{"id":1375,"date":"2019-11-12T12:00:00","date_gmt":"2019-11-12T12:00:00","guid":{"rendered":"https:\/\/accord.galambos-dev.com\/?p=1375"},"modified":"2020-10-29T16:31:41","modified_gmt":"2020-10-29T21:31:41","slug":"adopter-une-approche-multidimensionnelle-de-la-cybersecurite","status":"publish","type":"post","link":"https:\/\/accordfinancial.com\/fr\/taking-a-multi-faceted-approach-to-cyber-security\/","title":{"rendered":"Approche multidimensionnelle de la cybers\u00e9curit\u00e9"},"content":{"rendered":"<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Qu'il s'agisse de conglom\u00e9rats d'envergure mondiale ou de petites entreprises, les enjeux sont \u00e9lev\u00e9s lorsqu'il est question d'atteinte \u00e0 la s\u00e9curit\u00e9. Les attaques sont de plus en plus difficiles \u00e0 percevoir, elles se produisent plus rapidement et les incidents deviennent de plus en plus complexes. Les sommes en cause sont souvent stup\u00e9fiantes. Le g\u00e9ant de l'alimentation et des boissons Mondelez a \u00e9t\u00e9 touch\u00e9 par une cyberattaque qui a entra\u00een\u00e9 des pertes s'\u00e9levant \u00e0 114\u00a0M$. Lorsqu'elle a publi\u00e9 ses r\u00e9sultats, en mai dernier, Equifax a r\u00e9v\u00e9l\u00e9 que le traitement de l'incident de cybers\u00e9curit\u00e9 qui l'a touch\u00e9e en 2017 avait co\u00fbt\u00e9 environ 1,4\u00a0G$ plus les frais juridiques. \u00c0 l'\u00e9chelle mondiale, le co\u00fbt moyen d'une atteinte \u00e0 la protection des donn\u00e9es \u00e9tait de 3,86\u00a0M$ en 2018 selon le rapport sur le co\u00fbt d'une atteinte \u00e0 la protection des donn\u00e9es, publi\u00e9 pour cette ann\u00e9e-l\u00e0 par le Ponemon Institute. Et, selon la compagnie d'assurance Hiscox, les cyberattaques co\u00fbtent en moyenne 200\u00a0000\u00a0$ aux petites entreprises.<\/p>\n\n\n\n<p>La cybercriminalit\u00e9 n'a pas uniquement un impact imm\u00e9diat sur les finances d'une entreprise. Elle peut forcer une entreprise \u00e0 changer radicalement ses pratiques commerciales, ses relations avec ses clients et ses fournisseurs, et freiner ou retarder sa croissance.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">La cybercriminalit\u00e9 vise les grandes entreprises comme les petites, sans distinction&nbsp;<\/h2>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>L'indice Trend Micro 2018 concernant les risques cybern\u00e9tiques montre que si toutes les entreprises, quelle que soit leur taille, sont g\u00e9n\u00e9ralement confront\u00e9es aux m\u00eames types de risques, les petites et moyennes entreprises y sont plus sensibles en raison de plusieurs facteurs, dont notamment\u00a0un manque de ressources combin\u00e9 \u00e0 l'importance insuffisante accord\u00e9e aux questions de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Les grandes entreprises du march\u00e9 interm\u00e9diaire sont les plus expos\u00e9es au risque de cybercriminalit\u00e9. En effet, plusieurs d'entre elles conservent de forts volumes de donn\u00e9es pr\u00e9cieuses, mais elles ne peuvent consacrer \u00e0 la s\u00e9curit\u00e9 les m\u00eames ressources que leurs homologues \u00e0 forte capitalisation, ce qui les rend extr\u00eamement int\u00e9ressantes pour les cybercriminels. Les donn\u00e9es recueillies lors de l'enqu\u00eate de RSM men\u00e9e aux \u00c9tats-Unis sur l'indice des entreprises du march\u00e9 interm\u00e9diaire montrent que 15\u00a0% des cadres du march\u00e9 interm\u00e9diaire ont d\u00e9clar\u00e9 que leur entreprise avait subi une violation de leurs donn\u00e9es au cours de la derni\u00e8re ann\u00e9e. En outre, plus de la moiti\u00e9 pensent qu'une tentative d'acc\u00e8s ill\u00e9gal aux donn\u00e9es ou aux syst\u00e8mes de leur entreprise est une \u00e9ventualit\u00e9.<\/p>\n\n\n\n<p>Pensez aux personnes avec lesquelles votre entreprise partage des donn\u00e9es. Ce sont probablement votre comptable et votre fournisseur de services financiers qui vous viennent d'abord \u00e0 l'esprit. Mais qu'en est-il des responsables des avantages sociaux, de la paie et des services des RH, ou encore de votre courtier d'assurance et de votre fournisseur de TI? Tout consultant ayant acc\u00e8s \u00e0 vos informations, \u00e0 vos syst\u00e8mes et \u00e0 vos donn\u00e9es peut vous mettre en danger.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Principaux probl\u00e8mes de cybers\u00e9curit\u00e9<\/h2>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>La cybers\u00e9curit\u00e9 est un sujet br\u00fblant en raison des quantit\u00e9s massives de donn\u00e9es cr\u00e9\u00e9es chaque jour, des attentes croissantes en mati\u00e8re de confidentialit\u00e9 et des r\u00e9glementations et politiques plus strictes. Les principaux probl\u00e8mes de cybers\u00e9curit\u00e9 sur la table pour 2020 comprennent :<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Cyberrisques<\/strong><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Ce sont des risques qui portent sur des menaces externes provenant par exemple de logiciels ran\u00e7onneurs, de mineurs de cryptomonnaie et de r\u00e9seaux zombies. On pr\u00e9voit que 2020 sera une ann\u00e9e record en ce qui a trait aux logiciels ran\u00e7onneurs et malveillants. Nous ayons tous entendu parler d'histoires mettant en cause des fournisseurs de soins de sant\u00e9 et des organisations financi\u00e8res, mais les entreprises manufacturi\u00e8res sont particuli\u00e8rement vuln\u00e9rables car il n'existe aucune pratique standard pour s\u00e9curiser facilement une usine. Dans de nombreuses installations, les \u00e9quipements sont obsol\u00e8tes, les TI et les technologies d'exploitation affichent des lacunes, ce qui rend le r\u00e9seau vuln\u00e9rable.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>L'importance accrue de la cyberassurance<\/strong><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Les entreprises de taille moyenne deviennent des cibles de choix pour les cyberattaques car souvent, elles n'ont pas les ressources et les protocoles des grandes entreprises. Le recours \u00e0 la cyberassurance pour contribuer \u00e0 att\u00e9nuer les risques gagne en popularit\u00e9, particuli\u00e8rement pour les entreprises du march\u00e9 interm\u00e9diaire. Selon Dave Perkins, vice-pr\u00e9sident directeur chez US Risk Brokers, \u00ab les prix sont assez concurrentiels dans les march\u00e9s des petites et moyennes entreprises, et les protections ont \u00e9volu\u00e9 rapidement. \u00bb Les assureurs s'efforcent encore d'am\u00e9liorer les protections qu'ils offrent et la fa\u00e7on de r\u00e9partir les risques, car de nombreux assur\u00e9s ne comprennent pas bien leurs polices et l'\u00e9tendue des protections. La d\u00e9marche pour souscrire une cyberassurance permet de rep\u00e9rer les faiblesses et les \u00e9ventuelles zones de vuln\u00e9rabilit\u00e9, et l'entreprise peut ainsi devenir plus \u00e9tanche, trouver les menaces et les traiter, et commencer \u00e0 penser aux prochains d\u00e9fis.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Donn\u00e9es, infrastructures et risques op\u00e9rationnels<\/strong><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Les petites et moyennes entreprises qui g\u00e8rent des donn\u00e9es externalis\u00e9es par les grandes organisations sont particuli\u00e8rement vuln\u00e9rables aux atteintes \u00e0 la protection des donn\u00e9es. Certains risques d\u00e9coulent \u00e9galement du manque de technologies s\u00e9curis\u00e9es, comme des serveurs infonuagiques, sans oublier les risques li\u00e9s aux failles des infrastructures de s\u00e9curit\u00e9. Selon une \u00e9tude du Neustar International Security Council, 89 % des professionnels de la cybers\u00e9curit\u00e9 ont exprim\u00e9 des inqui\u00e9tudes quant au piratage des fournisseurs de services g\u00e9r\u00e9s par des tiers avec lesquels ils s'associent. Qu'il s'agisse d'outils d'informatique d\u00e9cisionnelle, de services d'infonuagique ou de solutions d'automatisation, les entreprises travaillent avec un nombre croissant de tiers fournisseurs chaque ann\u00e9e. La multiplication des liens num\u00e9riques avec l'organisation augmente le potentiel de risque. Il est imp\u00e9ratif que chaque organisation remette en question la s\u00e9curit\u00e9 de l'ensemble de son r\u00e9seau num\u00e9rique, y compris de tous les tiers avec lesquels elle travaille. Les accords sur les niveaux de service avec les tiers fournisseurs devraient pr\u00e9voir une clause selon laquelle ils acceptent de divulguer \u00e0 leurs clients toute atteinte \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es dans un d\u00e9lai d\u00e9fini qui est g\u00e9n\u00e9ralement de douze heures.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Attaques des syst\u00e8mes d'intelligence artificielle et d'apprentissage automatique, et solutions<\/strong><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>La technologies de s\u00e9curit\u00e9 \u00e9volue sans cesse gr\u00e2ce \u00e0 l'intelligence artificielle (IA) et \u00e0 l'apprentissage automatique (AA), mais les progr\u00e8s dans le monde de la cybercriminalit\u00e9 suivent de pr\u00e8s. Les cybercriminels utilisent l'intelligence artificielle et l'apprentissage automatique pour sonder les r\u00e9seaux, trouver des vuln\u00e9rabilit\u00e9s et d\u00e9velopper des logiciels malveillants de plus en plus difficiles \u00e0 rep\u00e9rer. Mais l'IA et l'apprentissage automatique servent aussi de plus en plus \u00e0 prot\u00e9ger les r\u00e9seaux, \u00e0 d\u00e9celer les incidents et \u00e0 concevoir les interventions. Les outils d'IA peuvent analyser de grandes quantit\u00e9s de donn\u00e9es, puis utiliser des algorithmes d'apprentissage automatique pour rechercher des mod\u00e8les, apprendre comment les cyberattaques commencent et guider les d\u00e9cideurs humains sur la fa\u00e7on de r\u00e9agir.&nbsp;<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">La meilleure d\u00e9fense est l'attaque<\/h2>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Nous connaissons tous l'expression \u00ab la meilleure d\u00e9fense est l'attaque \u00bb. C'est particuli\u00e8rement vrai lorsque l'on est victime d'une atteinte \u00e0 la cybers\u00e9curit\u00e9. La soci\u00e9t\u00e9 Drawbridge Partners nous fait part de quelques solutions et pratiques exemplaires :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Sauvegardez vos donn\u00e9es (sur place et hors site)<\/li><li>Installez le plus r\u00e9cent logiciel de d\u00e9tection et de pr\u00e9vention des intrusions<\/li><li>Adoptez des solutions antivirus et pour la protection des points d'extr\u00e9mit\u00e9<\/li><li>D\u00e9veloppez un programme de gestion des vuln\u00e9rabilit\u00e9s<\/li><li>Faites r\u00e9guli\u00e8rement des exercices de sensibilisation \u00e0 l'hame\u00e7onnage, faites des inspections et donnez de la formation<\/li><li>Adoptez un syst\u00e8me d'authentification \u00e0 deux facteurs sur tous les syst\u00e8mes (sur place et \u00e0 distance)<\/li><li>Assurez une bonne gestion des appareils mobiles<\/li><li>Proc\u00e9dez au chiffrement du disque dur des ordinateurs portatifs<\/li><\/ul>\n\n\n\n<p>Quelle est la meilleure solution \u00e0 la question de la d\u00e9fense et de l'attaque? Soyez conscient qu'il n'y a pas de d\u00e9marche unique pour \u00e9laborer une approche multidimensionnelle de la cybers\u00e9curit\u00e9. La soci\u00e9t\u00e9 Drawbridge Partners sugg\u00e8re d'adopter les pratiques suivantes :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Cr\u00e9ez et gardez \u00e0 jour un plan d'intervention en cas d'incidents.<\/li><li>D\u00e9terminez quels doivent \u00eatre les principaux intervenants internes et externes en cas d'atteinte \u00e0 la s\u00e9curit\u00e9.<\/li><li>Assurez-vous les services d'une soci\u00e9t\u00e9 ou d'un partenaire responsable des interventions en cas d'incident ou d'atteinte \u00e0 la s\u00e9curit\u00e9.<\/li><li>Testez vos plans d'intervention en cas d'incident en effectuant r\u00e9guli\u00e8rement des simulations sur maquette.<\/li><\/ul>\n\n\n\n<p>Une des choses les plus importantes \u00e0 retenir\u00a0: dans vos activit\u00e9s au jour le jour, les employ\u00e9s sont \u00e0 la fois le maillon faible et la meilleure ligne de d\u00e9fense. Demandez \u00e0 chaque membre du personnel d'intervenir dans la lutte contre les menaces en ligne et les cybermenaces. Adoptez une approche proactive pour renseigner l'ensemble de votre personnel sur les cybermenaces et les mesures de pr\u00e9vention avant que vos syst\u00e8mes, vos donn\u00e9es, votre r\u00e9putation ou m\u00eame votre survie ne soient menac\u00e9s.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>","protected":false},"excerpt":{"rendered":"<p>La cybers\u00e9curit\u00e9 est le risque commercial le plus important pour la deuxi\u00e8me ann\u00e9e cons\u00e9cutive selon\u2026<\/p>","protected":false},"author":1,"featured_media":3612,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[13],"tags":[],"location":[],"class_list":["post-1375","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-insights"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>11\/12\/2019 | Taking a Multi-Faceted Approach to Cyber Security | Accord Financial<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/accordfinancial.com\/fr\/adopter-une-approche-multidimensionnelle-de-la-cybersecurite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"11\/12\/2019 | Taking a Multi-Faceted Approach to Cyber Security | Accord Financial\" \/>\n<meta property=\"og:description\" content=\"Cyber security is the most important business risk for the second year in a row according...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/accordfinancial.com\/fr\/adopter-une-approche-multidimensionnelle-de-la-cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"Accord Financial\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/accordfinancialcorp\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-12T12:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-29T21:31:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/accordfinancial.com\/wp-content\/uploads\/2020\/09\/accord-news-2019-approach-to-cyber-security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2400\" \/>\n\t<meta property=\"og:image:height\" content=\"1600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Brooks\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@accordfincorp\" \/>\n<meta name=\"twitter:site\" content=\"@accordfincorp\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Brooks\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/accordfinancial.com\\\/taking-a-multi-faceted-approach-to-cyber-security\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/accordfinancial.com\\\/taking-a-multi-faceted-approach-to-cyber-security\\\/\"},\"author\":{\"name\":\"Brooks\",\"@id\":\"https:\\\/\\\/accordfinancial.com\\\/#\\\/schema\\\/person\\\/3351adeeb8bc595a40071cc72dd44d41\"},\"headline\":\"Taking a Multi-Faceted Approach to Cyber Security\",\"datePublished\":\"2019-11-12T12:00:00+00:00\",\"dateModified\":\"2020-10-29T21:31:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/accordfinancial.com\\\/taking-a-multi-faceted-approach-to-cyber-security\\\/\"},\"wordCount\":1118,\"image\":{\"@id\":\"https:\\\/\\\/accordfinancial.com\\\/taking-a-multi-faceted-approach-to-cyber-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/accordfinancial.com\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/accord-news-2019-approach-to-cyber-security.jpg\",\"articleSection\":[\"Insights\"],\"inLanguage\":\"fr-CA\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/accordfinancial.com\\\/taking-a-multi-faceted-approach-to-cyber-security\\\/\",\"url\":\"https:\\\/\\\/accordfinancial.com\\\/taking-a-multi-faceted-approach-to-cyber-security\\\/\",\"name\":\"11\\\/12\\\/2019 | Taking a Multi-Faceted Approach to Cyber Security | Accord Financial\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/accordfinancial.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/accordfinancial.com\\\/taking-a-multi-faceted-approach-to-cyber-security\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/accordfinancial.com\\\/taking-a-multi-faceted-approach-to-cyber-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/accordfinancial.com\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/accord-news-2019-approach-to-cyber-security.jpg\",\"datePublished\":\"2019-11-12T12:00:00+00:00\",\"dateModified\":\"2020-10-29T21:31:41+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/accordfinancial.com\\\/#\\\/schema\\\/person\\\/3351adeeb8bc595a40071cc72dd44d41\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/accordfinancial.com\\\/taking-a-multi-faceted-approach-to-cyber-security\\\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/accordfinancial.com\\\/taking-a-multi-faceted-approach-to-cyber-security\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/accordfinancial.com\\\/taking-a-multi-faceted-approach-to-cyber-security\\\/#primaryimage\",\"url\":\"https:\\\/\\\/accordfinancial.com\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/accord-news-2019-approach-to-cyber-security.jpg\",\"contentUrl\":\"https:\\\/\\\/accordfinancial.com\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/accord-news-2019-approach-to-cyber-security.jpg\",\"width\":2400,\"height\":1600,\"caption\":\"accord news 2019 approach to cyber security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/accordfinancial.com\\\/taking-a-multi-faceted-approach-to-cyber-security\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/accordfinancial.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Taking a Multi-Faceted Approach to Cyber Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/accordfinancial.com\\\/#website\",\"url\":\"https:\\\/\\\/accordfinancial.com\\\/\",\"name\":\"Accord Financial\",\"description\":\"Business Loans &amp; Asset Based Lending\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/accordfinancial.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/accordfinancial.com\\\/#\\\/schema\\\/person\\\/3351adeeb8bc595a40071cc72dd44d41\",\"name\":\"Brooks\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2e1ff102abfae0c699844535ea3bed5ded558d412b5c8f0a72d1fb5c9293c487?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2e1ff102abfae0c699844535ea3bed5ded558d412b5c8f0a72d1fb5c9293c487?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2e1ff102abfae0c699844535ea3bed5ded558d412b5c8f0a72d1fb5c9293c487?s=96&d=mm&r=g\",\"caption\":\"Brooks\"},\"sameAs\":[\"http:\\\/\\\/accordfinancial.com\"],\"url\":\"https:\\\/\\\/accordfinancial.com\\\/fr\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"11\/12\/2019 | Adopter une approche multidimensionnelle de la cybers\u00e9curit\u00e9 | Financi\u00e8re Accord","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/accordfinancial.com\/fr\/adopter-une-approche-multidimensionnelle-de-la-cybersecurite\/","og_locale":"fr_CA","og_type":"article","og_title":"11\/12\/2019 | Taking a Multi-Faceted Approach to Cyber Security | Accord Financial","og_description":"Cyber security is the most important business risk for the second year in a row according...","og_url":"https:\/\/accordfinancial.com\/fr\/adopter-une-approche-multidimensionnelle-de-la-cybersecurite\/","og_site_name":"Accord Financial","article_publisher":"https:\/\/www.facebook.com\/accordfinancialcorp\/","article_published_time":"2019-11-12T12:00:00+00:00","article_modified_time":"2020-10-29T21:31:41+00:00","og_image":[{"width":2400,"height":1600,"url":"https:\/\/accordfinancial.com\/wp-content\/uploads\/2020\/09\/accord-news-2019-approach-to-cyber-security.jpg","type":"image\/jpeg"}],"author":"Brooks","twitter_card":"summary_large_image","twitter_creator":"@accordfincorp","twitter_site":"@accordfincorp","twitter_misc":{"Written by":"Brooks","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/accordfinancial.com\/taking-a-multi-faceted-approach-to-cyber-security\/#article","isPartOf":{"@id":"https:\/\/accordfinancial.com\/taking-a-multi-faceted-approach-to-cyber-security\/"},"author":{"name":"Brooks","@id":"https:\/\/accordfinancial.com\/#\/schema\/person\/3351adeeb8bc595a40071cc72dd44d41"},"headline":"Taking a Multi-Faceted Approach to Cyber Security","datePublished":"2019-11-12T12:00:00+00:00","dateModified":"2020-10-29T21:31:41+00:00","mainEntityOfPage":{"@id":"https:\/\/accordfinancial.com\/taking-a-multi-faceted-approach-to-cyber-security\/"},"wordCount":1118,"image":{"@id":"https:\/\/accordfinancial.com\/taking-a-multi-faceted-approach-to-cyber-security\/#primaryimage"},"thumbnailUrl":"https:\/\/accordfinancial.com\/wp-content\/uploads\/2020\/09\/accord-news-2019-approach-to-cyber-security.jpg","articleSection":["Insights"],"inLanguage":"fr-CA"},{"@type":"WebPage","@id":"https:\/\/accordfinancial.com\/taking-a-multi-faceted-approach-to-cyber-security\/","url":"https:\/\/accordfinancial.com\/taking-a-multi-faceted-approach-to-cyber-security\/","name":"11\/12\/2019 | Adopter une approche multidimensionnelle de la cybers\u00e9curit\u00e9 | Financi\u00e8re Accord","isPartOf":{"@id":"https:\/\/accordfinancial.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/accordfinancial.com\/taking-a-multi-faceted-approach-to-cyber-security\/#primaryimage"},"image":{"@id":"https:\/\/accordfinancial.com\/taking-a-multi-faceted-approach-to-cyber-security\/#primaryimage"},"thumbnailUrl":"https:\/\/accordfinancial.com\/wp-content\/uploads\/2020\/09\/accord-news-2019-approach-to-cyber-security.jpg","datePublished":"2019-11-12T12:00:00+00:00","dateModified":"2020-10-29T21:31:41+00:00","author":{"@id":"https:\/\/accordfinancial.com\/#\/schema\/person\/3351adeeb8bc595a40071cc72dd44d41"},"breadcrumb":{"@id":"https:\/\/accordfinancial.com\/taking-a-multi-faceted-approach-to-cyber-security\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/accordfinancial.com\/taking-a-multi-faceted-approach-to-cyber-security\/"]}]},{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/accordfinancial.com\/taking-a-multi-faceted-approach-to-cyber-security\/#primaryimage","url":"https:\/\/accordfinancial.com\/wp-content\/uploads\/2020\/09\/accord-news-2019-approach-to-cyber-security.jpg","contentUrl":"https:\/\/accordfinancial.com\/wp-content\/uploads\/2020\/09\/accord-news-2019-approach-to-cyber-security.jpg","width":2400,"height":1600,"caption":"accord news 2019 approach to cyber security"},{"@type":"BreadcrumbList","@id":"https:\/\/accordfinancial.com\/taking-a-multi-faceted-approach-to-cyber-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/accordfinancial.com\/"},{"@type":"ListItem","position":2,"name":"Taking a Multi-Faceted Approach to Cyber Security"}]},{"@type":"WebSite","@id":"https:\/\/accordfinancial.com\/#website","url":"https:\/\/accordfinancial.com\/","name":"Financi\u00e8re Accord","description":"Pr\u00eats aux entreprises et pr\u00eats bas\u00e9s sur les actifs","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/accordfinancial.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-CA"},{"@type":"Person","@id":"https:\/\/accordfinancial.com\/#\/schema\/person\/3351adeeb8bc595a40071cc72dd44d41","name":"Brooks","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/secure.gravatar.com\/avatar\/2e1ff102abfae0c699844535ea3bed5ded558d412b5c8f0a72d1fb5c9293c487?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2e1ff102abfae0c699844535ea3bed5ded558d412b5c8f0a72d1fb5c9293c487?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2e1ff102abfae0c699844535ea3bed5ded558d412b5c8f0a72d1fb5c9293c487?s=96&d=mm&r=g","caption":"Brooks"},"sameAs":["http:\/\/accordfinancial.com"],"url":"https:\/\/accordfinancial.com\/fr\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/accordfinancial.com\/fr\/wp-json\/wp\/v2\/posts\/1375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/accordfinancial.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/accordfinancial.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/accordfinancial.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/accordfinancial.com\/fr\/wp-json\/wp\/v2\/comments?post=1375"}],"version-history":[{"count":0,"href":"https:\/\/accordfinancial.com\/fr\/wp-json\/wp\/v2\/posts\/1375\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/accordfinancial.com\/fr\/wp-json\/wp\/v2\/media\/3612"}],"wp:attachment":[{"href":"https:\/\/accordfinancial.com\/fr\/wp-json\/wp\/v2\/media?parent=1375"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/accordfinancial.com\/fr\/wp-json\/wp\/v2\/categories?post=1375"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/accordfinancial.com\/fr\/wp-json\/wp\/v2\/tags?post=1375"},{"taxonomy":"location","embeddable":true,"href":"https:\/\/accordfinancial.com\/fr\/wp-json\/wp\/v2\/location?post=1375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}