033a814bb7f0fc","name":"Corina Cristea","url":"https:\/\/www.rri.ro\/fr\/author\/corina-cristea"}]}},"_links":{"self":[{"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/posts\/387345","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/users\/108"}],"replies":[{"embeddable":true,"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/comments?post=387345"}],"version-history":[{"count":0,"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/posts\/387345\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/media\/153998"}],"wp:attachment":[{"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/media?parent=387345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/categories?post=387345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/tags?post=387345"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.rri.ro\/fr\/wp-json\/wp\/v2\/coauthors?post=387345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}