{"id":23080,"date":"2025-08-29T16:59:37","date_gmt":"2025-08-29T14:59:37","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23080"},"modified":"2025-08-29T16:59:37","modified_gmt":"2025-08-29T14:59:37","slug":"no-blame-cybersecurity-culture","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/no-blame-cybersecurity-culture\/23080\/","title":{"rendered":"Sans reproche : comment la s\u00e9curit\u00e9 psychologique contribue \u00e0 am\u00e9liorer la cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>M\u00eame les entreprises qui ont mis en place une strat\u00e9gie de cybers\u00e9curit\u00e9 mature et qui investissent massivement dans la protection des donn\u00e9es ne sont pas \u00e0 l\u2019abri des cyberincidents. Les pirates peuvent exploiter des <a href=\"https:\/\/securelist.com\/cve-2018-8453-used-in-targeted-attacks\/88151\/\" target=\"_blank\" rel=\"noopener\">vuln\u00e9rabilit\u00e9s zero-day<\/a> ou <a href=\"https:\/\/securelist.com\/gopuram-backdoor-deployed-through-3cx-supply-chain-attack\/109344\/\" target=\"_blank\" rel=\"noopener\">compromettre une cha\u00eene d\u2019approvisionnement<\/a>. Les employ\u00e9s peuvent <a href=\"https:\/\/thehackernews.com\/2025\/06\/fbi-warns-of-scattered-spiders.html\" target=\"_blank\" rel=\"nofollow noopener\">tomber dans le pi\u00e8ge d\u2019escroqueries complexes<\/a> con\u00e7ues pour percer les d\u00e9fenses de l\u2019entreprise. L\u2019\u00e9quipe de cybers\u00e9curit\u00e9 elle-m\u00eame peut se tromper <a href=\"https:\/\/securelist.com\/compromise-assessment-cases\/114332\/\" target=\"_blank\" rel=\"noopener\">lors de la configuration des outils de s\u00e9curit\u00e9<\/a> ou lors d\u2019une proc\u00e9dure de <a href=\"https:\/\/securelist.com\/incident-response-interesting-cases-2023\/110492\/\" target=\"_blank\" rel=\"noopener\">r\u00e9ponse \u00e0 un incident<\/a>. Cependant, chacun de ces incidents repr\u00e9sente une occasion d\u2019am\u00e9liorer les processus et les syst\u00e8mes, rendant ainsi vos d\u00e9fenses encore plus efficaces. Il ne s\u2019agit pas d\u2019un simple appel \u00e0 la mobilisation, mais d\u2019une approche pratique qui a \u00e9t\u00e9 appliqu\u00e9e avec succ\u00e8s dans d\u2019autres domaines, comme la s\u00e9curit\u00e9 a\u00e9rienne.<\/p>\n<p><a href=\"https:\/\/www.ecfr.gov\/current\/title-14\/chapter-I\/subchapter-A\/part-5\" target=\"_blank\" rel=\"nofollow noopener\">Dans l\u2019industrie a\u00e9rienne, presque tout le monde<\/a>, qu\u2019il s\u2019agisse des ing\u00e9nieurs concepteurs d\u2019a\u00e9ronefs ou des h\u00f4tesses de l\u2019air, est tenu de partager des informations pour pr\u00e9venir tout incident. Cela ne se limite pas aux pannes ou aux d\u00e9faillances du syst\u00e8me\u00a0; l\u2019industrie fait aussi \u00e9tat de probl\u00e8mes potentiels. Ces rapports sont analys\u00e9s en permanence, et les mesures de s\u00e9curit\u00e9 sont adapt\u00e9es en fonction des r\u00e9sultats. Selon les <a href=\"https:\/\/commercial.allianz.com\/news-and-insights\/expert-risk-articles\/how-aviation-safety-has-improved.html\" target=\"_blank\" rel=\"nofollow noopener\">statistiques d\u2019Allianz Commercial<\/a>, la mise en \u0153uvre continue de nouvelles mesures et technologies a permis de r\u00e9duire consid\u00e9rablement le nombre d\u2019accidents mortels, qui est pass\u00e9 de 40 pour un million de vols en 1959 \u00e0 0,1 en 2015.<\/p>\n<p>Toujours dans le domaine de l\u2019aviation, on a compris depuis longtemps que ce mod\u00e8le ne peut tout simplement pas fonctionner si les gens ont peur de signaler des violations de proc\u00e9dures, des probl\u00e8mes de qualit\u00e9 et d\u2019autres causes d\u2019incidents. C\u2019est pourquoi les normes a\u00e9ronautiques pr\u00e9voient des exigences visant \u00e0 garantir des <a href=\"https:\/\/skybrary.aero\/articles\/national-reporting-systems\" target=\"_blank\" rel=\"nofollow noopener\">signalements non punitifs<\/a> et une <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/?uri=celex:32014R0376\" target=\"_blank\" rel=\"nofollow noopener\">culture juste<\/a>, ce qui signifie que le signalement de probl\u00e8mes et d\u2019infractions ne doit pas entra\u00eener de sanctions. Les ing\u00e9nieurs DevOps appliquent un principe similaire qu\u2019ils appellent une <a href=\"https:\/\/www.pluralsight.com\/resources\/blog\/tech-operations\/how-conduct-blameless-postmortems-incident\" target=\"_blank\" rel=\"nofollow noopener\">culture sans reproche<\/a>, qu\u2019ils utilisent lors de l\u2019analyse des incidents majeurs. Cette approche est \u00e9galement essentielle dans le domaine de la cybers\u00e9curit\u00e9.<\/p>\n<h2>Chaque erreur a-t-elle un nom\u00a0?<\/h2>\n<p>Le contraire d\u2019une culture sans reproche est l\u2019id\u00e9e que \u00ab\u00a0chaque erreur a un nom\u00a0\u00bb, ce qui signifie qu\u2019une personne en particulier est responsable. Cette approche implique que chaque erreur peut entra\u00eener des mesures disciplinaires, pouvant aller jusqu\u2019au licenciement. Ce principe est consid\u00e9r\u00e9 comme nuisible et ne contribue pas \u00e0 am\u00e9liorer la s\u00e9curit\u00e9.<\/p>\n<ul>\n<li>Les employ\u00e9s craignent d\u2019avoir \u00e0 rendre des comptes et ont tendance \u00e0 <a href=\"https:\/\/web.archive.org\/web\/20220329080055\/https:\/www.tessian.com\/resources\/psychology-of-human-error-2022\/\" target=\"_blank\" rel=\"nofollow noopener\">d\u00e9former les faits lors des enqu\u00eates sur les incidents<\/a>, voire \u00e0 d\u00e9truire des preuves.<\/li>\n<li>Les preuves d\u00e9form\u00e9es ou partiellement d\u00e9truites compliquent la r\u00e9ponse et aggravent le r\u00e9sultat g\u00e9n\u00e9ral, car les \u00e9quipes de s\u00e9curit\u00e9 ne peuvent pas \u00e9valuer rapidement et correctement l\u2019ampleur d\u2019un incident donn\u00e9.<\/li>\n<li>Le fait de pointer du doigt une seule personne lors de l\u2019analyse d\u2019un incident emp\u00eache l\u2019\u00e9quipe de se concentrer sur les changements \u00e0 apporter au syst\u00e8me pour \u00e9viter que des incidents similaires ne se reproduisent.<\/li>\n<li>Les employ\u00e9s ont peur de signaler des infractions li\u00e9es aux strat\u00e9gies informatiques et de s\u00e9curit\u00e9, ce qui emp\u00eache l\u2019entreprise de corriger les failles de s\u00e9curit\u00e9 <em>avant<\/em> qu\u2019elles ne provoquent un incident critique.<\/li>\n<li>Les employ\u00e9s ne voient aucun int\u00e9r\u00eat \u00e0 discuter des questions de cybers\u00e9curit\u00e9, \u00e0 s\u2019entraider ou \u00e0 corriger les erreurs de leurs coll\u00e8gues.<\/li>\n<\/ul>\n<p>Pour permettre v\u00e9ritablement \u00e0 chaque employ\u00e9 de contribuer \u00e0 la s\u00e9curit\u00e9 de votre entreprise, vous devez adopter une approche diff\u00e9rente.<\/p>\n<h2>Les principes fondamentaux d\u2019une culture juste<\/h2>\n<p>Qu\u2019on parle de \u00ab\u00a0signalement non punitif\u00a0\u00bb ou de \u00ab\u00a0culture sans reproche\u00a0\u00bb, les principes fondamentaux sont les m\u00eames :<\/p>\n<ul>\n<li>Personne n\u2019est \u00e0 l\u2019abri d\u2019une erreur. Nous apprenons de nos erreurs\u00a0; nous ne les punissons pas. Cependant, il est essentiel de faire la distinction entre une erreur honn\u00eate et une violation malveillante.<\/li>\n<li>Lors de l\u2019analyse des incidents de s\u00e9curit\u00e9, il convient de prendre en compte le contexte global, l\u2019intention de l\u2019employ\u00e9 et tout probl\u00e8me syst\u00e9mique susceptible d\u2019avoir contribu\u00e9 \u00e0 la situation. Par exemple, lorsqu\u2019un fort taux de rotation du personnel saisonnier dans le commerce de d\u00e9tail emp\u00eache l\u2019attribution de comptes individuels, il arrive que les employ\u00e9s partagent un identifiant unique pour un terminal de point de vente. Est-ce la faute de l\u2019administrateur du magasin\u00a0? Probablement pas.<\/li>\n<li>Au-del\u00e0 de la simple analyse des donn\u00e9es techniques et des journaux, il convient d\u2019engager des discussions approfondies avec toutes les personnes impliqu\u00e9es dans un incident. Pour y parvenir, il est n\u00e9cessaire de cr\u00e9er un environnement productif et s\u00fbr o\u00f9 les gens se sentent \u00e0 l\u2019aise pour partager leurs points de vue.<\/li>\n<li>L\u2019objectif d\u2019un bilan d\u2019incident doit \u00eatre d\u2019am\u00e9liorer les comportements, les technologies et les processus \u00e0 l\u2019avenir. Dans le cas d\u2019incidents graves, les processus doivent \u00eatre divis\u00e9s en deux\u00a0: la <em>r\u00e9ponse imm\u00e9diate<\/em> pour limiter les dommages et l\u2019<em>analyse post-mortem<\/em> pour am\u00e9liorer vos syst\u00e8mes et proc\u00e9dures.<\/li>\n<li>Le plus important, c\u2019est d\u2019\u00eatre ouvert et transparent. Les employ\u00e9s doivent comprendre comment sont trait\u00e9s les rapports d\u2019incidents et de probl\u00e8mes, et comment les d\u00e9cisions sont prises. Ils doivent savoir exactement \u00e0 qui s\u2019adresser s\u2019ils constatent ou m\u00eame soup\u00e7onnent un probl\u00e8me de s\u00e9curit\u00e9. Ils doivent s\u2019assurer que leurs superviseurs et les sp\u00e9cialistes en s\u00e9curit\u00e9 les soutiendront.<\/li>\n<li>Confidentialit\u00e9 et protection. Le signalement d\u2019un probl\u00e8me de s\u00e9curit\u00e9 ne doit pas cr\u00e9er de probl\u00e8mes pour la personne qui l\u2019a signal\u00e9 ni pour la personne qui en est \u00e0 l\u2019origine, tant que les deux ont agi de bonne foi.<\/li>\n<\/ul>\n<h2>Comment mettre en \u0153uvre ces principes dans votre culture de s\u00e9curit\u00e9<\/h2>\n<p><strong>Faites valider le projet par les responsables.<\/strong> Une culture de la s\u00e9curit\u00e9 ne requiert pas d\u2019investissements directs massifs, mais elle n\u00e9cessite un soutien constant de la part des \u00e9quipes des ressources humaines, de la s\u00e9curit\u00e9 de l\u2019information et de la communication interne. Les employ\u00e9s doivent \u00e9galement constater que la direction soutient activement cette approche.<\/p>\n<p><strong>Documentez votre approche.<\/strong> La philosophie de la culture sans reproche doit \u00eatre inscrite dans les documents officiels de votre entreprise, qu\u2019il s\u2019agisse de strat\u00e9gies de s\u00e9curit\u00e9 d\u00e9taill\u00e9es ou d\u2019un guide simple et concis que chaque employ\u00e9 pourra lire et comprendre. Ce document doit clairement indiquer la position de l\u2019entreprise sur la diff\u00e9rence entre une erreur et une violation malveillante. Il doit stipuler formellement que les employ\u00e9s ne seront pas tenus personnellement responsables d\u2019erreurs commises de bonne foi, et que la priorit\u00e9 collective est d\u2019am\u00e9liorer la s\u00e9curit\u00e9 de l\u2019entreprise et d\u2019\u00e9viter que de tels incidents ne se reproduisent \u00e0 l\u2019avenir.<\/p>\n<p><strong>Cr\u00e9ez des canaux pour signaler les probl\u00e8mes.<\/strong> Proposez plusieurs moyens aux employ\u00e9s pour signaler les probl\u00e8mes\u00a0: une section d\u00e9di\u00e9e sur l\u2019intranet, une adresse email sp\u00e9cifique ou la possibilit\u00e9 d\u2019en parler simplement \u00e0 leur sup\u00e9rieur hi\u00e9rarchique. Dans l\u2019id\u00e9al, vous devriez \u00e9galement disposer d\u2019une ligne d\u2019assistance t\u00e9l\u00e9phonique anonyme permettant de signaler tout probl\u00e8me sans crainte.<\/p>\n<p><strong>Formez vos employ\u00e9s. <\/strong>Les formations aident les employ\u00e9s \u00e0 reconna\u00eetre les processus et les comportements dangereux. Utilisez des exemples concrets de probl\u00e8mes qu\u2019ils doivent signaler et pr\u00e9sentez-leur diff\u00e9rents sc\u00e9narios d\u2019incident. Vous pouvez utiliser <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">notre plateforme en ligne Kaspersky Automated Security Awareness Platform<\/a> pour organiser ces sessions de formation \u00e0 la cybers\u00e9curit\u00e9. Encouragez les employ\u00e9s non seulement \u00e0 signaler les incidents, mais aussi \u00e0 proposer des am\u00e9liorations et \u00e0 r\u00e9fl\u00e9chir \u00e0 la mani\u00e8re de pr\u00e9venir les probl\u00e8mes de s\u00e9curit\u00e9 dans leur travail au quotidien.<\/p>\n<p><strong><br>\nSensibilisez vos dirigeants.<\/strong> Tout responsable doit \u00eatre capable de r\u00e9agir aux informations communiqu\u00e9es par son \u00e9quipe. Il doit conna\u00eetre la proc\u00e9dure \u00e0 suivre pour transmettre un rapport, savoir o\u00f9 l\u2019envoyer et comment \u00e9viter de former des \u00eelots de reproches dans un oc\u00e9an de culture \u00e9quitable. Apprenez aux dirigeants \u00e0 r\u00e9agir de mani\u00e8re \u00e0 ce que leurs collaborateurs se sentent soutenus et prot\u00e9g\u00e9s. Leurs r\u00e9actions aux incidents et aux rapports d\u2019erreurs doivent \u00eatre constructives. Les dirigeants doivent \u00e9galement encourager les discussions autour des questions de s\u00e9curit\u00e9 lors des r\u00e9unions d\u2019\u00e9quipe afin de normaliser le sujet.<\/p>\n<p><strong>\u00c9laborez une proc\u00e9dure \u00e9quitable d\u2019examen<\/strong> des incidents et des rapports sur les probl\u00e8mes de s\u00e9curit\u00e9. Vous devrez constituer un groupe diversifi\u00e9 d\u2019employ\u00e9s issus de diff\u00e9rentes \u00e9quipes afin de former un \u00ab\u00a0comit\u00e9 d\u2019examen sans reproche\u00a0\u00bb. Celui-ci sera charg\u00e9 de traiter rapidement les signalements, de prendre des d\u00e9cisions et d\u2019\u00e9laborer des plans d\u2019action adapt\u00e9s \u00e0 chaque cas.<\/p>\n<p><strong>R\u00e9compensez la proactivit\u00e9.<\/strong> F\u00e9licitez publiquement et r\u00e9compensez les employ\u00e9s qui signalent des tentatives de phishing cibl\u00e9 ou des failles r\u00e9cemment d\u00e9couvertes dans les strat\u00e9gies ou les configurations, ou qui suivent simplement les formations de sensibilisation mieux et plus rapidement que les autres membres de leur \u00e9quipe. Mentionnez ces employ\u00e9s proactifs dans les communications r\u00e9guli\u00e8res relatives \u00e0 l\u2019informatique et \u00e0 la s\u00e9curit\u00e9, comme les bulletins d\u2019information.<\/p>\n<p><strong>Int\u00e9grez les r\u00e9sultats dans vos processus de gestion de la s\u00e9curit\u00e9.<\/strong> Les conclusions et suggestions du comit\u00e9 d\u2019examen doivent \u00eatre class\u00e9es par ordre de priorit\u00e9 et int\u00e9gr\u00e9es au <a href=\"https:\/\/www.kaspersky.com\/blog\/cyber-resilience-101\/53464\/\" target=\"_blank\" rel=\"noopener nofollow\">plan de cyberr\u00e9silience<\/a> de l\u2019entreprise. Certaines conclusions peuvent simplement influencer les \u00e9valuations des risques, tandis que d\u2019autres peuvent directement entra\u00eener des changements dans les strat\u00e9gies de l\u2019entreprise, la mise en \u0153uvre de nouveaux contr\u00f4les de s\u00e9curit\u00e9 techniques ou la r\u00e9organisation de ceux qui existent d\u00e9j\u00e0.<\/p>\n<p><strong>Consid\u00e9rez les erreurs comme des occasions d\u2019apprendre.<\/strong> Votre <a href=\"https:\/\/www.kaspersky.com\/blog\/vr-interactive-simulation\/40188\/\" target=\"_blank\" rel=\"noopener nofollow\">programme de sensibilisation \u00e0 la s\u00e9curit\u00e9<\/a> sera plus efficace s\u2019il utilise des exemples concrets tir\u00e9s de votre propre organisation. Vous n\u2019avez pas besoin de citer des personnes en particulier, mais vous pouvez mentionner des \u00e9quipes et des syst\u00e8mes, et d\u00e9crire des sc\u00e9narios d\u2019attaque.<\/p>\n<p><strong>Mesurez les performances.<\/strong> Pour vous assurer que ce processus fonctionne et donne des r\u00e9sultats, vous devez utiliser des mesures de s\u00e9curit\u00e9 des informations ainsi que des indicateurs cl\u00e9s de performance (KPI) pour les ressources humaines et les communications. Assurez le suivi du <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/mean-time-to-respond-mttr\/\" target=\"_blank\" rel=\"noopener\">temps moyen de r\u00e9ponse<\/a> pour les probl\u00e8mes identifi\u00e9s, du pourcentage de probl\u00e8mes d\u00e9couverts gr\u00e2ce aux rapports des employ\u00e9s, des niveaux de satisfaction des employ\u00e9s, du nombre et de la nature des probl\u00e8mes de s\u00e9curit\u00e9 identifi\u00e9s, ainsi que du nombre d\u2019employ\u00e9s impliqu\u00e9s dans la suggestion d\u2019am\u00e9liorations.<\/p>\n<h2>Exceptions importantes<\/h2>\n<p>Une culture de la s\u00e9curit\u00e9 ou une culture sans reproche ne signifie pas que personne n\u2019est jamais tenu responsable. Les documents relatifs \u00e0 la s\u00e9curit\u00e9 a\u00e9rienne concernant les rapports non punitifs, par exemple, comprennent des exceptions cruciales. La protection ne s\u2019applique pas lorsque quelqu\u2019un d\u00e9roge sciemment et de mani\u00e8re malveillante aux r\u00e8gles. Cette exception \u00e9vite qu\u2019un initi\u00e9 qui a divulgu\u00e9 des donn\u00e9es \u00e0 des concurrents ne b\u00e9n\u00e9ficie d\u2019une impunit\u00e9 totale apr\u00e8s avoir avou\u00e9 sa faute.<\/p>\n<p>La deuxi\u00e8me exception concerne les cas o\u00f9 la r\u00e9glementation nationale ou industrielle exige que les employ\u00e9s soient tenus personnellement responsables des incidents et des violations. M\u00eame avec ce type de r\u00e9glementation, il est essentiel de maintenir un \u00e9quilibre. L\u2019accent doit continuer d\u2019\u00eatre mis sur l\u2019am\u00e9lioration des processus et la pr\u00e9vention d\u2019incidents futurs, et non sur la recherche des responsables. Il est toujours possible d\u2019instaurer une culture de confiance si les enqu\u00eates sont objectives et si la responsabilit\u00e9 n\u2019est engag\u00e9e qu\u2019en cas de n\u00e9cessit\u00e9 r\u00e9elle et justifi\u00e9e.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Les entreprises ont besoin d&rsquo;instaurer une culture de la s\u00e9curit\u00e9, mais c&rsquo;est impossible lorsque les employ\u00e9s ont peur de signaler les incidents ou de sugg\u00e9rer des am\u00e9liorations.<\/p>\n","protected":false},"author":2722,"featured_media":23082,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[87,4552,4010,136,3031,3222,4022,4201],"class_list":{"0":"post-23080","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-conseils","10":"tag-cyberresilience","11":"tag-economie","12":"tag-entreprise","13":"tag-formation","14":"tag-rssi","15":"tag-sensibilisation-a-la-securite","16":"tag-strategie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/no-blame-cybersecurity-culture\/23080\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/no-blame-cybersecurity-culture\/29388\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/no-blame-cybersecurity-culture\/24502\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/no-blame-cybersecurity-culture\/12717\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/no-blame-cybersecurity-culture\/29336\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/no-blame-cybersecurity-culture\/28421\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/no-blame-cybersecurity-culture\/31299\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/no-blame-cybersecurity-culture\/29990\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/no-blame-cybersecurity-culture\/40262\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/no-blame-cybersecurity-culture\/13679\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/no-blame-cybersecurity-culture\/54075\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/no-blame-cybersecurity-culture\/24106\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/no-blame-cybersecurity-culture\/32564\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/no-blame-cybersecurity-culture\/29553\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/no-blame-cybersecurity-culture\/35254\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/no-blame-cybersecurity-culture\/34902\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/sensibilisation-a-la-securite\/","name":"sensibilisation \u00e0 la s\u00e9curit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23080"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23080\/revisions"}],"predecessor-version":[{"id":23084,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23080\/revisions\/23084"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23082"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}