{"id":417,"date":"2022-09-01T18:06:00","date_gmt":"2023-09-07T18:06:53","guid":{"rendered":"https:\/\/www.salesforce.com\/?p=417"},"modified":"2023-12-01T13:47:19","modified_gmt":"2023-12-01T13:47:19","slug":"guide-cybersecurite-pme","status":"publish","type":"post","link":"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/","title":{"rendered":"Du phishing au ransomware : le guide de la cybers\u00e9curit\u00e9 des PME"},"content":{"rendered":"\n<p>Une attaque toutes les 39 secondes. C\u2019est la statistique incroyable r\u00e9v\u00e9l\u00e9e par une responsable de l\u2019ONU, \u00e0 l\u2019occasion d\u2019un discours sur le th\u00e8me de la cybercriminalit\u00e9. Ces derni\u00e8res ann\u00e9es, les cyberattaques se sont en effet multipli\u00e9es de mani\u00e8re exponentielle, partout dans le monde. <\/p>\n\n\n\n<div class=\"layout-five wp-block-salesforce-blog-offer\">\n\t<div class=\"wp-block-offer__wrapper\">\n\n\t\t<div class=\"wp-block-offer__content\">\n\t\t\t<h2 class=\"wp-block-offer__title\">Exploitez le CRM \u00e0 100% !<\/h2>\n\t\t\t\t\t\t\t<p class=\"wp-block-offer__description\">R\u00e9duisez vos d\u00e9penses et boostez la productivit\u00e9 !<\/p>\n\t\t\t\n\t\t\t\n\t\t\t\t\t\t\t<div class=\"wp-block-button\">\n\t\t\t\t\t<a class=\"wp-block-button__link\" target=\"_self\" href=\"https:\/\/www.salesforce.com\/fr\/form\/pdf\/crm-superpowers\/?d=inc-blog-banner&#038;nc=7013y000002lvs1AAA\">Voir comment<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wp-block-offer__media\">\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"577\" src=\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/05\/16_9-Template-Blog-1.png\" class=\"attachment-full size-full\" alt=\"CRM SUperpower ESMB\" srcset=\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/05\/16_9-Template-Blog-1.png 1268w, https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/05\/16_9-Template-Blog-1.png?w=300&amp;h=169 300w, https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/05\/16_9-Template-Blog-1.png?w=768&amp;h=432 768w, https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/05\/16_9-Template-Blog-1.png?w=1024&amp;h=577 1024w, https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/05\/16_9-Template-Blog-1.png?w=150&amp;h=84 150w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/>\t\t<\/div>\n\t<\/div>\n\n\t\n\t\t\t<!-- Standard Illustration -->\n\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__illustration\" src=\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-illustration-layout-five.png\" alt=\"\">\n\n\t\t<!-- Small Accent Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__accent\" src=\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-accent-layout-five.png\" alt=\"\">\n\t\t\n\t\t<!-- Left Side Illustration -->\n\t\t\n\t\t<!-- Cloud Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__cloud\" src=\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-cloud-layout-five.png\" alt=\"\">\n\t\t\n\t<\/div>\n\n\n\n<p>Dans son dernier rapport, l\u2019Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information (ANSSI) alertait sur la hausse continue de ces attaques et le risque r\u00e9el pour les entreprises et organisations fran\u00e7aises. Elle soulignait \u00e9galement la professionnalisation des cybercriminels qui op\u00e8rent au sein d\u2019un v\u00e9ritable \u00e9cosyst\u00e8me et pointait du doigt les moyens de plus en plus sophistiqu\u00e9s utilis\u00e9s. En d\u2019autres termes, le march\u00e9 tr\u00e8s lucratif de la cybercriminalit\u00e9 est en plein essor et les attaques ne sont pas pr\u00eates de diminuer.<\/p>\n\n\n\n<p>Pour les PME fran\u00e7aises, il n\u2019est plus possible \u2013 ni raisonnable \u2013 d\u2019ignorer la menace qui p\u00e8se sur elles. Dans cet article, on vous propose quelques conseils pour \u00e9laborer la strat\u00e9gie de cybers\u00e9curit\u00e9 de votre PME. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Cybers\u00e9curit\u00e9, un enjeu de taille pour les PME<\/b><\/h2>\n\n\n\n<p>Pendant longtemps, les PME se sont crues \u00e0 l\u2019abri des actes cybercriminels. Et il est vrai qu\u2019au d\u00e9part, les cyberattaques ont frapp\u00e9 en priorit\u00e9 les grandes organisations. Mais depuis quelques ann\u00e9es, <a href=\"https:\/\/www.ouest-france.fr\/societe\/cyberattaque\/cyberattaques-voici-combien-les-entreprises-francaises-ont-perdu-depuis-janvier-482ff564-dfe7-11ec-b2a8-056c7579e285\" target=\"_blank\" rel=\"noopener\">les PME sont devenues des cibles de choix pour les hackers<\/a>. Les deux raisons principales sont : <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>L<\/strong><b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">\u2019augmentation de leurs usages num\u00e9riques : <\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">communication par emails, site internet, plateforme e-commerce, et t\u00e9l\u00e9travail. La pand\u00e9mie a d\u2019ailleurs agi comme un catalyseur pour les attaques cybercriminelles, d\u2019o\u00f9 la n\u00e9cessit\u00e9 de <\/span><a style=\"font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em; background-color: rgb(255, 255, 255);\" href=\"https:\/\/www.salesforce.com\/fr\/blog\/2020\/05\/comment-securiser-environnement-teletravail.html\" target=\"_blank\" rel=\"noopener\">s\u00e9curiser les conditions de travail \u00e0 distance<\/a><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">.<\/span> <\/li>\n\n\n\n<li><p><b>L\u2019impr\u00e9paration :<\/b> contrairement aux grandes entreprises, elles ne disposent pas de ressources humaines d\u00e9di\u00e9es \u00e0 la cybers\u00e9curit\u00e9. Leurs syst\u00e8mes informatiques sont souvent obsol\u00e8tes et elles n\u2019investissent que rarement dans des outils de protection. <\/p> <\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Les statistiques de la cybers\u00e9curit\u00e9 que toutes les PME devraient conna\u00eetre <\/b><\/h2>\n\n\n\n<p>Les chiffres de la cybers\u00e9curit\u00e9 pour les PME sont \u00e9loquents et font froid dans le dos : <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><p>La France est dans le top 3 des pays europ\u00e9ens les plus touch\u00e9s par les ran\u00e7ongiciels (ransomware) d\u2019apr\u00e8s <a href=\"https:\/\/anozrway.com\/fr\/barometre-ransomware\/\" target=\"_blank\" rel=\"noopener\">le barom\u00e8tre 2022 d\u2019Anozr Way<\/a>.<\/p> <\/li>\n\n\n\n<li><p>L\u2019impact \u00e9conomique des attaques par ran\u00e7ongiciels est estim\u00e9 \u00e0 660 millions d\u2019euros pour les entreprises fran\u00e7aises d\u2019apr\u00e8s la m\u00eame source. Un montant vertigineux qui n\u2019inclut pas le paiement \u00e9ventuel de la ran\u00e7on. <\/p> <\/li>\n\n\n\n<li><p>Plus d\u2019un tiers des PME fran\u00e7aises a \u00e9t\u00e9 la cible d\u2019une cyberattaque en 2020, selon une \u00e9tude d\u2019Hiscox et Forrester Consulting. <\/p> <\/li>\n\n\n\n<li><p>D\u2019apr\u00e8s <a href=\"https:\/\/www.cert.ssi.gouv.fr\/cti\/CERTFR-2022-CTI-002\/\" target=\"_blank\" rel=\"noopener\">le panorama de la menace informatique<\/a> publi\u00e9 r\u00e9cemment par l\u2019ANSSI, non seulement le nombre de PME victimes de ransomware augmente chaque ann\u00e9e, mais celles-ci sont \u00e9galement des cibles prioritaires. En 2021, elles repr\u00e9sentaient 52 % des victimes (soit 1 victime sur 2).<\/p> <\/li>\n<\/ul>\n\n\n\n<p>R\u00e9partition des entit\u00e9s victimes d\u2019attaques par ran\u00e7ongiciel en 2020<\/p>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69eddaaa854b8&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69eddaaa854b8\" class=\"wp-block-image wp-lightbox-container\"><img decoding=\"async\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/lh3.googleusercontent.com\/BF98ipqyjBDC_CTmfiFuhRh4uhbLCglc7jskVCl1BsmGLIz_i4U4oI7C-ED9XrrKvESqJl3oNHGuqVBieiHgnbMDGaRXU5Ll5_FKRBPXhjSiWFNY4dOj1yekij_vx_q1jfK4ICIfKQLvzvHzAlfKRvdQESUzpmHq5JHTF-gAogkO6awFaa6gXVSVfD1di6B5S3M\" alt=\"\"\/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Enlarge\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<p>R\u00e9partition des entit\u00e9s victimes d\u2019attaques par ran\u00e7ongiciel en 2021<\/p>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69eddaaa858c2&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69eddaaa858c2\" class=\"wp-block-image wp-lightbox-container\"><img decoding=\"async\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/lh4.googleusercontent.com\/JK7uVYCCCdCkjCsHPuG3kLa-V0ldx213ba_Yp9kUCjdEO-72wzq1x791RyjV1_gSfPPCAZrUbgurxKlx8t7qJlHGWOOkWS0ekbopkAJPqkfPML2wOPQ8XUHtPoo5TQKZltnaFinku8Q0CWoyEU0A7hEs3OvncpWClV0CzcAShY9UI1mEIumvmqp-noclxNQPCaI\" alt=\"\"\/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Enlarge\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\n<p>Le <a href=\"https:\/\/www.stoik.io\/cybersecurite\/chiffres-cles\" target=\"_blank\" rel=\"noopener\">co\u00fbt financier m\u00e9dian d&rsquo;une cyberattaque s\u2019\u00e9l\u00e8ve \u00e0 50 000 euros<\/a>. <\/p>\n<p>Mais au-del\u00e0 de l\u2019argent, le co\u00fbt pour les PME peut \u00eatre bien plus \u00e9lev\u00e9 : perturbation de l\u2019activit\u00e9 (chaque jour affecte l\u2019entreprise), atteinte \u00e0 l\u2019image et \u00e0 la r\u00e9putation, perte de confiance des partenaires et des clients. <\/p>\n<p>Il faut \u00e9galement noter que la motivation des cybercriminels n\u2019est pas toujours l\u2019argent. Ainsi, l\u2019espionnage informatique, le vol de technologies ou de secrets commerciaux sont des mobiles fr\u00e9quents et peuvent constituer des pertes encore plus importantes que l\u2019argent pour une PME. <\/p>\n<\/li>\n\n\n\n<li>\n<p>D\u2019ailleurs, lorsque les PME sont touch\u00e9es, elles ont du mal \u00e0 reprendre pied. 60 % d\u2019entre elles n\u2019y parviennent pas et mettent la cl\u00e9 sous la porte dans les 18 mois. <\/p>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Quelles sont les menaces les plus courantes pour les PME ?<\/b><\/h2>\n\n\n\n<p>Les cybercriminels sont de plus en plus ing\u00e9nieux et inventifs. Ils utilisent les r\u00e9seaux sociaux pour rassembler des informations sur les entreprises et cr\u00e9dibiliser leurs escroqueries en envoyant par exemple des emails de phishing tr\u00e8s personnalis\u00e9s. <\/p>\n\n\n\n<p>Des logiciels malveillants comme des keylogger ou enregistreurs de touche peuvent \u00eatre d\u00e9ploy\u00e9s \u00e0 votre insu et mettre \u00e0 jour tous vos mots de passe et identifiants. <\/p>\n\n\n\n<p>Enfin, les tristement c\u00e9l\u00e8bres ransomware permettent quant \u00e0 eux d\u2019infiltrer votre syst\u00e8me informatique, d\u2019en chiffrer toutes les donn\u00e9es et de r\u00e9clamer aux entreprises une ran\u00e7on pour r\u00e9cup\u00e9rer leurs informations. <\/p>\n\n\n\n<p>Le risque peut \u00e9galement venir des partenaires de votre entreprise. On parle d\u2019un effet de rebond. On consid\u00e8re qu\u2019une entreprise dont les donn\u00e9es ont \u00e9t\u00e9 vol\u00e9es met en danger jusqu\u2019\u00e0 150 autres entreprises ! <\/p>\n\n\n\n<p>Enfin, la menace la plus courante pour les entreprises reste la plus banale : l\u2019erreur humaine. C\u2019est-\u00e0-dire, cliquer par inadvertance sur un lien frauduleux, t\u00e9l\u00e9charger une pi\u00e8ce-jointe suspecte ou utiliser du mat\u00e9riel informatique non s\u00e9curis\u00e9 comme par exemple une cl\u00e9 USB infect\u00e9e, un ordinateur personnel sans antivirus etc.<\/p>\n\n\n\n<p>Dans son dernier rapport sur la gestion des cyber risques, <a href=\"https:\/\/www.hiscox.fr\/courtage\/blog\/rapport-hiscox-2021-sur-la-gestion-des-cyber-risques\" target=\"_blank\" rel=\"noopener\">l\u2019assureur Hiscox<\/a> \u00e9tablissait le classement suivant :<\/p>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69eddaaa85d5c&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69eddaaa85d5c\" class=\"wp-block-image wp-lightbox-container\"><img decoding=\"async\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/lh3.googleusercontent.com\/PGUsxRfVMlqHDb9Z2nZVgey2KWquCavJYho4w8Jn-VzMOKF_M92SBEoYhzUsLx1mtdNaqtnxSM917iVmu9bG13eRd2unIBZkRf7XFdR2v2uJAUSkfzf4BHxwbJahY_VY8Doke-GIzUU4U_-rIJ05VgbYkYBts6l2aCiaj4r6PXLJ7YEtOumZiHKyGwJQhHUG76o\" alt=\"\"\/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Enlarge\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Cyberattaques : comment prot\u00e9ger votre entreprise ?<\/b><\/h2>\n\n\n\n<p>La menace des cyberattaques est r\u00e9elle et tangible pour les PME. Pour vous pr\u00e9munir, il existe <a href=\"https:\/\/www.salesforce.com\/fr\/blog\/2020\/10\/proteger-pme-eti-attaques-informatiques.html\" target=\"_blank\" rel=\"noopener\">un certain nombre de bonnes pratiques \u00e0 mettre en \u0153uvre<\/a>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\n<p><b>Tenez-vous pr\u00eat. <\/b>Trop de dirigeants d\u2019entreprise adoptent une politique de l\u2019autruche, plut\u00f4t que de faire face \u00e0 l\u2019\u00e9ventualit\u00e9 d\u2019une attaque. Pourtant, une cyberattaque ressemble \u00e0 n\u2019importe quelle autre crise. Et pour n\u2019importe quelle crise, le mot-cl\u00e9 c\u2019est la pr\u00e9paration. Alors, ne vous laissez pas prendre au d\u00e9pourvu !<\/p>\n<\/li>\n\n\n\n<li>\n<p><b>L\u2019erreur est humaine.<\/b> <a href=\"https:\/\/www.economie.gouv.fr\/entreprises\/createurs-dirigeants-regles-cybersecurite\">Sensibilisez vos \u00e9quipes<\/a> en rappelant r\u00e9guli\u00e8rement \u00e0 vos collaborateurs les principes de bases de la cybers\u00e9curit\u00e9. Publiez une charte informatique dans laquelle vous \u00e9noncez clairement les r\u00e8gles de s\u00e9curit\u00e9 en mati\u00e8re de mots de passe, d\u2019utilisation d\u2019outils informatiques personnels, etc.<\/p>\n<p>Des \u00e9quipes averties et form\u00e9es seront moins susceptibles de cliquer sur des liens malveillants ou de t\u00e9l\u00e9charger des fichiers douteux, et donc d\u2019\u00eatre prises au pi\u00e8ge d\u2019une tentative de hame\u00e7onnage. <\/p>\n<\/li>\n\n\n\n<li>\n<p><b>Utilisez un gestionnaire de mots de passe et si possible l\u2019authentification \u00e0 deux facteurs.<\/b> Cette derni\u00e8re n\u2019est pas tr\u00e8s compliqu\u00e9e \u00e0 mettre en \u0153uvre et l\u2019extra protection qu\u2019elle apporte vaut largement le temps investi.<\/p>\n<\/li>\n\n\n\n<li>\n<p><b>Soyez exigeants sur la s\u00e9curit\u00e9 des applications tierces et prenez en main le <a href=\"https:\/\/www.salesforce.com\/fr\/blog\/2022\/06\/shadow-IT-PME.html\" target=\"_blank\" rel=\"noopener\">Shadow IT de votre entreprise.<\/a><\/b><a href=\"https:\/\/www.salesforce.com\/fr\/blog\/2022\/06\/shadow-IT-PME.html\"> On vous encourage d\u2019ailleurs \u00e0 jeter un \u0153il \u00e0 notre article sur le sujet.<\/a><\/p>\n<\/li>\n\n\n\n<li>\n<p><b>Stockez vos donn\u00e9es dans le Cloud. <\/b>Les fournisseurs de Cloud ont des standards de s\u00e9curit\u00e9 tr\u00e8s \u00e9lev\u00e9s, vos donn\u00e9es y seront bien plus en s\u00e9curit\u00e9 que lorsqu\u2019elles sont stock\u00e9es sur vos serveurs internes priv\u00e9s. Pensez aussi \u00e0 utiliser \u00e9ventuellement les services d\u2019une plateforme de sauvegarde et de restauration comme <a href=\"https:\/\/www.ownbackup.com\/newsroom\/ownbackup-expansion-france-fr\/\" target=\"_blank\" rel=\"noopener\">OwnBackup<\/a>.<\/p>\n<\/li>\n\n\n\n<li>\n<p><b>Effectuez les mises \u00e0 jour des logiciels d\u00e8s qu\u2019elles sont requises, vous b\u00e9n\u00e9ficierez ainsi toujours du plus haut niveau de s\u00e9curit\u00e9. <\/b>Et si vous avez envie de souffler d\u00e8s que vous voyez la notification de mise \u00e0 jour s\u2019afficher sur votre \u00e9cran (c\u2019est vrai que c\u2019est un peu p\u00e9nible), rien ne vous emp\u00eache d\u2019opter pour <a href=\"https:\/\/www.salesforce.com\/fr\/learning-centre\/tech\/cloudcomputing\/\" target=\"_blank\" rel=\"noopener\">des solutions Cloud dont les mises \u00e0 jour sont automatiques<\/a>. <\/p>\n<\/li>\n\n\n\n<li>\n<p><b>Utilisez <a href=\"https:\/\/aksys.network\/4-bonnes-raisons-de-choisir-un-vpn-pour-son-entreprise\/\" target=\"_blank\" rel=\"noopener\">un VPN pour assurer la confidentialit\u00e9 des \u00e9changes.<\/a><\/b> Il permet de crypter les communications et d\u2019exclure les utilisateurs ext\u00e9rieurs au r\u00e9seau. <\/p>\n<\/li>\n\n\n\n<li>\n<p><b>Soyez aussi vigilants avec les t\u00e9l\u00e9phones et tablettes professionnelles qu\u2019avec les ordinateurs. <\/b>Il suffit d\u2019un t\u00e9l\u00e9phone perdu ou vol\u00e9 pour ouvrir une br\u00e8che dans votre entreprise. Limitez l\u2019acc\u00e8s aux donn\u00e9es disponibles sur les appareils nomades. Installez des traceurs ou des applications qui permettent de g\u00e9olocaliser les appareils et d\u2019effacer les donn\u00e9es \u00e0 distance. <\/p>\n<\/li>\n\n\n\n<li>\n<p><b>Souvent les dirigeants d\u2019entreprises font face seuls \u00e0 la crise. <\/b>En fonction de l\u2019ampleur de l\u2019attaque, ils se retrouvent en \u00e9tat de sid\u00e9ration et donc, pas vraiment dans les meilleures conditions pour prendre de bonnes d\u00e9cisions ! C\u2019est ainsi que de nombreuses PME ne portent pas plainte apr\u00e8s une attaque.<\/p>\n<p>Ne portez pas tout sur vos \u00e9paules. Constituez en amont une \u00e9quipe d\u00e9di\u00e9e et pr\u00eate \u00e0 intervenir en cas de besoin. N\u2019h\u00e9sitez pas \u00e0 consulter les ressources disponibles sur le site de l\u2019ANSSI, notamment cet <a href=\"https:\/\/www.ssi.gouv.fr\/guide\/attaques-par-rancongiciels-tous-concernes-comment-les-anticiper-et-reagir-en-cas-dincident\/\" target=\"_blank\" rel=\"noopener\">excellent guide<\/a> qui propose des recommandations aux entreprises pour anticiper et r\u00e9agir en cas d\u2019attaque. <\/p>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Cybers\u00e9curit\u00e9, l\u2019essentiel \u00e0 retenir<\/b><\/h2>\n\n\n\n<p>La cybers\u00e9curit\u00e9 des entreprises est une probl\u00e9matique \u00e0 long terme. Les entreprises rencontrent des d\u00e9fis in\u00e9dits. Elles doivent collecter et stocker leurs donn\u00e9es pour en permettre l\u2019exploitation commerciale et assurer leur survie dans ce nouvel environnement. Elles doivent \u00e9galement garantir la conformit\u00e9 avec les nouvelles r\u00e9glementations en usage et enfin, faire preuve d\u2019une vigilance accrue pour prot\u00e9ger leurs donn\u00e9es contre les actes de malveillance. <\/p>\n\n\n\n<p>Cela repr\u00e9sente beaucoup de pression pour les PME et elles peuvent \u00eatre tent\u00e9es de verrouiller toutes leurs informations. Ce n\u2019est pourtant pas la bonne solution. Les PME gagneront bien davantage \u00e0 traiter le probl\u00e8me \u00e0 la source, en mettant en place une strat\u00e9gie de <a href=\"https:\/\/www.salesforce.com\/fr\/resources\/guides\/data-security-governance-it-guide\/\" target=\"_blank\" rel=\"noopener\">gouvernance des donn\u00e9es<\/a>, en stockant et en <a href=\"https:\/\/www.salesforce.com\/fr\/blog\/2022\/04\/centralisation-donnees-pme0.html\" target=\"_blank\" rel=\"noopener\">centralisant leurs informations sur une plateforme unique<\/a>, et en <a href=\"https:\/\/www.salesforce.com\/fr\/form\/pdf\/connected-small-business-processes\/\" target=\"_blank\" rel=\"noopener\">rationalisant leurs processus m\u00e9tiers<\/a>.<\/p>\n\n\n\n<p><b>Pour vous tenir \u00e0 jour sur l\u2019actualit\u00e9 des PME, t\u00e9l\u00e9chargez <a href=\"https:\/\/www.salesforce.com\/fr\/form\/pdf\/2022-small-business-trends-report\/?nc=7013y000002hQJhAAM\" target=\"_blank\" rel=\"noopener\">notre livre blanc sur les derni\u00e8res tendances des PME<\/a>. <\/b><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"5e-edition-du-rapport-de-tendances-relatif-aux-pme\"> <span> 5e \u00e9dition du rapport de tendances relatif aux PME <\/span> <\/h2>\n\n\n\n<p> D\u00e9couvrez les tendances qui transforment le quotidien des PME et celles qui dessinent leur futur. <a aria-label=\"Put your assistive label here\" data-content-replacement-close-color=\"sfdc-swap-button-day\" href=\"https:\/\/www.salesforce.com\/fr\/form\/pdf\/2022-small-business-trends-report\/?d=inc-blog-banner&amp;nc=7013y000002hQJhAAM\"> <span> T\u00e9l\u00e9charger le guide <\/span> <\/a> <a href=\"https:\/\/www.salesforce.com\/fr\/form\/pdf\/2022-small-business-trends-report\/?d=inc-blog-banner&amp;nc=7013y000002hQJhAAM\" title=\"Please add a link title\"> <img decoding=\"async\" alt=\"Add descriptive alt text \" src=\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/fr-smb-trends-report.png?strip=all&#038;quality=95\"> <\/a> <span id=\"authorRoot\" path=\"\/content\/blogs\/fr\/fr\/authors\/\"><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les cyberattaques se multiplient. Pour les PME, il n\u2019est plus possible d\u2019ignorer la menace. Nos conseils pour \u00e9laborer votre strat\u00e9gie de cybers\u00e9curit\u00e9.<\/p>\n","protected":false},"author":1,"featured_media":419,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sf_justforyou_enable_alt":true,"optimizely_content_id":"6b6f7fa275c748a096ab8f238889bff7","post_meta_title":"","ai_synopsis":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"sf_topic":[1,3],"sf_content_type":[],"blog":[442,365],"coauthors":[27],"class_list":["post-417","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","sf_topic-small-business","sf_topic-startups","blog-startups","blog-small-business"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Du phishing au ransomware : le guide de la cybers\u00e9curit\u00e9 - Salesforce<\/title>\n<meta name=\"description\" content=\"Les cyberattaques se multiplient. Pour les PME, il n\u2019est plus possible d\u2019ignorer la menace. Nos conseils pour \u00e9laborer votre strat\u00e9gie de cybers\u00e9curit\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Du phishing au ransomware : le guide de la cybers\u00e9curit\u00e9 des PME\" \/>\n<meta property=\"og:description\" content=\"Les cyberattaques se multiplient. Pour les PME, il n\u2019est plus possible d\u2019ignorer la menace. Nos conseils pour \u00e9laborer votre strat\u00e9gie de cybers\u00e9curit\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/\" \/>\n<meta property=\"og:site_name\" content=\"Salesforce\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-07T18:06:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T13:47:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/small-business-cyber-security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"334\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Salesforce\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"digital-delivery-operations7076\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Salesforce\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/\"},\"author\":[{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/person\/image\/c4dae87da9a6134c35582db989c80f90\"}],\"headline\":\"Du phishing au ransomware : le guide de la cybers\u00e9curit\u00e9 des PME\",\"datePublished\":\"2023-09-07T18:06:53+00:00\",\"dateModified\":\"2023-12-01T13:47:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/\"},\"wordCount\":1669,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/small-business-cyber-security.jpg\",\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/\",\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/\",\"name\":\"Du phishing au ransomware : le guide de la cybers\u00e9curit\u00e9 - Salesforce\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/small-business-cyber-security.jpg\",\"datePublished\":\"2023-09-07T18:06:53+00:00\",\"dateModified\":\"2023-12-01T13:47:19+00:00\",\"description\":\"Les cyberattaques se multiplient. Pour les PME, il n\u2019est plus possible d\u2019ignorer la menace. Nos conseils pour \u00e9laborer votre strat\u00e9gie de cybers\u00e9curit\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/#primaryimage\",\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/small-business-cyber-security.jpg\",\"contentUrl\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/small-business-cyber-security.jpg\",\"width\":500,\"height\":334,\"caption\":\"Du phishing au ransomware : le guide de la cybers\u00e9curit\u00e9 des PME\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.salesforce.com\/fr\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Du phishing au ransomware : le guide de la cybers\u00e9curit\u00e9 des PME\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#website\",\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/\",\"name\":\"Salesforce\",\"description\":\"Le Blog du CRM, de l&#039;experience et du Cloud Computing\",\"publisher\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.salesforce.com\/fr\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#organization\",\"name\":\"Salesforce\",\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/10\/Salesforce.webp\",\"contentUrl\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/10\/Salesforce.webp\",\"width\":1200,\"height\":630,\"caption\":\"Salesforce\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/person\/image\/c4dae87da9a6134c35582db989c80f90\",\"name\":\"Salesforce\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g60edf16c093aaa190ff084acb1722622\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g\",\"caption\":\"Salesforce\"},\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/author\/salesforce\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Du phishing au ransomware : le guide de la cybers\u00e9curit\u00e9 - Salesforce","description":"Les cyberattaques se multiplient. Pour les PME, il n\u2019est plus possible d\u2019ignorer la menace. Nos conseils pour \u00e9laborer votre strat\u00e9gie de cybers\u00e9curit\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/","og_locale":"fr_FR","og_type":"article","og_title":"Du phishing au ransomware : le guide de la cybers\u00e9curit\u00e9 des PME","og_description":"Les cyberattaques se multiplient. Pour les PME, il n\u2019est plus possible d\u2019ignorer la menace. Nos conseils pour \u00e9laborer votre strat\u00e9gie de cybers\u00e9curit\u00e9.","og_url":"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/","og_site_name":"Salesforce","article_published_time":"2023-09-07T18:06:53+00:00","article_modified_time":"2023-12-01T13:47:19+00:00","og_image":[{"width":500,"height":334,"url":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/small-business-cyber-security.jpg","type":"image\/jpeg"}],"author":"Salesforce","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"digital-delivery-operations7076","Dur\u00e9e de lecture estim\u00e9e":"9 minutes","Written by":"Salesforce"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/#article","isPartOf":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/"},"author":[{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/person\/image\/c4dae87da9a6134c35582db989c80f90"}],"headline":"Du phishing au ransomware : le guide de la cybers\u00e9curit\u00e9 des PME","datePublished":"2023-09-07T18:06:53+00:00","dateModified":"2023-12-01T13:47:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/"},"wordCount":1669,"commentCount":0,"publisher":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/#organization"},"image":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/small-business-cyber-security.jpg","inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/","url":"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/","name":"Du phishing au ransomware : le guide de la cybers\u00e9curit\u00e9 - Salesforce","isPartOf":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/#primaryimage"},"image":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/small-business-cyber-security.jpg","datePublished":"2023-09-07T18:06:53+00:00","dateModified":"2023-12-01T13:47:19+00:00","description":"Les cyberattaques se multiplient. Pour les PME, il n\u2019est plus possible d\u2019ignorer la menace. Nos conseils pour \u00e9laborer votre strat\u00e9gie de cybers\u00e9curit\u00e9.","breadcrumb":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/#primaryimage","url":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/small-business-cyber-security.jpg","contentUrl":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/small-business-cyber-security.jpg","width":500,"height":334,"caption":"Du phishing au ransomware : le guide de la cybers\u00e9curit\u00e9 des PME"},{"@type":"BreadcrumbList","@id":"https:\/\/www.salesforce.com\/fr\/blog\/guide-cybersecurite-pme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.salesforce.com\/fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Du phishing au ransomware : le guide de la cybers\u00e9curit\u00e9 des PME"}]},{"@type":"WebSite","@id":"https:\/\/www.salesforce.com\/fr\/blog\/#website","url":"https:\/\/www.salesforce.com\/fr\/blog\/","name":"Salesforce","description":"Le Blog du CRM, de l&#039;experience et du Cloud Computing","publisher":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.salesforce.com\/fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.salesforce.com\/fr\/blog\/#organization","name":"Salesforce","url":"https:\/\/www.salesforce.com\/fr\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/10\/Salesforce.webp","contentUrl":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/10\/Salesforce.webp","width":1200,"height":630,"caption":"Salesforce"},"image":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/person\/image\/c4dae87da9a6134c35582db989c80f90","name":"Salesforce","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g60edf16c093aaa190ff084acb1722622","url":"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g","caption":"Salesforce"},"url":"https:\/\/www.salesforce.com\/fr\/blog\/author\/salesforce\/"}]}},"jetpack_featured_media_url":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/09\/small-business-cyber-security.jpg","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Salesforce","distributor_original_site_url":"https:\/\/www.salesforce.com\/fr\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/417","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/comments?post=417"}],"version-history":[{"count":4,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/417\/revisions"}],"predecessor-version":[{"id":2673,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/417\/revisions\/2673"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/media\/419"}],"wp:attachment":[{"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/media?parent=417"}],"wp:term":[{"taxonomy":"sf_topic","embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/sf_topic?post=417"},{"taxonomy":"sf_content_type","embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/sf_content_type?post=417"},{"taxonomy":"blog","embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/blog?post=417"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/coauthors?post=417"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}