﻿{"id":60617,"date":"2022-03-01T08:30:25","date_gmt":"2022-03-01T07:30:25","guid":{"rendered":"https:\/\/valoxy.org\/blog\/?p=60617"},"modified":"2026-03-19T16:00:24","modified_gmt":"2026-03-19T15:00:24","slug":"la-securite-informatique","status":"publish","type":"post","link":"https:\/\/valoxy.org\/blog\/la-securite-informatique\/","title":{"rendered":"La s\u00e9curit\u00e9 informatique"},"content":{"rendered":"<p>La s\u00e9curit\u00e9 informatique des entreprises est menac\u00e9e ! Les attaques sont de plus en plus fr\u00e9quentes et sophistiqu\u00e9es, les hackeurs de plus en plus ing\u00e9nieux. Espionnage, ran\u00e7onnage, d\u00e9ni de service, <a href=\"https:\/\/valoxy.org\/blog\/phishing-comment-detecter-un-message-malveillant\/\">phishing<\/a>, usurpation d\u2019identit\u00e9 sont les techniques utilis\u00e9es par les cybercriminels pour attaquer et infiltrer les entreprises.<\/p>\n<p>Comment se d\u00e9fendre ? Comment se prot\u00e9ger ? Et surtout, comment minimiser les risques ? Valoxy, cabinet d\u2019expertise comptable dans les Hauts-de-France, analyse les options \u00e0 la disposition des entreprises.<\/p>\n<h2><strong>Les risques<\/strong><\/h2>\n<p>Les nombreuses menaces et les risques encourus par l\u2019entreprise comprennent :<\/p>\n<ul>\n<li>la paralysie des syst\u00e8mes informatiques, le cryptage des donn\u00e9es, ou m\u00eame un virus, qui d\u00e9truit les donn\u00e9es et emp\u00eache l\u2019entreprise de travailler. Plus de devis, de planning d\u2019organisation, d\u2019\u00e9mission de factures, etc.<\/li>\n<li>le vol de donn\u00e9es\n<ul>\n<li>personnelles (nom des salari\u00e9s, num\u00e9ros de comptes bancaires, adresses, etc.)<\/li>\n<li>de l\u2019entreprise (secrets de fabrication, <a href=\"https:\/\/valoxy.org\/blog\/depot-brevet\/\">brevets<\/a> industriels, calculs, mais aussi comptabilit\u00e9, banques, finances, etc.)<\/li>\n<\/ul>\n<\/li>\n<li>la menace de diffusion publique de donn\u00e9es (informations sur les salari\u00e9s, les clients, des dossiers et des fabrications en cours,..). Ici, le risque pour l\u2019entreprise d\u00e9coule du r\u00e8glement europ\u00e9en pour la protection des donn\u00e9es <a href=\"https:\/\/valoxy.org\/blog\/le-reglement-europeen-pour-la-protection-des-donnees\/\">(le RGPD)<\/a>, qui oblige les entreprises \u00e0 prot\u00e9ger les donn\u00e9es personnelles. L\u2019entreprise peut avoir \u00e0 payer des amendes importantes <a href=\"https:\/\/www.cnil.fr\">\u00e0 la CNIL<\/a>, et des r\u00e9parations de pr\u00e9judice tr\u00e8s co\u00fbteuses pour ces divulgations.<\/li>\n<li>l\u2019espionnage des courriels de l\u2019entreprise,<\/li>\n<\/ul>\n<p>Retrouvez tous ces risques dans notre article <a href=\"https:\/\/valoxy.org\/blog\/escroqueries-en-tout-genre\/\">Escroqueries en tout genre<\/a>.<\/p>\n<h2><strong>Les moyens de se prot\u00e9ger<\/strong><\/h2>\n<p>\u201c<em>La question n\u2019est pas de savoir si l\u2019on sera pirat\u00e9, mais quand !<\/em>\u201d disent les sp\u00e9cialistes. Il faut donc d\u00e9finir ce que l\u2019entreprise doit mettre en place pour limiter les d\u00e9g\u00e2ts. Pour que l\u2019attaque ait le moins d\u2019impact possible. Pour que les donn\u00e9es soient \u00e0 nouveau disponibles le plus vite possible\u2026<\/p>\n<p>Il n\u2019y a pas de protection efficace \u00e0 100%. Et il y a belle lurette que les simples \u201cantivirus\u201d ne sont plus suffisants ! Mais il existe des pratiques et des r\u00e8gles <strong>simples<\/strong> pour limiter fortement les d\u00e9g\u00e2ts que peut occasionner la cybercriminalit\u00e9. Et d\u2019abord, savoir que <strong>la plupart des failles sont des erreurs humaines. <\/strong><\/p>\n<p>Ainsi, une attention plus grande \u00e0 l\u2019ouverture des <a href=\"https:\/\/valoxy.org\/blog\/spams-du-bon-usage-des-courriels\/\">spams<\/a> et des mails suspects, une plus grande rigueur dans les proc\u00e9dures de sauvegarde, et le choix d\u2019un h\u00e9bergement fiable, adapt\u00e9 aux contenus de l\u2019entreprise, \u00e9viteront bien des surprises.<\/p>\n<p>Il faut commencer par faire un diagnostic des faiblesses de l\u2019entreprise, installer des logiciels de s\u00e9curit\u00e9, effectuer des sauvegardes r\u00e9guli\u00e8res et adapt\u00e9es, s\u2019assurer aupr\u00e8s d\u2019une \u201ccyber-assurance\u201d, et surtout, <strong>former les salari\u00e9s \u00e0 la s\u00e9curit\u00e9<\/strong> et aux bonnes pratiques.<\/p>\n<h2><strong>Un syst\u00e8me de sauvegarde appropri\u00e9, et s\u00e9curis\u00e9<\/strong><\/h2>\n<p>Vos donn\u00e9es restent vuln\u00e9rables. En cas de cyber attaque, d\u2019erreur humaine ou d\u2019incendie, toutes les donn\u00e9es doivent pouvoir \u00eatre restaur\u00e9es. Pour cela, il est n\u00e9cessaire de garantir une bonne protection de vos donn\u00e9es par l\u2019\u00e9laboration d\u2019une strat\u00e9gie de sauvegarde solide. Voici nos astuces pour une meilleure organisation de vos sauvegardes\u00a0:<\/p>\n<h4><strong>1. Identification des donn\u00e9es les plus importantes<\/strong><\/h4>\n<p>Toutes les donn\u00e9es de l\u2019entreprise sont importantes. Cependant certaines n\u2019ont pas la m\u00eame valeur que d\u2019autres. C\u2019est pourquoi il est indispensable de sauvegarder en priorit\u00e9 les informations permettant le fonctionnement de l\u2019entreprise. Par exemple, la sauvegarde du logiciel de production comptable (factures) ou CRM (informations client).<\/p>\n<h4><strong>2. D\u00e9finition de la fr\u00e9quence des sauvegardes <\/strong><\/h4>\n<p>Une autre \u00e9tape importante de la gestion des sauvegardes est de d\u00e9finir la fr\u00e9quence \u00e0 laquelle les donn\u00e9es seront sauvegard\u00e9es. La sauvegarde compl\u00e8te devrait \u00eatre programm\u00e9e de fa\u00e7on hebdomadaire avec un logiciel, et \u00eatre compl\u00e9t\u00e9e avec une autre m\u00e9thode dans la semaine. De plus, il faudra planifier les sauvegardes selon les pics d\u2019activit\u00e9 (soldes, cl\u00f4ture de la p\u00e9riode comptable\u2026), ou \u00e0 chaque mise \u00e0 jour du syst\u00e8me.<\/p>\n<h4><strong>3. D\u00e9finition de la m\u00e9thode de sauvegarde<\/strong><\/h4>\n<p><strong>La sauvegarde totale<\/strong>\u00a0est \u00e0 programmer de fa\u00e7on hebdomadaire. Elle doit se faire lorsque l\u2019entreprise n\u2019est pas en activit\u00e9, car elle risque de g\u00e9n\u00e9rer des lenteurs sur le r\u00e9seau.<\/p>\n<p><strong>La sauvegarde incr\u00e9mentielle<\/strong> permet de sauvegarder le sous-ensemble d\u2019un dossier qui a fait l\u2019objet d\u2019une modification depuis la derni\u00e8re sauvegarde compl\u00e8te. Par la suite, l\u2019ensemble des objets sont marqu\u00e9s comme sauvegard\u00e9s afin d\u2019\u00e9tablir une diff\u00e9rence entre les donn\u00e9es d\u00e9j\u00e0 sauvegard\u00e9es et celles non sauvegard\u00e9es. Une technique plus rapide et moins fastidieuse.<\/p>\n<p><strong>Exemple<\/strong>\u00a0: une sauvegarde compl\u00e8te est programm\u00e9e le vendredi soir et les sauvegardes incr\u00e9mentielles les autres jours. Dans ce cas-l\u00e0, la sauvegarde du samedi sera bas\u00e9e sur celle de vendredi, celle de dimanche sur celle de samedi, et ainsi de suite.<\/p>\n<p><strong>La sauvegarde diff\u00e9rentielle<\/strong>\u00a0:\u00a0 avec cette m\u00e9thode, seuls les fichiers modifi\u00e9s depuis la derni\u00e8re sauvegarde compl\u00e8te sont sauvegard\u00e9s. Elle prend plus de temps que la sauvegarde incr\u00e9mentielle et exige plus d\u2019espace de stockage.<\/p>\n<p><strong>Exemple<\/strong>\u00a0: une sauvegarde compl\u00e8te est programm\u00e9e vendredi soir et les sauvegardes diff\u00e9rentielles les autres jours. Dans ce cas-l\u00e0, la sauvegarde de samedi sera bas\u00e9e sur celle de vendredi, celle de dimanche \u00e9galement sur celle de vendredi, etc.<\/p>\n<h2><strong>Des lieux de stockage s\u00fbrs et diversifi\u00e9s<\/strong><\/h2>\n<p>L\u2019externalisation des sauvegardes permet d\u2019exporter les donn\u00e9es et de les isoler ainsi du reste de r\u00e9seau informatique de l\u2019entreprise. Elle permet donc de limiter les risques de perte ou de vol des donn\u00e9es.<\/p>\n<p>L\u2019externalisation des sauvegardes est donc une excellente approche. Cela prot\u00e8ge les donn\u00e9es informatiques de mani\u00e8re optimale contre les nombreuses cyber menaces auxquelles s\u2019expose tout appareil connect\u00e9, telles que les <a href=\"https:\/\/valoxy.org\/blog\/le-ransomware\/\">ransomwares<\/a>, etc.<\/p>\n<p><em>\u00a0<\/em><\/p>\n<h2><strong>Des mots de passe renouvel\u00e9s r\u00e9guli\u00e8rement<\/strong><\/h2>\n<p>La simplicit\u00e9 du mot de passe fait partie des principaux risques identifi\u00e9s au cours de son cycle de vie. Sa complexit\u00e9 et sa longueur permettent de diminuer le risque de r\u00e9ussite d\u2019une attaque informatique qui consisterait \u00e0 tester successivement de nombreux mots de passe (attaque dite en force brute).<\/p>\n<p>Les exigences d\u2019une gestion s\u00e9curis\u00e9e des mots de passe\u00a0:<\/p>\n<ol>\n<li>\n<h4><strong>L\u2019authentification par mot de passe : longueur, complexit\u00e9, mesures compl\u00e9mentaires<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>Pour s\u00e9curiser une authentification bas\u00e9e exclusivement sur un mot de passe, il faut au minimum un mot de passe complexe. (d\u2019au moins 12 caract\u00e8res, compos\u00e9 de majuscules, de minuscules, de chiffres et de caract\u00e8res sp\u00e9ciaux).<\/p>\n<p>Des mesures compl\u00e9mentaires \u00e0 la saisie d\u2019un mot de passe (authentification \u00e0 plusieurs facteurs (MFA) permettent de r\u00e9duire la longueur et la complexit\u00e9 du mot de passe, car elles assurent un niveau de s\u00e9curit\u00e9 \u00e9quivalent au mot de passe seul.<\/p>\n<p>Ci dessous les 4 cas d\u2019authentification par mot de passe identifi\u00e9s par la CNIL dans sa recommandation.<\/p>\n<ol start=\"2\">\n<li>\n<h4><strong>La conservation des mots de passe<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>Le mot de passe ne doit jamais \u00eatre enregistr\u00e9 sur un fichier (Excel ou autre) <strong>en clair.<\/strong><\/p>\n<p>L\u2019utilisation d\u2019un gestionnaire de mots de passe permet de constituer une base de donn\u00e9es de mots de passe chiffr\u00e9e par un unique mot de passe \u00ab ma\u00eetre \u00bb dont la s\u00e9curit\u00e9 a pu \u00eatre v\u00e9rifi\u00e9e. Cela permet de ne retenir qu\u2019un seul mot de passe qui ouvre l\u2019acc\u00e8s \u00e0 tous les autres. Les mots de passe pourront alors \u00eatre tr\u00e8s longs, tr\u00e8s complexes et tous diff\u00e9rents car c\u2019est l\u2019ordinateur qui les retient.<\/p>\n<p><a href=\"https:\/\/keepass.info\/\">Keepass<\/a> est un gestionnaire de mots de passe dont la s\u00e9curit\u00e9 a \u00e9t\u00e9 \u00e9valu\u00e9e par l\u2019Agence nationale de s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (ANSSI).<\/p>\n<ol start=\"3\">\n<li>\n<h4><strong>Le renouvellement des mots de passe<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>Le renouvellement d\u2019un mot de passe est obligatoire selon une p\u00e9riodicit\u00e9 pertinente et raisonnable. Celle-ci d\u00e9pend notamment de la complexit\u00e9 impos\u00e9e du mot de passe, des donn\u00e9es trait\u00e9es et des risques qui les menacent.<\/p>\n<p>(Voir \u00e0 ce sujet notre article <a class=\"mkd-pt-link\" href=\"https:\/\/valoxy.org\/blog\/mots-de-passe\/\" target=\"_self\" rel=\"noopener\">La fin des mots de passe ?<\/a>)<\/p>\n<h2><strong>Assistance et pr\u00e9vention en s\u00e9curit\u00e9 num\u00e9rique<\/strong><\/h2>\n<p>L\u2019\u00c9tat a d\u00e9velopp\u00e9 le label ExpertCyber avec les principaux syndicats professionnels du num\u00e9rique. Ce label, d\u00e9livr\u00e9 apr\u00e8s un audit de l\u2019AFNOR, atteste de l\u2019expertise des prestataires. Voir le site gouvernemental <a href=\"http:\/\/cybermalveillance.gouv.fr\">cybermalveillance.gouv.fr<\/a>.<\/p>\n<p><a href=\"https:\/\/www.ssi.gouv.fr\">L&rsquo;ANSSI<\/a>, l&rsquo;Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information, labellise quant \u00e0 elle les logiciels et les applications informatiques.<\/p>\n<h2><strong>S<\/strong>\u2019<strong>assurer <\/strong><\/h2>\n<p>Les compagnies d\u2019assurance, si elles continuent d\u2019assurer le cyber-risque, r\u00e9duisent cependant leurs garanties, car le ratio cotisations\/indemnisations explose. Elles majorent les franchises, augmentent les primes. Mais, en contrepartie, elles disposent souvent d\u2019\u00e9quipes de sp\u00e9cialistes \u00e0 m\u00eame d\u2019intervenir rapidement<\/p>\n<ul>\n<li>pour circonscrire les d\u00e9g\u00e2ts,<\/li>\n<li>et pour r\u00e9tablir les syst\u00e8mes dans les PME, car celles-ci ne disposent pas toujours du savoir-faire en interne.<\/li>\n<\/ul>\n<h2><strong>Les PME sont une cible de choix<\/strong><\/h2>\n<p><a href=\"https:\/\/valoxy.org\/blog\/cyberattaques-pme-cibles-faciles\/\">Cyberattaques : pourquoi les PME sont devenues des cibles faciles ?<\/a> Moins sensibilis\u00e9es au cyber-risque, les PME sont souvent mal ou peu prot\u00e9g\u00e9es.\u00a0Or, elles repr\u00e9sentent une porte d\u2019entr\u00e9e id\u00e9ale vers les grands groupes, dont elles sont sous-traitantes, dont elles poss\u00e8dent emails et documents techniques. Un simple e.mail infect\u00e9 re\u00e7u d\u2019un partenaire de confiance, et le syst\u00e8me d\u2019information du grand groupe client est compromis !<\/p>\n<p>Cet article vous a int\u00e9ress\u00e9 ? Retrouvez nos autres articles sur le blog de Valoxy :<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><a href=\"https:\/\/valoxy.org\/blog\/la-cybersecurite-un-enjeu-majeur-pour-les-entreprises\/\">La cybers<u>\u00e9curit\u00e9, un enjeu majeur pour les entreprises<\/u><\/a><\/li>\n<li><a href=\"https:\/\/valoxy.org\/blog\/utilisation-et-confidentialite-des-donnees-personnelles\/\">Protection des donn\u00e9es personnelles<\/a><\/li>\n<li><a style=\"font-size: revert; font-weight: revert; font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\" href=\"https:\/\/valoxy.org\/blog\/le-service-informatique\/\">Le service informatique, un r\u00f4le strat\u00e9gique<\/a><\/li>\n<li><a style=\"font-size: revert; font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\" href=\"https:\/\/valoxy.org\/blog\/protection-donnees-personnelles\/\">L<u>\u2019<\/u>exploitation des donn\u00e9es personnelles<\/a><\/li>\n<li><a href=\"https:\/\/valoxy.org\/blog\/heartbleed-concerne-t-il-les-pme-04102014avala1\/\">Le \u00ab <u>Heartbleed <\/u>\u00bb concerne-t-il les PME ?<\/a><\/li>\n<li><a href=\"https:\/\/valoxy.org\/blog\/externaliser-sa-maintenance-informatique\/\">Externaliser sa maintenance informatique<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curit\u00e9 informatique des entreprises est menac\u00e9e ! Les attaques sont de plus en plus fr\u00e9quentes et sophistiqu\u00e9es, les hackeurs de plus en plus ing\u00e9nieux. Espionnage, ran\u00e7onnage, d\u00e9ni de service, phishing, usurpation d\u2019identit\u00e9 sont les techniques utilis\u00e9es par les cybercriminels&#8230;<\/p>\n","protected":false},"author":1,"featured_media":60618,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9,8],"tags":[],"class_list":["post-60617","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gestion","category-it-marketing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La s\u00e9curit\u00e9 informatique | Blog Valoxy - Expertise comptable<\/title>\n<meta name=\"description\" content=\"La s\u00e9curit\u00e9 informatique des entreprises est menac\u00e9e ! Les attaques sont de plus en plus fr\u00e9quentes, les hackeurs de plus en plus ing\u00e9nieux.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/valoxy.org\/blog\/la-securite-informatique\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La s\u00e9curit\u00e9 informatique | Blog Valoxy - Expertise comptable\" \/>\n<meta property=\"og:description\" content=\"La s\u00e9curit\u00e9 informatique des entreprises est menac\u00e9e ! Les attaques sont de plus en plus fr\u00e9quentes, les hackeurs de plus en plus ing\u00e9nieux.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/valoxy.org\/blog\/la-securite-informatique\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Valoxy - Expertise comptable\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Valoxy\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-01T07:30:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-19T15:00:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/valoxy.org\/blog\/wp-content\/uploads\/2022\/02\/la-securite-informatique-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Expert-comptable Valoxy\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Expert-comptable Valoxy\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/valoxy.org\/blog\/la-securite-informatique\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/valoxy.org\/blog\/la-securite-informatique\/\"},\"author\":{\"name\":\"Expert-comptable Valoxy\",\"@id\":\"https:\/\/valoxy.org\/blog\/#\/schema\/person\/d285f250195f45509ceac046366fcc4a\"},\"headline\":\"La s\u00e9curit\u00e9 informatique\",\"datePublished\":\"2022-03-01T07:30:25+00:00\",\"dateModified\":\"2026-03-19T15:00:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/valoxy.org\/blog\/la-securite-informatique\/\"},\"wordCount\":1667,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/valoxy.org\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/valoxy.org\/blog\/la-securite-informatique\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/valoxy.org\/blog\/wp-content\/uploads\/2022\/02\/la-securite-informatique-1.jpg\",\"articleSection\":[\"Gestion\",\"It-marketing\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/valoxy.org\/blog\/la-securite-informatique\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/valoxy.org\/blog\/la-securite-informatique\/\",\"url\":\"https:\/\/valoxy.org\/blog\/la-securite-informatique\/\",\"name\":\"La s\u00e9curit\u00e9 informatique | Blog Valoxy - Expertise comptable\",\"isPartOf\":{\"@id\":\"https:\/\/valoxy.org\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/valoxy.org\/blog\/la-securite-informatique\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/valoxy.org\/blog\/la-securite-informatique\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/valoxy.org\/blog\/wp-content\/uploads\/2022\/02\/la-securite-informatique-1.jpg\",\"datePublished\":\"2022-03-01T07:30:25+00:00\",\"dateModified\":\"2026-03-19T15:00:24+00:00\",\"description\":\"La s\u00e9curit\u00e9 informatique des entreprises est menac\u00e9e ! Les attaques sont de plus en plus fr\u00e9quentes, les hackeurs de plus en plus ing\u00e9nieux.\",\"breadcrumb\":{\"@id\":\"https:\/\/valoxy.org\/blog\/la-securite-informatique\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/valoxy.org\/blog\/la-securite-informatique\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/valoxy.org\/blog\/la-securite-informatique\/#primaryimage\",\"url\":\"https:\/\/valoxy.org\/blog\/wp-content\/uploads\/2022\/02\/la-securite-informatique-1.jpg\",\"contentUrl\":\"https:\/\/valoxy.org\/blog\/wp-content\/uploads\/2022\/02\/la-securite-informatique-1.jpg\",\"width\":1280,\"height\":853},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/valoxy.org\/blog\/la-securite-informatique\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/valoxy.org\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La s\u00e9curit\u00e9 informatique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/valoxy.org\/blog\/#website\",\"url\":\"https:\/\/valoxy.org\/blog\/\",\"name\":\"Blog Valoxy\",\"description\":\"Le Blog Valoxy, ce sont plus de 1500 articles sur toute l&#039;actualit\u00e9 comptable, juridique, fiscale, et la gestion d&#039;entreprise\",\"publisher\":{\"@id\":\"https:\/\/valoxy.org\/blog\/#organization\"},\"alternateName\":\"Le Blog Valoxy, ce sont plus de 1500 articles sur toute l&#039;actualit\u00e9 comptable, juridique, fiscale, et la gestion d&#039;entreprise\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/valoxy.org\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/valoxy.org\/blog\/#organization\",\"name\":\"Blog Valoxy\",\"url\":\"https:\/\/valoxy.org\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/valoxy.org\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/valoxy.org\/blog\/wp-content\/uploads\/2024\/05\/cropped-blog-valoxy-logo-300x118-2.png\",\"contentUrl\":\"https:\/\/valoxy.org\/blog\/wp-content\/uploads\/2024\/05\/cropped-blog-valoxy-logo-300x118-2.png\",\"width\":266,\"height\":100,\"caption\":\"Blog Valoxy\"},\"image\":{\"@id\":\"https:\/\/valoxy.org\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Valoxy\",\"https:\/\/www.linkedin.com\/company\/valoxy\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/valoxy.org\/blog\/#\/schema\/person\/d285f250195f45509ceac046366fcc4a\",\"name\":\"Expert-comptable Valoxy\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/valoxy.org\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5e8d0ed8d4c117e5d77ddb78bbcab5f6b5841424c6b20eeaafcfd8741ef2aa2c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5e8d0ed8d4c117e5d77ddb78bbcab5f6b5841424c6b20eeaafcfd8741ef2aa2c?s=96&d=mm&r=g\",\"caption\":\"Expert-comptable Valoxy\"},\"sameAs\":[\"https:\/\/valoxy.org\/blog\"],\"url\":\"https:\/\/valoxy.org\/blog\/author\/ceo-valoxy\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La s\u00e9curit\u00e9 informatique | Blog Valoxy - Expertise comptable","description":"La s\u00e9curit\u00e9 informatique des entreprises est menac\u00e9e ! Les attaques sont de plus en plus fr\u00e9quentes, les hackeurs de plus en plus ing\u00e9nieux.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/valoxy.org\/blog\/la-securite-informatique\/","og_locale":"fr_FR","og_type":"article","og_title":"La s\u00e9curit\u00e9 informatique | Blog Valoxy - Expertise comptable","og_description":"La s\u00e9curit\u00e9 informatique des entreprises est menac\u00e9e ! Les attaques sont de plus en plus fr\u00e9quentes, les hackeurs de plus en plus ing\u00e9nieux.","og_url":"https:\/\/valoxy.org\/blog\/la-securite-informatique\/","og_site_name":"Blog Valoxy - Expertise comptable","article_publisher":"https:\/\/www.facebook.com\/Valoxy","article_published_time":"2022-03-01T07:30:25+00:00","article_modified_time":"2026-03-19T15:00:24+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/valoxy.org\/blog\/wp-content\/uploads\/2022\/02\/la-securite-informatique-1.jpg","type":"image\/jpeg"}],"author":"Expert-comptable Valoxy","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Expert-comptable Valoxy","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/valoxy.org\/blog\/la-securite-informatique\/#article","isPartOf":{"@id":"https:\/\/valoxy.org\/blog\/la-securite-informatique\/"},"author":{"name":"Expert-comptable Valoxy","@id":"https:\/\/valoxy.org\/blog\/#\/schema\/person\/d285f250195f45509ceac046366fcc4a"},"headline":"La s\u00e9curit\u00e9 informatique","datePublished":"2022-03-01T07:30:25+00:00","dateModified":"2026-03-19T15:00:24+00:00","mainEntityOfPage":{"@id":"https:\/\/valoxy.org\/blog\/la-securite-informatique\/"},"wordCount":1667,"commentCount":0,"publisher":{"@id":"https:\/\/valoxy.org\/blog\/#organization"},"image":{"@id":"https:\/\/valoxy.org\/blog\/la-securite-informatique\/#primaryimage"},"thumbnailUrl":"https:\/\/valoxy.org\/blog\/wp-content\/uploads\/2022\/02\/la-securite-informatique-1.jpg","articleSection":["Gestion","It-marketing"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/valoxy.org\/blog\/la-securite-informatique\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/valoxy.org\/blog\/la-securite-informatique\/","url":"https:\/\/valoxy.org\/blog\/la-securite-informatique\/","name":"La s\u00e9curit\u00e9 informatique | Blog Valoxy - Expertise comptable","isPartOf":{"@id":"https:\/\/valoxy.org\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/valoxy.org\/blog\/la-securite-informatique\/#primaryimage"},"image":{"@id":"https:\/\/valoxy.org\/blog\/la-securite-informatique\/#primaryimage"},"thumbnailUrl":"https:\/\/valoxy.org\/blog\/wp-content\/uploads\/2022\/02\/la-securite-informatique-1.jpg","datePublished":"2022-03-01T07:30:25+00:00","dateModified":"2026-03-19T15:00:24+00:00","description":"La s\u00e9curit\u00e9 informatique des entreprises est menac\u00e9e ! Les attaques sont de plus en plus fr\u00e9quentes, les hackeurs de plus en plus ing\u00e9nieux.","breadcrumb":{"@id":"https:\/\/valoxy.org\/blog\/la-securite-informatique\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/valoxy.org\/blog\/la-securite-informatique\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/valoxy.org\/blog\/la-securite-informatique\/#primaryimage","url":"https:\/\/valoxy.org\/blog\/wp-content\/uploads\/2022\/02\/la-securite-informatique-1.jpg","contentUrl":"https:\/\/valoxy.org\/blog\/wp-content\/uploads\/2022\/02\/la-securite-informatique-1.jpg","width":1280,"height":853},{"@type":"BreadcrumbList","@id":"https:\/\/valoxy.org\/blog\/la-securite-informatique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/valoxy.org\/blog\/"},{"@type":"ListItem","position":2,"name":"La s\u00e9curit\u00e9 informatique"}]},{"@type":"WebSite","@id":"https:\/\/valoxy.org\/blog\/#website","url":"https:\/\/valoxy.org\/blog\/","name":"Blog Valoxy","description":"Le Blog Valoxy, ce sont plus de 1500 articles sur toute l&#039;actualit\u00e9 comptable, juridique, fiscale, et la gestion d&#039;entreprise","publisher":{"@id":"https:\/\/valoxy.org\/blog\/#organization"},"alternateName":"Le Blog Valoxy, ce sont plus de 1500 articles sur toute l&#039;actualit\u00e9 comptable, juridique, fiscale, et la gestion d&#039;entreprise","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/valoxy.org\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/valoxy.org\/blog\/#organization","name":"Blog Valoxy","url":"https:\/\/valoxy.org\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/valoxy.org\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/valoxy.org\/blog\/wp-content\/uploads\/2024\/05\/cropped-blog-valoxy-logo-300x118-2.png","contentUrl":"https:\/\/valoxy.org\/blog\/wp-content\/uploads\/2024\/05\/cropped-blog-valoxy-logo-300x118-2.png","width":266,"height":100,"caption":"Blog Valoxy"},"image":{"@id":"https:\/\/valoxy.org\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Valoxy","https:\/\/www.linkedin.com\/company\/valoxy"]},{"@type":"Person","@id":"https:\/\/valoxy.org\/blog\/#\/schema\/person\/d285f250195f45509ceac046366fcc4a","name":"Expert-comptable Valoxy","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/valoxy.org\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5e8d0ed8d4c117e5d77ddb78bbcab5f6b5841424c6b20eeaafcfd8741ef2aa2c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5e8d0ed8d4c117e5d77ddb78bbcab5f6b5841424c6b20eeaafcfd8741ef2aa2c?s=96&d=mm&r=g","caption":"Expert-comptable Valoxy"},"sameAs":["https:\/\/valoxy.org\/blog"],"url":"https:\/\/valoxy.org\/blog\/author\/ceo-valoxy\/"}]}},"_links":{"self":[{"href":"https:\/\/valoxy.org\/blog\/wp-json\/wp\/v2\/posts\/60617","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/valoxy.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/valoxy.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/valoxy.org\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/valoxy.org\/blog\/wp-json\/wp\/v2\/comments?post=60617"}],"version-history":[{"count":4,"href":"https:\/\/valoxy.org\/blog\/wp-json\/wp\/v2\/posts\/60617\/revisions"}],"predecessor-version":[{"id":73487,"href":"https:\/\/valoxy.org\/blog\/wp-json\/wp\/v2\/posts\/60617\/revisions\/73487"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/valoxy.org\/blog\/wp-json\/wp\/v2\/media\/60618"}],"wp:attachment":[{"href":"https:\/\/valoxy.org\/blog\/wp-json\/wp\/v2\/media?parent=60617"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/valoxy.org\/blog\/wp-json\/wp\/v2\/categories?post=60617"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/valoxy.org\/blog\/wp-json\/wp\/v2\/tags?post=60617"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}