{"id":24737,"date":"2016-07-05T14:30:10","date_gmt":"2016-07-05T19:30:10","guid":{"rendered":"https:\/\/www.vircom.com\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/"},"modified":"2016-07-05T14:30:10","modified_gmt":"2016-07-05T19:30:10","slug":"votre-liste-de-lecture-estivale-sur-la-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/","title":{"rendered":"Votre liste de lecture estivale sur la cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>\nLes vacances d\u2019\u00e9t\u00e9 sont le meilleur moment pour se reposer bien m\u00e9rit\u00e9, passer du temps avec la famille et les amis, et peut-\u00eatre faire quelques r\u00e9parations \u00e0 la maison. C\u2019est aussi le moment id\u00e9al pour rattraper votre retard de lecture et d\u2019apprentissage. <\/p>\n<p>\nVoici les livres recommand\u00e9s par Vircom sur la cybers\u00e9curit\u00e9 pour votre cour et votre plage. Bon app\u00e9tit! <\/p>\n<p><h3>Liars and Outliers de Bruce Schneier (disponible sur <a href=\"https:\/\/www.amazon.com\/Liars-Outliers-Enabling-Society-Thrive\/dp\/1118143302\/\">Amazon<\/a>)<\/h3>\n<p>Bruce Schneier est ce qui se rapproche le plus d\u2019une rock star dans notre industrie. Il \u00e9tait difficile de le manquer \u00e0 la RSA cette ann\u00e9e dans son manteau de sport violet vif! Bruce poss\u00e8de de solides r\u00e9f\u00e9rences en cryptographie, en s\u00e9curit\u00e9 informatique et en protection de la vie priv\u00e9e.  <\/p>\n<p>\nLiars and Outliers touche toutes les disciplines universitaires pour d\u00e9velopper une compr\u00e9hension de la confiance, de la coop\u00e9ration et de la stabilit\u00e9 sociale. Des signaux sociaux subtils que nous utilisons pour reconna\u00eetre les personnes dignes de confiance aux lois qui punissent les non-conformit\u00e9s, de la fa\u00e7on dont notre cerveau r\u00e9compense notre honn\u00eatet\u00e9 aux coffres-forts des banques qui emp\u00eachent les malhonn\u00eates d\u2019entrer, garder les gens coop\u00e9ratifs est un \u00e9quilibre d\u00e9licat entre r\u00e9compenses et punitions. Il s\u2019agit d\u2019une s\u00e9rie d\u2019astuces \u00e9volutives, de pressions sociales, de m\u00e9canismes juridiques et de barri\u00e8res physiques.  <\/p>\n<p><h3>Data and Goliath de Bruce Schneier (disponible sur <a href=\"https:\/\/www.amazon.com\/Data-Goliath-Battles-Collect-Control\/dp\/0393244814\/\">Amazon<\/a>)<\/h3>\n<p>Les pouvoirs qui nous surveillent ne se contentent pas de stocker de l\u2019information \u00e0 notre sujet. Les entreprises utilisent la surveillance pour manipuler non seulement les articles de presse et les publicit\u00e9s que nous voyons, mais aussi les prix qui nous sont offerts. Les gouvernements utilisent la surveillance pour discriminer, censurer, freiner la libert\u00e9 d\u2019expression et mettre les gens en danger dans le monde entier. Et les deux parties partagent ces informations entre elles ou, pire encore, les perdent aux mains des cybercriminels dans d\u2019\u00e9normes violations de donn\u00e9es.   <\/p>\n<p>\nUne grande partie de cela est volontaire : nous coop\u00e9rons avec la surveillance des entreprises parce qu\u2019elle nous promet de la commodit\u00e9, et nous nous soumettons \u00e0 la surveillance gouvernementale parce qu\u2019elle nous promet protection. Le r\u00e9sultat est une soci\u00e9t\u00e9 de surveillance de masse que nous avons nous-m\u00eames cr\u00e9\u00e9e. Mais avons-nous renonc\u00e9 \u00e0 plus que ce que nous avons gagn\u00e9? Dans Data and Goliath, l\u2019expert en s\u00e9curit\u00e9 Bruce Schneier propose une autre voie, qui valorise \u00e0 la fois la s\u00e9curit\u00e9 et la confidentialit\u00e9. Il nous montre exactement ce que nous pouvons faire pour r\u00e9former nos programmes de surveillance gouvernementaux et bousculer les mod\u00e8les d\u2019affaires fond\u00e9s sur la surveillance, tout en vous fournissant des conseils pour prot\u00e9ger votre vie priv\u00e9e au quotidien. Vous ne regarderez plus jamais votre t\u00e9l\u00e9phone, votre ordinateur, vos cartes de cr\u00e9dit ou m\u00eame votre voiture de la m\u00eame fa\u00e7on.     <\/p>\n<p>\nAlors, parano\u00efaque encore?<\/p>\n<p><h3>Future Crimes de Marc Goodman (disponible sur <a href=\"https:\/\/www.amazon.com\/Future-Crimes-Digital-Underground-Connected\/dp\/0804171459\/\">Amazon<\/a>)<\/h3>\n<p>Marc Goodman, l\u2019une des plus grandes autorit\u00e9s mondiales en mati\u00e8re de s\u00e9curit\u00e9 mondiale, emm\u00e8ne les lecteurs au c\u0153ur de l\u2019underground num\u00e9rique pour exposer les fa\u00e7ons alarmantes dont les criminels, les entreprises et m\u00eame les pays utilisent les technologies nouvelles et \u00e9mergentes contre vous, et comment cela rend tout le monde plus vuln\u00e9rable que jamais imagin\u00e9.<\/p>\n<p>\nLes progr\u00e8s technologiques ont profit\u00e9 \u00e0 notre monde de mani\u00e8re incommensurable, mais il y a un revers inqui\u00e9tant : notre technologie peut \u00eatre retourn\u00e9e contre nous. Les pirates informatiques peuvent activer des moniteurs pour espionner les familles, les voleurs analysent les publications sur les m\u00e9dias sociaux pour comploter des invasions de domicile et les harceleurs exploitent le GPS des t\u00e9l\u00e9phones intelligents pour suivre chacun des mouvements de leurs victimes. Nous savons tous que les criminels d\u2019aujourd\u2019hui peuvent voler des identit\u00e9s, vider des comptes bancaires en ligne et an\u00e9antir des serveurs informatiques, mais ce n\u2019est que le d\u00e9but. \u00c0 ce jour, aucun ordinateur n\u2019a \u00e9t\u00e9 cr\u00e9\u00e9 qui ne puisse \u00eatre pirat\u00e9 \u2013 un fait qui donne \u00e0 r\u00e9fl\u00e9chir compte tenu de notre d\u00e9pendance radicale \u00e0 l\u2019\u00e9gard de ces machines pour tout, du r\u00e9seau \u00e9lectrique de notre pays au contr\u00f4le de la circulation a\u00e9rienne en passant par les services financiers.<br \/>\nPourtant, aussi omnipr\u00e9sente que puisse para\u00eetre la technologie aujourd\u2019hui, un raz-de-mar\u00e9e de progr\u00e8s scientifiques nous fera tourner la t\u00eate.   <\/p>\n<p>\nVous vous sentez mieux encore?<\/p>\n<p><h3>Spam Nation de Brian Krebs (disponible sur <a href=\"https:\/\/www.amazon.com\/Spam-Nation-Organized-Cybercrime-Epidemic\/dp\/1492603236?ie=UTF8&amp;qid=1467725136&amp;ref_=la_B00MSE86TI_1_1&amp;s=books&amp;sr=1-1\">Amazon<\/a>)<\/h3>\n<p>Brian Krebs est un nom que beaucoup d\u2019entre vous connaissent probablement d\u00e9j\u00e0. Commun\u00e9ment connu comme un journaliste d\u2019enqu\u00eate de premier plan en cybers\u00e9curit\u00e9 et pour son populaire blogue sur la cybers\u00e9curit\u00e9, <a href=\"http:\/\/krebsonsecurity.com\/\">Krebs on Security<\/a>. Brian Krebs n\u2019est pas \u00e9tranger \u00e0 <span style=\"line-height: 1.42857;\">l\u2019underground num\u00e9rique et aux cybercriminels \u00e0 la recherche de profits qui gagnent des milliards gr\u00e2ce aux logiciels malveillants, aux pourriels et \u00e0 la fraude. <\/span>   <\/p>\n<p>\nSpam Nation r\u00e9v\u00e8le les motifs derri\u00e8re les plus grandes op\u00e9rations de spam et de piratage ciblant les Am\u00e9ricains et leurs comptes bancaires. Retra\u00e7ant l\u2019ascension, la chute et la r\u00e9surrection alarmante de la mafia num\u00e9rique derri\u00e8re les deux plus grandes pharmacies de pourriels \u2013 et d\u2019innombrables attaques de virus, d\u2019hame\u00e7onnage et de logiciels espions \u2013 il livre le premier r\u00e9cit d\u00e9finitif du probl\u00e8me mondial des pourriels et de sa menace pour les consommateurs du monde entier. <\/p>\n<p>\nAlors, parano\u00efaque encore? Vous devriez l\u2019\u00eatre. <\/p>\n<p><h3>Cybers\u00e9curit\u00e9 101 : Ce que vous devez absolument savoir \u2013 Volume 1 (disponible sur <a href=\"https:\/\/www.amazon.com\/Cybersecurity-101-Absolutely-Phishing-Exploits\/dp\/1523274271\/\">Amazon<\/a>)<\/h3>\n<p>Quels m\u00e9canismes de cybers\u00e9curit\u00e9 avez-vous mis en place \u00e0 la maison pour prot\u00e9ger votre famille et au travail pour prot\u00e9ger les donn\u00e9es critiques? Souffrez-vous de n\u00e9phophobie? Savez-vous ce que c\u2019est? Comment analyser un lien et savoir automatiquement s\u2019il contient un virus qui corrompra votre ordinateur pour faciliter l\u2019acc\u00e8s aux pirates? Qu\u2019est-ce que le harponnage? Votre entreprise est-elle victime potentielle d\u2019une attaque DDoS? Vous avez entendu parler des Zero Days, mais de quoi s\u2019agit-il? Ce livre couvre cela et bien plus encore dans un format intentionnellement facile \u00e0 lire et \u00e0 rappeler afin que votre activit\u00e9 en ligne, de la cr\u00e9ation de courriels et de mots de passe \u00e0 la navigation sur le Web et au remplissage de formulaires en ligne, puisse \u00eatre effectu\u00e9e de mani\u00e8re s\u00e9curis\u00e9e. Apr\u00e8s avoir lu cette s\u00e9rie de livres, la cybers\u00e9curit\u00e9 de base sera une seconde nature et votre nouvelle hygi\u00e8ne de cybers\u00e9curit\u00e9 d\u00e9teindra sur votre famille et vos pairs.        <\/p>\n<p>\nCe livre couvre des sujets tels que : comment se d\u00e9fendre contre le Pwning, la n\u00e9ph\u00e9phobie courante, comment \u00e9viter d\u2019\u00eatre victime d\u2019attaques d\u2019hame\u00e7onnage, surmonter les attaques DDOS, comment bloquer les exploits Zero Day, comment contrecarrer le d\u00e9tournement de clics, comment d\u00e9tecter et se prot\u00e9ger contre les logiciels malveillants et bien plus encore. Les cours en ligne qui couvrent les sujets de cette s\u00e9rie se vendent pour 100 $ de dollars. L\u2019auteur vous prendra la main et vous guidera \u00e0 travers ces sujets techniques afin qu\u2019\u00e0 la fin de chaque livre, vous ayez une compr\u00e9hension fonctionnelle et pratiquement automatique de son contenu.  <\/p>\n<p>\nEncore parano\u00efaque?<\/p>\n<p><h3>Cybers\u00e9curit\u00e9 101 : Ce que vous devez absolument savoir \u2013 Volume 2 (disponible sur <a href=\"https:\/\/www.amazon.com\/Cybersecurity-101-Absolutely-JavaScript-Exfiltration\/dp\/1523286970\/\">Amazon<\/a>)<\/h3>\n<p>Tous les pirates informatiques ne sont pas mauvais, mais ceux qui ont des intentions malveillantes sont g\u00e9n\u00e9ralement class\u00e9s comme des script kiddies, des hacktivistes, des mercenaires ou des parrain\u00e9s par l\u2019\u00c9tat. Chaque groupe porte en lui une motivation, une cible \u00e0 violer et des donn\u00e9es qu\u2019il cherche \u00e0 exfiltrer. Les script kiddies s\u00e8ment g\u00e9n\u00e9ralement un techno-chaos sporadique en utilisant des m\u00e9thodes de script copier-coller \u00e0 partir du contenu qu\u2019ils trouvent sur les forums de pirates du deep web. Les hacktivistes ciblent g\u00e9n\u00e9ralement les organisations d\u2019affili\u00e9s qui sont align\u00e9s avec d\u2019autres organisations et affili\u00e9s que cette cat\u00e9gorie de hackers-activistes consid\u00e8rent comme \u00e9thiquement ou \u00e9conomiquement corrompus ou se sont rang\u00e9s du mauvais c\u00f4t\u00e9 de l\u2019id\u00e9ologie du groupe. Les pirates informatiques mercenaires font g\u00e9n\u00e9ralement partie d\u2019une entreprise criminelle qui cherche \u00e0 obtenir un gain financier pour leur activit\u00e9 et peuvent travailler pour des syndicats criminels ou des commanditaires d\u2019\u00c9tat. Et enfin, les pirates informatiques parrain\u00e9s par l\u2019\u00c9tat travailleront pour un gouvernement et cibleront des organisations et des donn\u00e9es sp\u00e9cifiques pour l\u2019espionnage et la motivation politique. Ces organisations, bien que diversifi\u00e9es en termes de capacit\u00e9s technologiques et de motivation, sont toujours promptes \u00e0 s\u2019attaquer aux personnes mal pr\u00e9par\u00e9es et vuln\u00e9rables et, dans de nombreux cas, passeront de c\u00f4t\u00e9 \u00e0 celles qui ont une solide hygi\u00e8ne en mati\u00e8re de cybers\u00e9curit\u00e9 pour des cibles plus faciles.      <\/p>\n<p>\nVous vous sentez mieux \u00e0 nouveau?<br \/>\nS\u00e9rieusement, il n\u2019y a pas de meilleure d\u00e9fense contre les cyberattaques et la cybercriminalit\u00e9 que l\u2019\u00e9ducation, \u00e0 la fois la v\u00f4tre et celle de vos utilisateurs et employ\u00e9s. Les attaques dites sophistiqu\u00e9es profitent surtout de notre ignorance et de notre na\u00efvet\u00e9. Apr\u00e8s avoir lu ces livres et partag\u00e9 vos nouvelles connaissances, vous aurez s\u00e9curis\u00e9 vous-m\u00eame, vos utilisateurs et votre entreprise.  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les vacances d\u2019\u00e9t\u00e9 sont le meilleur moment pour se reposer bien m\u00e9rit\u00e9, passer du temps avec la famille et les [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":3960,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[779],"tags":[806,794,1112,1111,825,1113],"class_list":["post-24737","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite-generale","tag-conseils","tag-cybersecurite","tag-ete","tag-lecture","tag-securite","tag-virus-fr-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Votre liste de lecture estivale sur la cybers\u00e9curit\u00e9 - Vircom<\/title>\n<meta name=\"description\" content=\"Les vacances d\u2019\u00e9t\u00e9 sont le meilleur moment pour se reposer bien m\u00e9rit\u00e9, passer du temps avec la famille et les amis, et peut-\u00eatre faire quelques\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Votre liste de lecture estivale sur la cybers\u00e9curit\u00e9\" \/>\n<meta property=\"og:description\" content=\"Les vacances d\u2019\u00e9t\u00e9 sont le meilleur moment pour se reposer bien m\u00e9rit\u00e9, passer du temps avec la famille et les amis, et peut-\u00eatre faire quelques\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"Vircom\" \/>\n<meta property=\"article:published_time\" content=\"2016-07-05T19:30:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.vircom.com\/wp-content\/uploads\/2024\/06\/logo-vircom2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"228\" \/>\n\t<meta property=\"og:image:height\" content=\"253\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Mike Petsalis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Vircom_Inc\" \/>\n<meta name=\"twitter:site\" content=\"@Vircom_Inc\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mike Petsalis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/blog\\\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/blog\\\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\\\/\"},\"author\":{\"name\":\"Mike Petsalis\",\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/#\\\/schema\\\/person\\\/a88d987a6cd6330593aa7570706cf1ee\"},\"headline\":\"Votre liste de lecture estivale sur la cybers\u00e9curit\u00e9\",\"datePublished\":\"2016-07-05T19:30:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/blog\\\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\\\/\"},\"wordCount\":1604,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/blog\\\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.vircom.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/summer.jpg\",\"keywords\":[\"Conseils\",\"Cybers\u00e9curit\u00e9\",\"\u00e9t\u00e9\",\"Lecture\",\"S\u00e9curit\u00e9\",\"Virus\"],\"articleSection\":[\"Cybers\u00e9curit\u00e9 g\u00e9n\u00e9rale\"],\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.vircom.com\\\/fr\\\/blog\\\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/blog\\\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\\\/\",\"url\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/blog\\\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\\\/\",\"name\":\"Votre liste de lecture estivale sur la cybers\u00e9curit\u00e9 - Vircom\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/blog\\\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/blog\\\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.vircom.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/summer.jpg\",\"datePublished\":\"2016-07-05T19:30:10+00:00\",\"description\":\"Les vacances d\u2019\u00e9t\u00e9 sont le meilleur moment pour se reposer bien m\u00e9rit\u00e9, passer du temps avec la famille et les amis, et peut-\u00eatre faire quelques\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/blog\\\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\\\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.vircom.com\\\/fr\\\/blog\\\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/blog\\\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.vircom.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/summer.jpg\",\"contentUrl\":\"https:\\\/\\\/www.vircom.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/summer.jpg\",\"width\":849,\"height\":565},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/blog\\\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Votre liste de lecture estivale sur la cybers\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/\",\"name\":\"Vircom Email Security Solutions\",\"description\":\"Email Security Solutions\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/#organization\"},\"alternateName\":\"Vircom Email Security Solutions For Cloud-Based and On Premise Protection\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/#organization\",\"name\":\"Vircom Email Security Solutions\",\"alternateName\":\"Vircom Email Security Solutions For Cloud-Based and On Premise Protection\",\"url\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.vircom.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/logo-vircom2.png\",\"contentUrl\":\"https:\\\/\\\/www.vircom.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/logo-vircom2.png\",\"width\":228,\"height\":253,\"caption\":\"Vircom Email Security Solutions\"},\"image\":{\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/Vircom_Inc\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.vircom.com\\\/fr\\\/#\\\/schema\\\/person\\\/a88d987a6cd6330593aa7570706cf1ee\",\"name\":\"Mike Petsalis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cb1419b8eb4b2f879deedfac57f876272be34269e13d72b2a79bedc3747bcbda?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cb1419b8eb4b2f879deedfac57f876272be34269e13d72b2a79bedc3747bcbda?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cb1419b8eb4b2f879deedfac57f876272be34269e13d72b2a79bedc3747bcbda?s=96&d=mm&r=g\",\"caption\":\"Mike Petsalis\"},\"description\":\"CEO at Vircom, Mike is an Entrepreneur, technologist, sportsman and constant learner. He has bootstrapped tech companies and built great work environments - and is always ready to discuss Cybersecurity, the Montreal Canadiens, tennis and Greece.\",\"sameAs\":[\"https:\\\/\\\/www.vircom.com\",\"https:\\\/\\\/x.com\\\/Vircom_Inc\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Votre liste de lecture estivale sur la cybers\u00e9curit\u00e9 - Vircom","description":"Les vacances d\u2019\u00e9t\u00e9 sont le meilleur moment pour se reposer bien m\u00e9rit\u00e9, passer du temps avec la famille et les amis, et peut-\u00eatre faire quelques","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/","og_locale":"fr_CA","og_type":"article","og_title":"Votre liste de lecture estivale sur la cybers\u00e9curit\u00e9","og_description":"Les vacances d\u2019\u00e9t\u00e9 sont le meilleur moment pour se reposer bien m\u00e9rit\u00e9, passer du temps avec la famille et les amis, et peut-\u00eatre faire quelques","og_url":"https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/","og_site_name":"Vircom","article_published_time":"2016-07-05T19:30:10+00:00","og_image":[{"width":228,"height":253,"url":"https:\/\/www.vircom.com\/wp-content\/uploads\/2024\/06\/logo-vircom2.png","type":"image\/png"}],"author":"Mike Petsalis","twitter_card":"summary_large_image","twitter_creator":"@Vircom_Inc","twitter_site":"@Vircom_Inc","twitter_misc":{"Written by":"Mike Petsalis","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/#article","isPartOf":{"@id":"https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/"},"author":{"name":"Mike Petsalis","@id":"https:\/\/www.vircom.com\/fr\/#\/schema\/person\/a88d987a6cd6330593aa7570706cf1ee"},"headline":"Votre liste de lecture estivale sur la cybers\u00e9curit\u00e9","datePublished":"2016-07-05T19:30:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/"},"wordCount":1604,"commentCount":0,"publisher":{"@id":"https:\/\/www.vircom.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.vircom.com\/wp-content\/uploads\/2024\/11\/summer.jpg","keywords":["Conseils","Cybers\u00e9curit\u00e9","\u00e9t\u00e9","Lecture","S\u00e9curit\u00e9","Virus"],"articleSection":["Cybers\u00e9curit\u00e9 g\u00e9n\u00e9rale"],"inLanguage":"fr-CA","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/","url":"https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/","name":"Votre liste de lecture estivale sur la cybers\u00e9curit\u00e9 - Vircom","isPartOf":{"@id":"https:\/\/www.vircom.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/#primaryimage"},"image":{"@id":"https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.vircom.com\/wp-content\/uploads\/2024\/11\/summer.jpg","datePublished":"2016-07-05T19:30:10+00:00","description":"Les vacances d\u2019\u00e9t\u00e9 sont le meilleur moment pour se reposer bien m\u00e9rit\u00e9, passer du temps avec la famille et les amis, et peut-\u00eatre faire quelques","breadcrumb":{"@id":"https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/#primaryimage","url":"https:\/\/www.vircom.com\/wp-content\/uploads\/2024\/11\/summer.jpg","contentUrl":"https:\/\/www.vircom.com\/wp-content\/uploads\/2024\/11\/summer.jpg","width":849,"height":565},{"@type":"BreadcrumbList","@id":"https:\/\/www.vircom.com\/fr\/blog\/votre-liste-de-lecture-estivale-sur-la-cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.vircom.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Votre liste de lecture estivale sur la cybers\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.vircom.com\/fr\/#website","url":"https:\/\/www.vircom.com\/fr\/","name":"Vircom Email Security Solutions","description":"Email Security Solutions","publisher":{"@id":"https:\/\/www.vircom.com\/fr\/#organization"},"alternateName":"Vircom Email Security Solutions For Cloud-Based and On Premise Protection","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.vircom.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-CA"},{"@type":"Organization","@id":"https:\/\/www.vircom.com\/fr\/#organization","name":"Vircom Email Security Solutions","alternateName":"Vircom Email Security Solutions For Cloud-Based and On Premise Protection","url":"https:\/\/www.vircom.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.vircom.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.vircom.com\/wp-content\/uploads\/2024\/06\/logo-vircom2.png","contentUrl":"https:\/\/www.vircom.com\/wp-content\/uploads\/2024\/06\/logo-vircom2.png","width":228,"height":253,"caption":"Vircom Email Security Solutions"},"image":{"@id":"https:\/\/www.vircom.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/Vircom_Inc"]},{"@type":"Person","@id":"https:\/\/www.vircom.com\/fr\/#\/schema\/person\/a88d987a6cd6330593aa7570706cf1ee","name":"Mike Petsalis","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/secure.gravatar.com\/avatar\/cb1419b8eb4b2f879deedfac57f876272be34269e13d72b2a79bedc3747bcbda?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cb1419b8eb4b2f879deedfac57f876272be34269e13d72b2a79bedc3747bcbda?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cb1419b8eb4b2f879deedfac57f876272be34269e13d72b2a79bedc3747bcbda?s=96&d=mm&r=g","caption":"Mike Petsalis"},"description":"CEO at Vircom, Mike is an Entrepreneur, technologist, sportsman and constant learner. He has bootstrapped tech companies and built great work environments - and is always ready to discuss Cybersecurity, the Montreal Canadiens, tennis and Greece.","sameAs":["https:\/\/www.vircom.com","https:\/\/x.com\/Vircom_Inc"]}]}},"featured_image_src":"https:\/\/www.vircom.com\/wp-content\/uploads\/2024\/11\/summer-600x400.jpg","featured_image_src_square":"https:\/\/www.vircom.com\/wp-content\/uploads\/2024\/11\/summer-600x565.jpg","author_info":{"display_name":"Mike Petsalis","author_link":"https:\/\/www.vircom.com\/fr\/blog\/author\/mike-petsalis\/"},"_links":{"self":[{"href":"https:\/\/www.vircom.com\/fr\/wp-json\/wp\/v2\/posts\/24737","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vircom.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vircom.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vircom.com\/fr\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vircom.com\/fr\/wp-json\/wp\/v2\/comments?post=24737"}],"version-history":[{"count":0,"href":"https:\/\/www.vircom.com\/fr\/wp-json\/wp\/v2\/posts\/24737\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.vircom.com\/fr\/wp-json\/wp\/v2\/media\/3960"}],"wp:attachment":[{"href":"https:\/\/www.vircom.com\/fr\/wp-json\/wp\/v2\/media?parent=24737"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vircom.com\/fr\/wp-json\/wp\/v2\/categories?post=24737"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vircom.com\/fr\/wp-json\/wp\/v2\/tags?post=24737"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}