{"id":28245,"date":"2022-02-16T08:48:00","date_gmt":"2022-02-16T07:48:00","guid":{"rendered":"https:\/\/perseus.de\/guide-gratuit-la-cybersecurite-au-bureau-central\/"},"modified":"2026-03-31T15:01:59","modified_gmt":"2026-03-31T13:01:59","slug":"guide-gratuit-la-cybersecurite-au-bureau-central","status":"publish","type":"post","link":"https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/","title":{"rendered":"Guide gratuit : La cybers\u00e9curit\u00e9 au bureau central"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"28245\" class=\"elementor elementor-28245 elementor-23407\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-5424324 e-con-full e-flex e-con e-child\" data-id=\"5424324\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-30992b0 e-con-full e-flex e-con e-child\" data-id=\"30992b0\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-6493f26 e-con-full e-flex e-con e-child\" data-id=\"6493f26\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-52d785d elementor-widget elementor-widget-heading\" data-id=\"52d785d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Guide gratuit : La cybers\u00e9curit\u00e9 au bureau central\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b2585ee elementor-widget elementor-widget-text-editor\" data-id=\"b2585ee\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4>Instructions : Travailler en toute s\u00e9curit\u00e9 au bureau \u00e0 domicile<\/h4><p><em>Avec l\u2019augmentation spectaculaire du nombre de personnes infect\u00e9es par le coronavirus, de nombreux employ\u00e9s en Allemagne sont pass\u00e9s au t\u00e9l\u00e9travail \u00e0 tr\u00e8s court pr\u00e9avis, certains presque \u00e0 la h\u00e2te. En cons\u00e9quence, les hackers criminels per\u00e7oivent leur opportunit\u00e9 : des connexions Internet peu s\u00e9curis\u00e9es, du mat\u00e9riel informatique vuln\u00e9rable et des communications non structur\u00e9es entre coll\u00e8gues repr\u00e9sentent des dangers. Les cybercriminels utilisent des tactiques telles que les attaques de phishing, la fraude au PDG, les attaques de type homme du milieu, et d\u2019autres pour tenter de nuire \u00e0 votre entreprise.<\/em><br><em>Dans notre guide Cybers\u00e9curit\u00e9 au Home Office, nous avons compil\u00e9 les plus importantes<\/em> Les r\u00e8gles de conduite et les pr\u00e9cautions sont list\u00e9es et expliqu\u00e9es afin que vous puissiez vous prot\u00e9ger correctement.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"512\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1-768x512.jpg\" class=\"attachment-medium_large size-medium_large wp-image-28244\" alt=\"Caf\u00e9 sur ordinateur portable\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1-768x512.jpg 768w, https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1-300x200.jpg 300w, https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1.jpg 780w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Cr\u00e9dit image : Gerd Altmann via Pixabay<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0912818 e-flex e-con-boxed e-con e-parent\" data-id=\"0912818\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8aa38b0 elementor-widget elementor-widget-text-editor\" data-id=\"8aa38b0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>1. Connexion internet s\u00e9curis\u00e9e m\u00eame \u00e0 la maison<\/h3><p>Les grandes entreprises emploient g\u00e9n\u00e9ralement des sp\u00e9cialistes informatiques responsables de la cybers\u00e9curit\u00e9 de l\u2019entreprise. Cela inclut la protection de votre acc\u00e8s \u00e0 Internet et de votre cloud d\u2019entreprise contre les attaques externes. Mais d\u00e8s que vous quittez le bureau, vous laissez un peu de terrain s\u00fbr \u00e0 cet \u00e9gard.  <\/p><p>Si vous travaillez en dehors du bureau, il faut faire attention, surtout avec les r\u00e9seaux Wi-Fi \u00e9trangers et les ordinateurs. Les hackers pourraient se placer entre vous et le serveur correspondant en utilisant un logiciel sp\u00e9cial ou des applications insuffisamment s\u00e9curis\u00e9es afin de lire ou manipuler vos communications. Cela leur donne acc\u00e8s \u00e0 l\u2019informatique de l\u2019entreprise et aux donn\u00e9es sensibles. De tels incidents sont appel\u00e9s attaques d\u2019homme du milieu.   <\/p><h3>2. Instructions pour activer le pare-feu<\/h3><p>Activez votre pare-feu dans les param\u00e8tres de s\u00e9curit\u00e9 de votre ordinateur. M\u00e9fiez-vous des r\u00e9seaux Wi-Fi non s\u00e9curis\u00e9s ! D\u00e9sactivez la fonction pour se connecter automatiquement aux r\u00e9seaux Wi-Fi ouverts. Utilisez plut\u00f4t les donn\u00e9es mobiles et naviguez avec votre ordinateur portable via un point d\u2019acc\u00e8s t\u00e9l\u00e9phonique mobile ou via un r\u00e9seau priv\u00e9 virtuel (VPN) si votre entreprise en propose un.   <\/p><h4>Qu\u2019est-ce qu\u2019un pare-feu ?<\/h4><p>Un pare-feu surveille le trafic r\u00e9seau entrant et sortant et autorise ou bloque les paquets de donn\u00e9es selon les r\u00e8gles de s\u00e9curit\u00e9. Il constitue une barri\u00e8re entre votre r\u00e9seau interne et le trafic entrant provenant de sources externes (comme Internet). De cette mani\u00e8re, le m\u00e9canisme de filtrage int\u00e9gr\u00e9 g\u00e8re le trafic r\u00e9seau et repousse les attaques externes.  <\/p><h4>Configuration de Windows 10<\/h4><p>Ouvrez le menu D\u00e9marrer et tapez le terme \u00ab Centre de s\u00e9curit\u00e9 Windows Defender \u00bb dans la barre de recherche. Cliquez sur l\u2019onglet\/onglet \u00ab Pare-feu &amp; Protection r\u00e9seau \u00bb. Vous pouvez choisir entre \u00ab R\u00e9seau de domaine \u00bb, \u00ab R\u00e9seau priv\u00e9 \u00bb et \u00ab R\u00e9seau public \u00bb. S\u00e9lectionnez-les toutes une apr\u00e8s l\u2019autre et activez le pare-feu en basculant le bouton.   <\/p><h4>Configuration Mac OS X 10.5 et versions ult\u00e9rieures<\/h4><p>S\u00e9lectionnez \u00ab Pr\u00e9f\u00e9rences syst\u00e8me \u00bb dans le menu Apple et cliquez sur l\u2019onglet\/onglet \u00ab S\u00e9curit\u00e9 \u00bb. Cliquez sur l\u2019onglet Pare-feu et s\u00e9lectionnez le mode que vous souhaitez utiliser pour le pare-feu. Note importante : l\u2019activation du pare-feu doit se faire manuellement sur les appareils Apple, ce n\u2019est pas dans les param\u00e8tres de base.  <\/p><h3>3. Dangers li\u00e9s \u00e0 l\u2019utilisation d\u2019appareils personnels<\/h3><p>L\u2019informatique parall\u00e8le d\u00e9signe des programmes, services ou dispositifs priv\u00e9s que les employ\u00e9s utilisent en lien avec les donn\u00e9es de l\u2019entreprise sans accord pr\u00e9alable.<\/p><p>Dans la situation actuelle, o\u00f9 de nombreux employ\u00e9s ont \u00e9t\u00e9 lib\u00e9r\u00e9s vers le bureau \u00e0 domicile sans une longue planification pr\u00e9alable, il existe un grand risque que les employ\u00e9s qui, par exemple, ne peuvent pas ramener leur PC de bureau depuis leur lieu de travail, acc\u00e8dent au cloud de l\u2019entreprise depuis leur ordinateur priv\u00e9 afin de pouvoir continuer leur travail.<\/p><p>Tout appareil ou programme inconnu repr\u00e9sente un risque potentiel pour la s\u00e9curit\u00e9 des donn\u00e9es de l\u2019entreprise. Si les responsables ignorent leur existence, ils ne peuvent pas prendre les pr\u00e9cautions n\u00e9cessaires en mati\u00e8re de s\u00e9curit\u00e9 ou de protection des donn\u00e9es. Ne traitez pas les donn\u00e9es de l\u2019entreprise sur des appareils priv\u00e9s. Si cela ne peut \u00eatre \u00e9vit\u00e9 compte tenu de la situation actuelle, obtenez \u00e0 l\u2019avance l\u2019autorisation de cette utilisation ou \u00e9quipez l\u2019appareil des logiciels n\u00e9cessaires pour un fonctionnement s\u00fbr.   <\/p><h4>Liste de contr\u00f4le : Utilisez les appareils priv\u00e9s en toute s\u00e9curit\u00e9<\/h4><p>Si possible, \u00e9vitez : Oui, vous avez un ordinateur professionnel, mais l\u2019\u00e9cran de votre ordinateur portable priv\u00e9 est plus grand, le processeur est plus rapide, et vous avez install\u00e9 un programme graphique que vous aimez utiliser, donc vous pr\u00e9f\u00e9rez travailler sur votre propre appareil ? Arr\u00eatez ! M\u00eame si c\u2019est tentant, si vous avez des appareils ou des portes d\u2019acc\u00e8s appropri\u00e9es (par exemple, Citrix, Microsoft Terminal Server), utilisez-les toujours pour des activit\u00e9s professionnelles, pas pour vos activit\u00e9s priv\u00e9es.  <\/p><p>Obtenez l\u2019autorisation : N\u2019utilisez jamais vos propres appareils sans l\u2019autorisation de votre responsable et des responsables informatiques de votre entreprise. Sinon, vous pourriez non seulement violer votre contrat de travail, mais m\u00eame \u00eatre tenu responsable de tout dommage caus\u00e9. <\/p><p>Faites tester et \u00e9quiper les appareils de fin : M\u00eame si votre entreprise vous autorise \u00e0 utiliser vos propres appareils finaux, ils doivent \u00eatre test\u00e9s au pr\u00e9alable et, si n\u00e9cessaire, \u00ab adapt\u00e9s \u00bb. Tout d\u2019abord, il faut s\u2019assurer qu\u2019il n\u2019y a aucun malware sur vos appareils qui permettrait aux attaquants d\u2019acc\u00e9der \u00e0 votre r\u00e9seau d\u2019entreprise. Des logiciels antivirus \u00e0 jour, un pare-feu, un chiffrement de disque et d\u2019autres mesures de cybers\u00e9curit\u00e9 doivent \u00eatre en place.  <\/p><p>En revanche, vous pourriez avoir besoin de certaines solutions logicielles, comme un client VPN, pour acc\u00e9der de mani\u00e8re s\u00e9curis\u00e9e \u00e0 vos e-mails ou au cloud d\u2019entreprise, ou des solutions logicielles propri\u00e9taires utilis\u00e9es par votre entreprise. Vos sp\u00e9cialistes informatiques peuvent tout organiser pour vous, afin que vous puissiez continuer \u00e0 travailler en toute s\u00e9curit\u00e9 et sans restrictions, m\u00eame si votre ordinateur doit rester au bureau. <\/p><h3>4. Travailler de mani\u00e8re conforme au RGPD au bureau \u00e0 domicile<\/h3><p>M\u00eame si vous ne travaillez pas dans votre bureau, la protection des donn\u00e9es reste un enjeu important. Le R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD) ne contient aucune r\u00e9glementation sp\u00e9cifique concernant le t\u00e9l\u00e9travail, mais vos obligations restent en vigueur. Il est donc important d\u2019\u00e9viter les risques potentiels pour la confidentialit\u00e9, l\u2019int\u00e9grit\u00e9 et la disponibilit\u00e9 des donn\u00e9es personnelles trait\u00e9es \u00e0 domicile au moyen de mesures techniques et organisationnelles appropri\u00e9es (les appel\u00e9es TOM).  <\/p><p>En plus des mesures d\u00e9j\u00e0 mentionn\u00e9es, il est conseill\u00e9 de publier une directive dite suppl\u00e9mentaire pour le t\u00e9l\u00e9travail \u2013 mais cela n\u2019est pas obligatoire. Les contrats de travail existants (IT) sont \u00e9galement valides au bureau du si\u00e8ge ! <\/p><h3>5. Dangers du phishing au bureau du si\u00e8ge<\/h3><p>Les hackers criminels exploitent habilement des situations particuli\u00e8res pour tromper leurs victimes et obtenir leurs donn\u00e9es. Par cons\u00e9quent, soyez particuli\u00e8rement attentif si vous recevez des e-mails d\u2019inconnus concernant des \u00e9v\u00e9nements actuels ou si vous \u00eates invit\u00e9 \u00e0 entreprendre une action sp\u00e9cifique. Les criminels pr\u00e9tendent souvent aussi \u00eatre coll\u00e8gues et sup\u00e9rieurs (fraude PDG). Par cons\u00e9quent, soyez attentif aux avertissements concernant le style d\u2019\u00e9criture et le type de communication. Contactez le coll\u00e8gue via un second canal de communication pour v\u00e9rifier l\u2019authenticit\u00e9 de son message.    <\/p><p>Installez les mises \u00e0 jour, v\u00e9rifiez les contenus suspects et les invites ! Le phishing, et la fraude par le PDG en particulier, ne sont pas n\u00e9cessairement une attaque technique. Soyez m\u00e9fiant envers les e-mails d\u2019inconnus si l\u2019on vous demande de prendre une certaine mesure, comme installer un programme, remettre des informations ou transf\u00e9rer une somme d\u2019argent. Prenez note de vos processus de communication interne, qui s\u2019appliquent aussi au bureau \u00e0 domicile !   <\/p><h4>Quand les sup\u00e9rieurs sont press\u00e9s&#8230;<\/h4><p>Pour les attaques de fraude de PDG, vous devez toujours pr\u00eater attention au style d\u2019\u00e9criture et \u00e0 la communication de vos suppos\u00e9s sup\u00e9rieurs. Est-ce que votre patron s\u2019adresse soudainement \u00e0 vous en vous appelant par votre pr\u00e9nom, alors que vous \u00eates g\u00e9n\u00e9ralement en contact avec vous ? Est-ce qu\u2019il utilise un salut inhabituel ? \u00c9crit-il g\u00e9n\u00e9ralement de fa\u00e7on excessive, mais maintenant seulement tr\u00e8s bri\u00e8vement ? Tous ces signes peuvent \u00eatre des signes d\u2019alerte. Et en cas de doute, contactez votre coll\u00e8gue via un autre canal de communication pour v\u00e9rifier l\u2019authenticit\u00e9 du message \u2013 il vaut mieux en avoir un de trop que trop peu.     <\/p><h4>Comment d\u00e9noncer la fausse direction ?<\/h4><p>Style d\u2019\u00e9criture : Chacun a son propre style d\u2019\u00e9criture. S\u2019il y a des incoh\u00e9rences, vous devriez faire attention. Est-ce que ton patron te salue par toi ou par toi ? Utilise-t-il toujours certains idiomes ou expressions ? A-t-il une signature individuelle ? Peut-\u00eatre que les messages disent g\u00e9n\u00e9ralement \u00ab envoy\u00e9 depuis mon t\u00e9l\u00e9phone portable \u00bb mais maintenant \u00ab envoy\u00e9 depuis mon iPhone \u00bb alors que votre patron est un grand fan d\u2019Android ?     <\/p><p>Canaux de communication : Si votre patron communique toujours par e-mail, mais vous envoie soudainement des instructions importantes via Whatsapp, son t\u00e9l\u00e9phone portable a pu \u00eatre d\u00e9tourn\u00e9 par un \u00e9change de carte SIM. Surtout en situation d\u2019urgence, il faut convenir de canaux et de processus de communication contraignants. Si ces crit\u00e8res ne sont pas respect\u00e9s, vous devriez demander.  <\/p><p>Impossible de poser des questions : Si le patron vous envoie une instruction importante et vous indique directement qu\u2019il n\u2019est pas disponible pour r\u00e9pondre aux questions, cela vous met dans une situation difficile. En raison du t\u00e9l\u00e9travail, il n\u2019est souvent pas clair quels rendez-vous et obligations sont en cours ni quelles d\u00e9cisions ont \u00e9t\u00e9 prises. Surtout dans la situation actuelle, il devrait y avoir de la transparence sur qui n\u2019est pas disponible et quand. Les managers ont aussi un devoir ici : garantir la transparence, des processus clairs et des canaux de communication s\u00e9curis\u00e9s afin que les employ\u00e9s puissent toujours se rassurer, surtout lorsqu\u2019il s\u2019agit de d\u00e9cisions importantes et de grande port\u00e9e.   <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4cd77b0 e-flex e-con-boxed e-con e-parent\" data-id=\"4cd77b0\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-db259ac e-con-full e-flex e-con e-child\" data-id=\"db259ac\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-c698d50 e-con-full e-flex e-con e-child\" data-id=\"c698d50\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c00403d elementor-widget elementor-widget-heading\" data-id=\"c00403d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">T\u00e9l\u00e9chargez maintenant :\n\n Guide de la cybers\u00e9curit\u00e9 au bureau central<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-26b0922 elementor-widget elementor-widget-text-editor\" data-id=\"26b0922\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li>Connexion internet s\u00e9curis\u00e9e m\u00eame \u00e0 domicile<\/li><li>Instructions pour activer le pare-feu<\/li><li>Dangers li\u00e9s \u00e0 l\u2019utilisation d\u2019appareils personnels<\/li><li>Travailler au bureau \u00e0 domicile conforme au RGPD<\/li><li>Comment reconna\u00eetre la fraude au PDG<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-626d01e e-con-full e-flex e-con e-child\" data-id=\"626d01e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-f6a7820 e-con-full e-flex e-con e-child\" data-id=\"f6a7820\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-072ed64 elementor-widget__width-inherit elementor-widget elementor-widget-html\" data-id=\"072ed64\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<iframe width=\"540\" height=\"920\" src=\"https:\/\/8cd7d579.sibforms.com\/serve\/MUIFALor0ECyh5wR4j8FbxBMhXNSDqfP3JPl9tU07mFfQDz47bsvHZ2rmkBhXuLOX5DWppXC6ZJagKL3MPP45kCCreJSFN8bNxM7yXEI9SG58uKeZLXw_X7tVJjiIE_Vc1xbf-0D_4ioCGvqs6-NFQX7ienrF62CAfX5iK4G6HZ5Hy_iuQhVRlc5tCVggpRK5CPg-pGnYbq5GXt2\" frameborder=\"0\" scrolling=\"auto\" allowfullscreen=\"\" style=\"display: block;margin-left: auto;margin-right: auto;max-width: 100%;\"><\/iframe>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b84d216 e-flex e-con-boxed e-con e-parent\" data-id=\"b84d216\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b869a7a elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"b869a7a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Avec l\u2019augmentation spectaculaire du nombre de personnes infect\u00e9es par le coronavirus, de nombreux employ\u00e9s en Allemagne sont pass\u00e9s au t\u00e9l\u00e9travail \u00e0 tr\u00e8s court pr\u00e9avis, certains presque \u00e0 la h\u00e2te. En cons\u00e9quence, les hackers criminels per\u00e7oivent leur opportunit\u00e9 : des connexions Internet peu s\u00e9curis\u00e9es, du mat\u00e9riel informatique vuln\u00e9rable et des communications non structur\u00e9es entre coll\u00e8gues repr\u00e9sentent des dangers. Les cybercriminels utilisent des tactiques telles que les attaques de phishing, la fraude au PDG, les attaques de type homme du milieu, et d\u2019autres pour tenter de nuire \u00e0 votre entreprise.<br \/>\nDans notre guide Cybers\u00e9curit\u00e9 au Home Office, nous avons list\u00e9 et expliqu\u00e9 les r\u00e8gles de conduite et les pr\u00e9cautions les plus importantes afin que vous puissiez vous prot\u00e9ger correctement.  <\/p>\n","protected":false},"author":4,"featured_media":28244,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[70],"tags":[],"class_list":["post-28245","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guide"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Guide gratuit : La cybers\u00e9curit\u00e9 au bureau central - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Guide gratuit : La cybers\u00e9curit\u00e9 au bureau central - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"Avec l\u2019augmentation spectaculaire du nombre de personnes infect\u00e9es par le coronavirus, de nombreux employ\u00e9s en Allemagne sont pass\u00e9s au t\u00e9l\u00e9travail \u00e0 tr\u00e8s court pr\u00e9avis, certains presque \u00e0 la h\u00e2te. En cons\u00e9quence, les hackers criminels per\u00e7oivent leur opportunit\u00e9 : des connexions Internet peu s\u00e9curis\u00e9es, du mat\u00e9riel informatique vuln\u00e9rable et des communications non structur\u00e9es entre coll\u00e8gues repr\u00e9sentent des dangers. Les cybercriminels utilisent des tactiques telles que les attaques de phishing, la fraude au PDG, les attaques de type homme du milieu, et d\u2019autres pour tenter de nuire \u00e0 votre entreprise. Dans notre guide Cybers\u00e9curit\u00e9 au Home Office, nous avons list\u00e9 et expliqu\u00e9 les r\u00e8gles de conduite et les pr\u00e9cautions les plus importantes afin que vous puissiez vous prot\u00e9ger correctement.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-16T07:48:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-31T13:01:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"780\" \/>\n\t<meta property=\"og:image:height\" content=\"520\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasia Pamoukis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasia Pamoukis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/guide-gratuit-la-cybersecurite-au-bureau-central\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/guide-gratuit-la-cybersecurite-au-bureau-central\\\/\"},\"author\":{\"name\":\"Anastasia Pamoukis\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\"},\"headline\":\"Guide gratuit : La cybers\u00e9curit\u00e9 au bureau central\",\"datePublished\":\"2022-02-16T07:48:00+00:00\",\"dateModified\":\"2026-03-31T13:01:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/guide-gratuit-la-cybersecurite-au-bureau-central\\\/\"},\"wordCount\":1856,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/guide-gratuit-la-cybersecurite-au-bureau-central\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/home-office-leitfaden-780x520-1.jpg\",\"articleSection\":[\"Guide\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/guide-gratuit-la-cybersecurite-au-bureau-central\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/guide-gratuit-la-cybersecurite-au-bureau-central\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/guide-gratuit-la-cybersecurite-au-bureau-central\\\/\",\"name\":\"Guide gratuit : La cybers\u00e9curit\u00e9 au bureau central - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/guide-gratuit-la-cybersecurite-au-bureau-central\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/guide-gratuit-la-cybersecurite-au-bureau-central\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/home-office-leitfaden-780x520-1.jpg\",\"datePublished\":\"2022-02-16T07:48:00+00:00\",\"dateModified\":\"2026-03-31T13:01:59+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/guide-gratuit-la-cybersecurite-au-bureau-central\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/guide-gratuit-la-cybersecurite-au-bureau-central\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/guide-gratuit-la-cybersecurite-au-bureau-central\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/home-office-leitfaden-780x520-1.jpg\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/home-office-leitfaden-780x520-1.jpg\",\"width\":780,\"height\":520,\"caption\":\"Caf\u00e9 sur ordinateur portable\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/guide-gratuit-la-cybersecurite-au-bureau-central\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Guide gratuit : La cybers\u00e9curit\u00e9 au bureau central\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\",\"name\":\"Anastasia Pamoukis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"caption\":\"Anastasia Pamoukis\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\"],\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/author\\\/anastasia-pamoukis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Guide gratuit : La cybers\u00e9curit\u00e9 au bureau central - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/","og_locale":"fr_FR","og_type":"article","og_title":"Guide gratuit : La cybers\u00e9curit\u00e9 au bureau central - Perseus Technologies","og_description":"Avec l\u2019augmentation spectaculaire du nombre de personnes infect\u00e9es par le coronavirus, de nombreux employ\u00e9s en Allemagne sont pass\u00e9s au t\u00e9l\u00e9travail \u00e0 tr\u00e8s court pr\u00e9avis, certains presque \u00e0 la h\u00e2te. En cons\u00e9quence, les hackers criminels per\u00e7oivent leur opportunit\u00e9 : des connexions Internet peu s\u00e9curis\u00e9es, du mat\u00e9riel informatique vuln\u00e9rable et des communications non structur\u00e9es entre coll\u00e8gues repr\u00e9sentent des dangers. Les cybercriminels utilisent des tactiques telles que les attaques de phishing, la fraude au PDG, les attaques de type homme du milieu, et d\u2019autres pour tenter de nuire \u00e0 votre entreprise. Dans notre guide Cybers\u00e9curit\u00e9 au Home Office, nous avons list\u00e9 et expliqu\u00e9 les r\u00e8gles de conduite et les pr\u00e9cautions les plus importantes afin que vous puissiez vous prot\u00e9ger correctement.","og_url":"https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/","og_site_name":"Perseus Technologies","article_published_time":"2022-02-16T07:48:00+00:00","article_modified_time":"2026-03-31T13:01:59+00:00","og_image":[{"width":780,"height":520,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1.jpg","type":"image\/jpeg"}],"author":"Anastasia Pamoukis","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Anastasia Pamoukis","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/"},"author":{"name":"Anastasia Pamoukis","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b"},"headline":"Guide gratuit : La cybers\u00e9curit\u00e9 au bureau central","datePublished":"2022-02-16T07:48:00+00:00","dateModified":"2026-03-31T13:01:59+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/"},"wordCount":1856,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1.jpg","articleSection":["Guide"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/","url":"https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/","name":"Guide gratuit : La cybers\u00e9curit\u00e9 au bureau central - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1.jpg","datePublished":"2022-02-16T07:48:00+00:00","dateModified":"2026-03-31T13:01:59+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1.jpg","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1.jpg","width":780,"height":520,"caption":"Caf\u00e9 sur ordinateur portable"},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/fr\/guide-gratuit-la-cybersecurite-au-bureau-central\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Guide gratuit : La cybers\u00e9curit\u00e9 au bureau central"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b","name":"Anastasia Pamoukis","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","caption":"Anastasia Pamoukis"},"sameAs":["https:\/\/perseus.de"],"url":"https:\/\/perseus.de\/fr\/author\/anastasia-pamoukis\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/28245","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/comments?post=28245"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/28245\/revisions"}],"predecessor-version":[{"id":28246,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/28245\/revisions\/28246"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/media\/28244"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/media?parent=28245"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/categories?post=28245"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/tags?post=28245"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}