{"id":117613,"date":"2018-11-20T08:00:32","date_gmt":"2018-11-20T07:00:32","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=117613"},"modified":"2024-06-20T13:39:41","modified_gmt":"2024-06-20T12:39:41","slug":"cybersecurite-petits-jeux-de-collecte-de-donnees","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/","title":{"rendered":"En cybers\u00e9curit\u00e9, les petits jeux de la collecte de donn\u00e9es"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-117614\" title=\"Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1126207784.jpg\" alt=\"En cybers\u00e9curit\u00e9, les petits jeux de la collecte de donn\u00e9es | Stormshield\" width=\"800\" height=\"534\" \/><\/p>\n<p><strong>\u00ab <em>Entre les attaquants et les d\u00e9fenseurs, c\u2019est le jeu du chat et de la souris<\/em> \u00bb. Pour Matthieu Bonenfant, Directeur Marketing chez Stormshield, impossible de pr\u00e9dire si le big data et l\u2019intelligence artificielle (IA) vont durablement changer le rapport de force en termes de cybers\u00e9curit\u00e9. Attaquants comme d\u00e9fenseurs rivalisent d\u2019imagination pour prendre l\u2019avantage dans l\u2019utilisation de la donn\u00e9e. Et ce petit jeu vient juste de commencer.<\/strong><\/p>\n<h2><em>Hackers<\/em> et marketeurs, m\u00eame combat ?<\/h2>\n<p>Dans de nombreux hacks offensifs, le big data sert aujourd\u2019hui \u00e0 affiner des techniques classiques. \u00ab <em>Les pirates informatiques r\u00e9fl\u00e9chissent comme des marketeurs pour fixer le prix d\u2019une ran\u00e7on au sein d\u2019un ransomware<\/em> \u00bb, raconte Matthieu Bonenfant. En effet, le pirate cherche \u00e0 maximiser son profit, mais si le prix de la ran\u00e7on est trop \u00e9lev\u00e9, la victime va refuser de payer ou appeler la police.<\/p>\n<p>\u00ab <em>Ils sont plus pertinents s\u2019ils disposent de donn\u00e9es pour mieux conna\u00eetre leur cible<\/em> \u00bb, poursuit le directeur marketing. Pour cela, les attaquants font appel \u00e0 l'ing\u00e9nierie sociale. Gr\u00e2ce \u00e0 des programmes d\u00e9di\u00e9s, ils analysent les informations open source d\u2019une personne. Les r\u00e9seaux sociaux se muent alors en mines d\u2019or, et les donn\u00e9es personnelles deviennent des failles. Qui n\u2019a jamais utilis\u00e9 un mot de passe inspir\u00e9 d\u2019une date d\u2019anniversaire, du nom de son chat ou de ses proches ?<\/p>\n<p>L'ing\u00e9nierie sociale sert \u00e9galement <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/phishing-vers-lengagement-de-la-responsabilite-des-entreprises\/\">au <em>spear phishing<\/em><\/a>. Gr\u00e2ce \u00e0 <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/\">leurs donn\u00e9es personnelles<\/a>, les pirates profilent les utilisateurs et leur envoient des messages personnalis\u00e9s. Tout comme un bon logiciel de marketing. \u00ab <em>Une IA permettrait ici de voir des liens que l\u2019humain ne verrait pas, et d\u2019aller plus vite pour tester des combinaisons<\/em> \u00bb, pr\u00e9cise Matthieu Bonenfant.<\/p>\n<p>Enfin, \u00e0 l\u2019\u00e9poque de l\u2019av\u00e8nement des chatbots dans le monde du marketing, l\u2019expert imagine une autre utilit\u00e9 malveillante : \u00ab <em>On pourrait inventer des chatbots malicieux et mettre en place une conversation fictive, automatis\u00e9e, avec la victime pour diminuer son niveau de vigilance.<\/em> \u00bb Sans parler du risque que de vrais robots soient attaqu\u00e9s et que les conversations soient intercept\u00e9es. Pour l\u2019\u00e9viter, les messages doivent \u00eatre chiffr\u00e9s <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/chiffrement-des-donnees-en-entreprise-mode-demploi\/\">et leur stockage s\u00e9curis\u00e9<\/a>, avant leur suppression \u00e0 un horizon de temps d\u00e9fini.<\/p>\n<h2>Intelligence artificielle : <em>buzzword<\/em> ou r\u00e9elle opportunit\u00e9 ?<\/h2>\n<p>Outre ces usages proches du marketing, l\u2019intelligence artificielle suscite beaucoup de passion dans le cyber espace. Mais il faut casser un mythe : celui de malwares surpuissants, gorg\u00e9s d\u2019intelligence artificielle et sachant d\u00e9jouer tous les syst\u00e8mes de protection informatique. \u00ab <em>\u00c0 l\u2019heure actuelle et en l\u2019\u00e9tat de nos connaissances, on n\u2019a encore jamais vu un programme malveillant utilisant directement de l'IA<\/em> \u00bb, assure Paul Fariello, Security Researcher chez Stormshield.<\/p>\n<p>Les seuls exemples d\u2019intelligence artificielle connues pour avoir attaqu\u00e9 \u00e0 elles seules un syst\u00e8me d\u2019informations sont acad\u00e9miques. Comme en 2016, \u00e0 Las Vegas, o\u00f9 pour la premi\u00e8re fois, sept intelligences artificielles se sont affront\u00e9es dans <a href=\"https:\/\/www.darpa.mil\/program\/cyber-grand-challenge\" target=\"_blank\" rel=\"noopener noreferrer\">le DARPA Cyber Grand Challenge<\/a>.<\/p>\n<p>Pour l\u2019heure, \u00ab <em>les trucs classiques marchent tr\u00e8s bien,<\/em> d\u00e9plore Paul Fariello. <em>Les gens se font toujours avoir par des techniques de base, comme le phishing. Le phishing, c'est comme le t\u00e9l\u00e9achat, il suffit qu\u2019une ou deux personnes \u201cach\u00e8tent\u201d, et l\u2019op\u00e9ration est rentable. Alors quelle utilit\u00e9 de d\u00e9velopper des programmes co\u00fbteux int\u00e9grant de l\u2019IA ?<\/em> \u00bb De ce point de vue, la meilleure d\u00e9fense reste encore la formation des \u00e9quipes. En attendant l\u2019investissement massif d\u2019un \u00c9tat dans un programme d\u2019attaque dop\u00e9 \u00e0 l\u2019intelligence artificielle ?<\/p>\n<h2>L\u2019intelligence artificielle joue mieux en d\u00e9fense<\/h2>\n<p>Du c\u00f4t\u00e9 des outils de d\u00e9fense informatique, l\u2019intelligence artificielle trouve en revanche des usages plus directs. Associ\u00e9e au big data, elle sert \u00e0 analyser un grand nombre de fichiers au comportement suspect, pour identifier clairement les fichiers r\u00e9ellement malveillants. \u00ab <em>Le but, c'est d'avoir un nombre constant d\u2019analystes pour traiter un nombre exponentiel de donn\u00e9es<\/em> \u00bb, explique Paul Fariello. Gr\u00e2ce \u00e0 ces analyses fines, les patchs et correctifs d\u00e9velopp\u00e9s laissent aux pirates moins de chance de surprendre totalement un RSSI. Et le risque de faire face \u00e0 une faille <em>Zero Day<\/em> diminue. Pour faire face \u00e0 un nombre croissant de vuln\u00e9rabilit\u00e9s signal\u00e9es, le National Institute of Standards and Technology (NIST) s'est associ\u00e9 tout d\u00e9but novembre avec IBM et \u00e0 la plus connue des intelligences artificielles : Watson. Sa mission\u00a0: <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/ibms-watson-to-rank-threat\/\" target=\"_blank\" rel=\"noopener noreferrer\">attribuer un scoring aux CVE<\/a> (Common Vulnerabilities and Exposures) relev\u00e9es.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"fr\">\n<p dir=\"ltr\" lang=\"en\">NIST Teams Up with <a href=\"https:\/\/twitter.com\/IBM?ref_src=twsrc%5Etfw\">@IBM<\/a>'s <a href=\"https:\/\/twitter.com\/hashtag\/Watson?src=hash&amp;ref_src=twsrc%5Etfw\">#Watson<\/a> to Rate How Dangerous Computer Bugs Are. The artificial intelligence program will replace tedious work done by human analysts <a href=\"https:\/\/t.co\/4FQHbPWfbB\">https:\/\/t.co\/4FQHbPWfbB<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/GovTech?src=hash&amp;ref_src=twsrc%5Etfw\">#GovTech<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/AI?src=hash&amp;ref_src=twsrc%5Etfw\">#AI<\/a> <a href=\"https:\/\/twitter.com\/usnistgov?ref_src=twsrc%5Etfw\">@usnistgov<\/a> via <a href=\"https:\/\/twitter.com\/Nextgov?ref_src=twsrc%5Etfw\">@Nextgov<\/a><\/p>\n<p>\u2014 Bill Mew (@BillMew) <a href=\"https:\/\/twitter.com\/BillMew\/status\/1058841283383517184?ref_src=twsrc%5Etfw\">3 novembre 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Pour capitaliser sur cette data, Stormshield a ainsi d\u00e9velopp\u00e9 Breach Fighter, une solution de sandboxing dans le cloud. Son portail en acc\u00e8s libre permet <a href=\"https:\/\/breachfighter.stormshieldcs.eu\/\" target=\"_blank\" rel=\"noopener noreferrer\">de soumettre un fichier suspect<\/a> \u00e0 des analyses plus pouss\u00e9es. Avec cette solution, toutes les donn\u00e9es sur tous les malwares d\u00e9tect\u00e9s sont centralis\u00e9es. \u00ab <em>On a alors une meilleure visibilit\u00e9 sur la menace<\/em>, compl\u00e8te Matthieu Bonenfant. <em>On identifie de nouvelles techniques malicieuses et on d\u00e9veloppe de meilleures protections. Alors qu\u2019avant, les informations sur les malwares restaient souvent chez les clients.<\/em> \u00bb Mais l\u2019intelligence artificielle en d\u00e9fense ne peut se passer d\u2019humain. C\u2019est un paradoxe : en s\u00e9curit\u00e9 informatique, son utilit\u00e9 d\u00e9pend fortement de son interaction avec l\u2019homme. Alors qu\u2019ailleurs, au sein des voitures autonomes ou au jeu de go par exemple, l\u2019intelligence artificielle se montre beaucoup plus autonome.<\/p>\n<p>\u00ab <em>L\u2019IA ne garantit pas un r\u00e9sultat,<\/em> explique Paul Fariello. <em>Elle ne d\u00e9crit rien elle-m\u00eame de base. Elle donne une probabilit\u00e9 qu\u2019un fichier se rattache \u00e0 un comportement d\u00e9j\u00e0 d\u00e9crit par un humain comme \u00e9tant sain ou malveillant. Et elle a parfois du mal \u00e0 faire la diff\u00e9rence. Prenons l\u2019exemple d\u2019un malware qui vole la puissance de calcul d\u2019un ordinateur pour faire du mining de crypto monnaies. Son comportement ressemble beaucoup \u00e0 celui d\u2019un authentique logiciel de mining de crypto monnaies, install\u00e9 \u00e0 dessein par un humain.<\/em> \u00bb Dans un tout autre domaine, mais tout aussi r\u00e9v\u00e9lateur des limites actuelles de discernement de l\u2019intelligence artificielle, Amazon a d\u00fb mettre fin \u00e0 son programme interne d\u00e9velopp\u00e9 pour faciliter les recrutements, <a href=\"https:\/\/www.numerama.com\/tech\/426774-amazon-a-du-desactiver-une-ia-qui-discriminait-les-candidatures-de-femmes-a-lembauche.html\" target=\"_blank\" rel=\"noopener noreferrer\">apr\u00e8s des discriminations sexistes<\/a>.<\/p>\n<p>\u00c0 l\u2019instar des armes des attaquants, r\u00e9cup\u00e9rer de tr\u00e8s grands volumes d\u2019informations devient donc une n\u00e9cessit\u00e9 absolue pour am\u00e9liorer les protections des d\u00e9fenseurs. Pour le chat comme pour la souris, la course \u00e0 <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/\">la collecte de donn\u00e9es<\/a> ne fait que commencer.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00ab Entre les attaquants et les d\u00e9fenseurs, c\u2019est le jeu du chat et de la souris \u00bb. Pour Matthieu Bonenfant, Directeur Marketing chez Stormshield, impossible de pr\u00e9dire si le big data et l\u2019intelligence artificielle (IA) vont durablement changer le rapport de force en termes de&#8230;<\/p>\n","protected":false},"author":31,"featured_media":117614,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1612],"tags":[4368],"business_size":[683],"industry":[695,689,2123,691,697],"help_mefind":[],"features":[],"type_security":[754,756,758],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1595],"class_list":["post-117613","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-securite","tag-la-cybersecurite-par-stormshield","business_size-grande-entreprise","industry-administrations-publiques","industry-banque-et-finance","industry-datacenters-fr","industry-defense-et-organisations-militaires","industry-sante-et-etablissements-de-soin","type_security-donnees","type_security-postes-et-serveurs","type_security-reseaux","listing_product-breach-fighter-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybers\u00e9curit\u00e9 et petits jeux de la collecte de donn\u00e9es | Stormshield<\/title>\n<meta name=\"description\" content=\"Attaquants comme d\u00e9fenseurs rivalisent d\u2019imagination pour prendre l\u2019avantage dans l\u2019utilisation de la donn\u00e9e. Un vrai jeu du chat et de la souris.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 et petits jeux de la collecte de donn\u00e9es | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Attaquants comme d\u00e9fenseurs rivalisent d\u2019imagination pour prendre l\u2019avantage dans l\u2019utilisation de la donn\u00e9e. Un vrai jeu du chat et de la souris.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-20T07:00:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-20T12:39:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1126207784.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-petits-jeux-de-collecte-de-donnees\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-petits-jeux-de-collecte-de-donnees\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"En cybers\u00e9curit\u00e9, les petits jeux de la collecte de donn\u00e9es\",\"datePublished\":\"2018-11-20T07:00:32+00:00\",\"dateModified\":\"2024-06-20T12:39:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-petits-jeux-de-collecte-de-donnees\\\/\"},\"wordCount\":1145,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-petits-jeux-de-collecte-de-donnees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1126207784.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Veille s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-petits-jeux-de-collecte-de-donnees\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-petits-jeux-de-collecte-de-donnees\\\/\",\"name\":\"Cybers\u00e9curit\u00e9 et petits jeux de la collecte de donn\u00e9es | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-petits-jeux-de-collecte-de-donnees\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-petits-jeux-de-collecte-de-donnees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1126207784.jpg\",\"datePublished\":\"2018-11-20T07:00:32+00:00\",\"dateModified\":\"2024-06-20T12:39:41+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Attaquants comme d\u00e9fenseurs rivalisent d\u2019imagination pour prendre l\u2019avantage dans l\u2019utilisation de la donn\u00e9e. Un vrai jeu du chat et de la souris.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-petits-jeux-de-collecte-de-donnees\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-petits-jeux-de-collecte-de-donnees\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-petits-jeux-de-collecte-de-donnees\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1126207784.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1126207784.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/cybersecurite-petits-jeux-de-collecte-de-donnees\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"En cybers\u00e9curit\u00e9, les petits jeux de la collecte de donn\u00e9es\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 et petits jeux de la collecte de donn\u00e9es | Stormshield","description":"Attaquants comme d\u00e9fenseurs rivalisent d\u2019imagination pour prendre l\u2019avantage dans l\u2019utilisation de la donn\u00e9e. Un vrai jeu du chat et de la souris.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 et petits jeux de la collecte de donn\u00e9es | Stormshield","og_description":"Attaquants comme d\u00e9fenseurs rivalisent d\u2019imagination pour prendre l\u2019avantage dans l\u2019utilisation de la donn\u00e9e. Un vrai jeu du chat et de la souris.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/","og_site_name":"Stormshield","article_published_time":"2018-11-20T07:00:32+00:00","article_modified_time":"2024-06-20T12:39:41+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1126207784.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Victor Poitevin","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"En cybers\u00e9curit\u00e9, les petits jeux de la collecte de donn\u00e9es","datePublished":"2018-11-20T07:00:32+00:00","dateModified":"2024-06-20T12:39:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/"},"wordCount":1145,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1126207784.jpg","keywords":["La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Veille s\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/","name":"Cybers\u00e9curit\u00e9 et petits jeux de la collecte de donn\u00e9es | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1126207784.jpg","datePublished":"2018-11-20T07:00:32+00:00","dateModified":"2024-06-20T12:39:41+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Attaquants comme d\u00e9fenseurs rivalisent d\u2019imagination pour prendre l\u2019avantage dans l\u2019utilisation de la donn\u00e9e. Un vrai jeu du chat et de la souris.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1126207784.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1126207784.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-petits-jeux-de-collecte-de-donnees\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"En cybers\u00e9curit\u00e9, les petits jeux de la collecte de donn\u00e9es"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/117613","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=117613"}],"version-history":[{"count":10,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/117613\/revisions"}],"predecessor-version":[{"id":548859,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/117613\/revisions\/548859"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/117614"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=117613"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=117613"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=117613"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=117613"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=117613"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=117613"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=117613"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=117613"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=117613"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=117613"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=117613"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=117613"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=117613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}