{"id":829,"date":"2024-09-13T10:34:42","date_gmt":"2024-09-13T08:34:42","guid":{"rendered":"https:\/\/ayrilys.com\/?p=829"},"modified":"2024-09-13T10:36:17","modified_gmt":"2024-09-13T08:36:17","slug":"le-guide-de-la-cybersecurite-pour-les-pme","status":"publish","type":"post","link":"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/","title":{"rendered":"Le guide de la Cybers\u00e9curit\u00e9 pour les PME"},"content":{"rendered":"\n<p>Le guide de la<br>cybers\u00e9curit\u00e9 pour les<br>tr\u00e8s petites entreprises<br>Copyright \u00a9 2024 Gen Digital Inc. All rights reserved.<br>Le guide de la cybers\u00e9curit\u00e9 pour les tr\u00e8s petites entreprises 2<br>Introduction<br>Les tr\u00e8s petites entreprises (TPE) constituent le pilier de l&rsquo;\u00e9conomie mondiale et<br>repr\u00e9sentent une r\u00e9elle opportunit\u00e9 pour les partenaires de r\u00e9pondre \u00e0 leurs besoins<br>en mati\u00e8re de cybers\u00e9curit\u00e9. Malgr\u00e9 leur taille, les TPE d\u00e9tiennent des donn\u00e9es clients,<br>des propri\u00e9t\u00e9s intellectuelles et des informations financi\u00e8res pr\u00e9cieuses qui constituent<br>des cibles de choix pour les cybercriminels. De plus, l&rsquo;absence per\u00e7ue de mesures de<br>s\u00e9curit\u00e9 ne fait qu&rsquo;accro\u00eetre l&rsquo;attractivit\u00e9 de ces cibles. Ce guide aborde le probl\u00e8me de<br>la cybers\u00e9curit\u00e9 pour les TPE, en mettant en \u00e9vidence les menaces auxquelles elles sont<br>confront\u00e9es, leur approche actuelle de la s\u00e9curit\u00e9 et leurs principaux besoins. Enfin, ce<br>document explique comment Norton Small Business r\u00e9pond \u00e0 ces besoins essentiels, en<br>offrant une solution compl\u00e8te.<br>1 Opportunit\u00e9 de march\u00e9 pour les partenaires<br>Le march\u00e9 des TPE, d\u00e9finies comme les entreprises comptant moins de<br>10 collaborateurs, repr\u00e9sente une gigantesque opportunit\u00e9 de 3,9 milliards de dollars.<br>En outre, le march\u00e9 mondial des moins de 10 collaborateurs conna\u00eet un taux de<br>croissance annuel compos\u00e9 (TCAC) de 8 %.<br>Il est important de noter que 86 % des TPE font appel \u00e0 des partenaires tels que<br>des revendeurs, des distributeurs \u00e0 valeur ajout\u00e9e, des entreprises d&rsquo;infog\u00e9rance et<br>des entreprises de t\u00e9l\u00e9communications pour r\u00e9pondre \u00e0 leurs besoins en mati\u00e8re de<br>technologies de l&rsquo;information. Ces donn\u00e9es montrent \u00e0 quel point les partenaires<br>ont l&rsquo;opportunit\u00e9 de capitaliser sur les pr\u00e9occupations croissantes des TPE en mati\u00e8re<br>de cybers\u00e9curit\u00e9.<br>Le guide de la cybers\u00e9curit\u00e9 pour les tr\u00e8s petites entreprises 3<br>2 Les cyberrisques auxquels sont<br>confront\u00e9s les TPE<br>Les TPE sont particuli\u00e8rement vuln\u00e9rables aux cybermenaces en raison de leurs<br>ressources et de leur expertise limit\u00e9es. Voici quelques statistiques et analyses cl\u00e9s :<br>Types de donn\u00e9es menac\u00e9es<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Donn\u00e9es personnelles : Notamment les informations sur les<br>clients, les partenaires commerciaux et les collaborateurs.<\/li>\n\n\n\n<li>Propri\u00e9t\u00e9 intellectuelle : Savoir-faire de l&rsquo;entreprise et<br>informations propri\u00e9taires.<\/li>\n\n\n\n<li>Donn\u00e9es financi\u00e8res : Registres comptables et plans financiers.<br>Donn\u00e9es clients vuln\u00e9rables :<br>87 % des petites entreprises<br>poss\u00e8dent des donn\u00e9es<br>clients susceptibles d&rsquo;\u00eatre<br>compromises1<br>.<br>Incidence \u00e9lev\u00e9e des violations<br>de donn\u00e9es : Plus de 57 % des<br>petites entreprises ont subi<br>une violation de s\u00e9curit\u00e9 ou de<br>donn\u00e9es en 20222.<br>D\u00e9lai de r\u00e9cup\u00e9ration accru :<br>65 % des petites entreprises ont<br>d\u00e9clar\u00e9 en 2022 qu&rsquo;il leur fallait<br>plus d&rsquo;un an pour retrouver leur<br>niveau d&rsquo;avant la violation3.<br>Pertes potentielles<\/li>\n\n\n\n<li>Co\u00fbts de r\u00e9cup\u00e9ration : D\u00e9penses importantes pour restaurer les<br>syst\u00e8mes et les donn\u00e9es.<\/li>\n\n\n\n<li>Pertes de b\u00e9n\u00e9fices : Interruption des activit\u00e9s entra\u00eenant une<br>perte de chiffre d&rsquo;affaires.<\/li>\n\n\n\n<li>Amendes pour non-respect de la r\u00e9glementation : Sanctions en<br>cas de non-respect des r\u00e9glementations.<\/li>\n\n\n\n<li>Atteinte \u00e0 la r\u00e9putation : Perte de la confiance des clients et de<br>la cr\u00e9dibilit\u00e9 de l&rsquo;entreprise.<\/li>\n\n\n\n<li>Responsabilit\u00e9 juridique : Co\u00fbts engendr\u00e9s par les<br>proc\u00e9dures judiciaires.<br>En moyenne en 2022, pr\u00e8s de la moiti\u00e9 des petites entreprises (45 %) ont d\u00e9pens\u00e9<br>entre 250 000 et 500 000 dollars pour faire face aux cons\u00e9quences des violations3. En<br>outre, le co\u00fbt m\u00e9dian par incident impliquant un ransomware a plus que doubl\u00e9 au cours<br>des deux derni\u00e8res ann\u00e9es pour atteindre 26 000 dollars4.<br>Le guide de la cybers\u00e9curit\u00e9 pour les tr\u00e8s petites entreprises 4<br>3 L&rsquo;approche actuelle des TPE en<br>mati\u00e8re de cybers\u00e9curit\u00e9<br>Malgr\u00e9 le risque \u00e9lev\u00e9, de nombreuses TPE ne sont pas prot\u00e9g\u00e9es de mani\u00e8re ad\u00e9quate :<br>Pr\u00e9occupation majeure, peu de mesures : Environ<br>60 % des petites entreprises se disent pr\u00e9occup\u00e9es<br>par les menaces de cybers\u00e9curit\u00e9 telles que le<br>phishing, les malwares et les ransomwares5<br>.<br>Incidence sur les activit\u00e9s : 48 % des PME ont<br>subi un incident de cybers\u00e9curit\u00e9 au cours de<br>l&rsquo;ann\u00e9e \u00e9coul\u00e9e6.<br>Manque de protection : Une grande partie des<br>TPE ne disposent pas de mesures de cybers\u00e9curit\u00e9<br>de base. Pas moins de 20 % ne disposent d&rsquo;aucun<br>logiciel de protection des terminaux7<br>, et des \u00e9tudes<br>montrent que jusqu&rsquo;\u00e0 51 % n&rsquo;ont aucune politique ou<br>proc\u00e9dure de cybers\u00e9curit\u00e9 en place8.<br>Prise de d\u00e9cision, manque de connaissances :<br>Dans 67 % des TPE, le propri\u00e9taire ou le PDG<br>assume la responsabilit\u00e9 des solutions de<br>cybers\u00e9curit\u00e9, alors qu&rsquo;il ne dispose souvent pas<br>de l&rsquo;expertise technique n\u00e9cessaire.<br>Connaissances en cybers\u00e9curit\u00e9 (tous)<br>L&rsquo;appareil professionnel comme principal appareil<br>personnel (Tous)<br>Le m\u00eame logiciel de s\u00e9curit\u00e9 pour l&rsquo;entreprise<br>et la maison (Tous)<br>Je connais tr\u00e8s<br>peu ce sujet<br>Oui Oui Non Non Je ne sais<br>pas<br>Entreprises<br>sans logiciel de<br>cybers\u00e9curit\u00e9<br>Entreprises sans<br>appareils<br>Je connais un<br>peu ce sujet<br>53%<br>26% 18%<br>3%<br>44%<br>55%<br>1%<br>29%<br>60%<br>Je connais<br>bien ce sujet<br>Je sais beaucoup<br>de choses<br>Source : \u00c9tude Gen Quant 2023 &#8211; Connaissances en mati\u00e8re de<br>cybers\u00e9curit\u00e9 (tous) &#8211; SC1 Dans quelle mesure vous consid\u00e9rez-vous<br>bien inform\u00e9 sur l&rsquo;\u00e9tat actuel de la cybers\u00e9curit\u00e9 ? (n=1,011)<br>Source : \u00c9tude Gen Quant 2023 &#8211; Appareil professionnel comme principal appareil personnel (red\u00e9fini pour tous) &#8211; O5 Certains de vos collaborateurs<br>utilisent-ils leur appareil professionnel comme principal appareil personnel ? (n=1,011). Utilisez-vous le m\u00eame logiciel de s\u00e9curit\u00e9 en ligne pour vos appareils<br>personnels et professionnels ? (n=1,011)<br>Pratiques courantes<br>Le chevauchement entre les appareils<br>professionnels et personnels constitue un d\u00e9fi<br>de taille, car il entra\u00eene des mesures de s\u00e9curit\u00e9<br>inad\u00e9quates. De nombreuses TPE s&rsquo;appuient sur<br>un logiciel antivirus de base, et de nombreuses<br>fonctions avanc\u00e9es ne sont pas utilis\u00e9es en raison<br>d&rsquo;un manque de comp\u00e9tences techniques.<br>5% 7%<br>Aucune diff\u00e9rence significative selon la taille de l&rsquo;entreprise Le m\u00e9lange entreprise\/domicile est plus fr\u00e9quent dans les<br>petites PME<br>Le guide de la cybers\u00e9curit\u00e9 pour les tr\u00e8s petites entreprises 5<br>4 Principaux besoins de cybers\u00e9curit\u00e9 pour<br>les propri\u00e9taires de TPE<br>D&rsquo;apr\u00e8s l&rsquo;\u00e9tude qualitative de Norton SoHo 2023, les propri\u00e9taires de TPE ont les<br>principaux besoins suivants en mati\u00e8re de cybers\u00e9curit\u00e9 :<br>Comment Norton Small Business r\u00e9pond aux besoins des<br>TPE en mati\u00e8re de cybers\u00e9curit\u00e9<br>Norton Small Business offre une protection compl\u00e8te adapt\u00e9e aux d\u00e9fis sp\u00e9cifiques des<br>TPE. Voici comment Norton r\u00e9pond aux principaux risques et attentes :<br>Avantages principaux<\/li>\n\n\n\n<li>Cyberprotection facile \u00e0 utiliser : Norton Small Business est<br>facile \u00e0 installer et \u00e0 utiliser, ne n\u00e9cessitant aucune comp\u00e9tence<br>informatique, ce qui permet aux propri\u00e9taires de TPE de se<br>concentrer sur leurs activit\u00e9s principales.<\/li>\n\n\n\n<li>Support technique disponible 24 h\/24 et 7 j\/7 : Acc\u00e8s \u00e0 un support<br>technique pour les entreprises assur\u00e9 24 h\/24 par l&rsquo;\u00e9quipe d&rsquo;experts<br>de Norton, pr\u00eate \u00e0 conseiller le propri\u00e9taire de l&rsquo;entreprise et ses<br>collaborateurs sur les produits et services Norton, ainsi que sur la suppression des virus.<\/li>\n\n\n\n<li>R\u00e9duction des risques : Des fonctions de s\u00e9curit\u00e9 avanc\u00e9es, notamment un VPN, un<br>navigateur s\u00e9curis\u00e9 et un gestionnaire de mots de passe, permettent aux collaborateurs<br>de travailler \u00e0 distance de mani\u00e8re plus s\u00fbre, m\u00eame sur des appareils mobiles.<\/li>\n\n\n\n<li>Sauvegarde automatis\u00e9e des donn\u00e9es : Les sauvegardes automatiques vers un<br>stockage s\u00e9curis\u00e9 sur le cloud aident \u00e0 \u00e9viter les pertes de donn\u00e9es dues aux<br>ransomwares, au vol ou aux pannes mat\u00e9rielles.<\/li>\n\n\n\n<li>Des PC plus rapides pendant plus longtemps : Le nettoyage automatis\u00e9 des PC,<br>les mises \u00e0 jour logicielles et l&rsquo;optimisation aident \u00e0 pr\u00e9server le fonctionnement<br>optimal des ordinateurs.<br>Confiance dans leur cybers\u00e9curit\u00e9 : Les<br>propri\u00e9taires de TPE doivent avoir la certitude<br>que leurs appareils et leurs logiciels sont prot\u00e9g\u00e9s<br>contre toute forme de cybermenace.<br>Protection des donn\u00e9es : Prot\u00e9ger les donn\u00e9es<br>des entreprises et des clients contre les violations,<br>le chiffrement par ransomware ou le vol.<br>Att\u00e9nuation des risques : Les TPE ont besoin de<br>solutions qui contribuent \u00e0 r\u00e9duire les risques de<br>cybers\u00e9curit\u00e9 caus\u00e9s par les actions<br>des collaborateurs.<br>\u00c9volutivit\u00e9 : \u00c0 mesure que les TPE se d\u00e9veloppent,<br>leurs besoins en mati\u00e8re de cybers\u00e9curit\u00e9<br>\u00e9voluent. Elles ont besoin de solutions capables de<br>s&rsquo;adapter \u00e0 l&rsquo;\u00e9volution de leurs attentes.<br>Le guide de la cybers\u00e9curit\u00e9 pour les tr\u00e8s petites entreprises 6<br>Avantage concurrentiel<br>Norton Small Business Premium se distingue de ses concurrents par<br>les avantages suivants :<\/li>\n\n\n\n<li>Support technique pour les entreprises 24 h\/24 et 7 j\/7 : Acc\u00e8s<br>imm\u00e9diat \u00e0 l&rsquo;assistance d&rsquo;un expert pour la suppression des virus<br>et le support technique des produits.<\/li>\n\n\n\n<li>Navigateur priv\u00e9 et VPN avec transfert de donn\u00e9es<br>illimit\u00e9 : Outils permettant de renforcer la confidentialit\u00e9 des<br>communications professionnelles et des transactions financi\u00e8res, essentiels pour le<br>travail mobile et \u00e0 distance.<\/li>\n\n\n\n<li>500 Go de stockage cloud : Un vaste espace de stockage s\u00e9curis\u00e9 sur le cloud<br>avec des sauvegardes automatiques pour les donn\u00e9es critiques de l&rsquo;entreprise.<\/li>\n\n\n\n<li>Outils d&rsquo;optimisation pour PC : l&rsquo;outil de nettoyage du PC, le Gestionnaire de mises<br>\u00e0 jour et la Mise \u00e0 jour des pilotes permettent d&rsquo;optimiser les PC et de r\u00e9duire les<br>pannes, afin d&rsquo;aider \u00e0 assurer un fonctionnement plus rapide et plus stable.<br>Conclusion<br>La croissance et l&rsquo;\u00e9volution des tr\u00e8s petites entreprises n\u00e9cessitent une nouvelle<br>approche de la cybers\u00e9curit\u00e9. Face \u00e0 la multiplication des menaces, les TPE ont besoin<br>de solutions fiables et conviviales qui non seulement prot\u00e8gent leurs donn\u00e9es, mais leur<br>donnent \u00e9galement les moyens de s&rsquo;\u00e9panouir dans un monde num\u00e9rique. En s&rsquo;associant<br>\u00e0 Norton, les propri\u00e9taires de TPE peuvent faire face aux complexit\u00e9s de la cybers\u00e9curit\u00e9<br>en toute confiance et se concentrer sur l&rsquo;atteinte de leurs objectifs commerciaux.<br>1<br>D&rsquo;apr\u00e8s une enqu\u00eate men\u00e9e par Digital.com aupr\u00e8s de 1 250 petites entreprises,<br>mars 2022.<br>2D&rsquo;apr\u00e8s l&rsquo;\u00e9tude d&rsquo;impact sur les entreprises r\u00e9alis\u00e9e en 2022 par Identity Theft<br>Resource Centre (Centre de ressources sur l&rsquo;usurpation d&rsquo;identit\u00e9)<br>3Ao\u00fbt 2022, 227 personnes interrog\u00e9es dans des entreprises de moins de<br>500 salari\u00e9s<br>4\u00c9tude de Verizon sur les violations de donn\u00e9es 2023<br>Sources<br>5L&rsquo;indice MetLife et la Chambre de commerce des \u00c9tats-Unis sur les petites<br>entreprises pour le premier trimestre 2024<br>6StationX<br>7<br>BullGuard : Une nouvelle \u00e9tude r\u00e9v\u00e8le qu&rsquo;une PME sur trois utilise une<br>cybers\u00e9curit\u00e9 grand public gratuite et qu&rsquo;une sur cinq n&rsquo;utilise aucune s\u00e9curit\u00e9<br>des terminaux. PRNewswire, f\u00e9vrier 2020<br>8Verizon Business : La v\u00e9rit\u00e9 derri\u00e8re 5 id\u00e9es fausses sur la cybers\u00e9curit\u00e9 des<br>petites entreprises<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Le guide de lacybers\u00e9curit\u00e9 pour lestr\u00e8s petites entreprisesCopyright \u00a9 2024 Gen Digital Inc. All rights reserved.Le guide de la cybers\u00e9curit\u00e9 pour les tr\u00e8s petites entreprises 2IntroductionLes tr\u00e8s petites entreprises (TPE) constituent le pilier de l&rsquo;\u00e9conomie mondiale etrepr\u00e9sentent une r\u00e9elle opportunit\u00e9 pour les partenaires de r\u00e9pondre \u00e0 leurs besoinsen mati\u00e8re de cybers\u00e9curit\u00e9. Malgr\u00e9 leur taille, les&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"","_kad_post_title":"hide","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":true,"token":"eyJ0eHQiOiJMZSBndWlkZSBkZSBsYSBDeWJlcnNcdTAwZTljdXJpdFx1MDBlOSBwb3VyIGxlcyBQTUUiLCJ0ZW1wbGF0ZSI6ImhpZ2h3YXkiLCJibG9nX2lkIjoyMzUzMzUwMjN9.NGqA1PuwC39s-a3fZr_uxsU5Fltx_fD42EJKxfyj6GoMQ"},"version":2}},"categories":[22],"tags":[],"class_list":["post-829","post","type-post","status-publish","format-standard","hentry","category-securite-informatique"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.8 (Yoast SEO v26.0) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Cybers\u00e9curit\u00e9 PME : Les menaces et les besoins de s\u00e9curit\u00e9 - Prestataire informatique depuis 2003 pour les PME\/PMI<\/title>\r\n<meta name=\"description\" content=\"Guide complet de cybers\u00e9curit\u00e9 pour les TPE. D\u00e9couvrez les menaces, l&#039;approche actuelle de la s\u00e9curit\u00e9 et les besoins essentiels.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/\" \/>\r\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Le guide de la Cybers\u00e9curit\u00e9 pour les PME\" \/>\r\n<meta property=\"og:description\" content=\"Le guide de la Cybers\u00e9curit\u00e9 pour les PME Prestataire informatique depuis 2003 pour les PME\/PMI\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Prestataire informatique depuis 2003 pour les PME\/PMI\" \/>\r\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=61563219240658\" \/>\r\n<meta property=\"article:published_time\" content=\"2024-09-13T08:34:42+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2024-09-13T08:36:17+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilysentete.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"988\" \/>\r\n\t<meta property=\"og:image:height\" content=\"222\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"admin\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:creator\" content=\"@Ayrilys165097\" \/>\r\n<meta name=\"twitter:site\" content=\"@Ayrilys165097\" \/>\r\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94\"},\"headline\":\"Le guide de la Cybers\u00e9curit\u00e9 pour les PME\",\"datePublished\":\"2024-09-13T08:34:42+00:00\",\"dateModified\":\"2024-09-13T08:36:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/\"},\"wordCount\":1649,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ayrilys.com\/#organization\"},\"articleSection\":[\"S\u00e9curit\u00e9 informatique\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/\",\"url\":\"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/\",\"name\":\"Cybers\u00e9curit\u00e9 PME : Les menaces et les besoins de s\u00e9curit\u00e9 - Prestataire informatique depuis 2003 pour les PME\/PMI\",\"isPartOf\":{\"@id\":\"https:\/\/ayrilys.com\/#website\"},\"datePublished\":\"2024-09-13T08:34:42+00:00\",\"dateModified\":\"2024-09-13T08:36:17+00:00\",\"description\":\"Guide complet de cybers\u00e9curit\u00e9 pour les TPE. D\u00e9couvrez les menaces, l'approche actuelle de la s\u00e9curit\u00e9 et les besoins essentiels.\",\"breadcrumb\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/ayrilys.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le guide de la Cybers\u00e9curit\u00e9 pour les PME\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ayrilys.com\/#website\",\"url\":\"https:\/\/ayrilys.com\/\",\"name\":\"Ayrilys prestataire informatique infog\u00e9rance PME TPE MSP depuis 2003 sur Viroflay\",\"description\":\"Prestataire informatique PME TPE sur Viroflay en ile de France depuis plus de 20 ans\",\"publisher\":{\"@id\":\"https:\/\/ayrilys.com\/#organization\"},\"alternateName\":\"Ayriliys infog\u00e9rance fournisseur de services manag\u00e9s MSP PME TPE Viroflay\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ayrilys.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ayrilys.com\/#organization\",\"name\":\"Ayrilys\",\"url\":\"https:\/\/ayrilys.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png\",\"contentUrl\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png\",\"width\":119,\"height\":64,\"caption\":\"Ayrilys\"},\"image\":{\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/profile.php?id=61563219240658\",\"https:\/\/x.com\/Ayrilys165097\"],\"description\":\"Prestataire informatique depuis plus de 20 ans pour les PME et TPE\",\"email\":\"ayrilys@ayrilys.com\",\"telephone\":\"+33139242197\",\"legalName\":\"Ayrilys\",\"foundingDate\":\"2003-01-01\",\"vatID\":\"FR90449159011\",\"taxID\":\"44915901100013\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1\",\"maxValue\":\"10\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"http:\/\/ayrilys.com\"],\"url\":\"https:\/\/ayrilys.com\/index.php\/author\/admin\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 PME : Les menaces et les besoins de s\u00e9curit\u00e9 - Prestataire informatique depuis 2003 pour les PME\/PMI","description":"Guide complet de cybers\u00e9curit\u00e9 pour les TPE. D\u00e9couvrez les menaces, l'approche actuelle de la s\u00e9curit\u00e9 et les besoins essentiels.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/","og_locale":"fr_FR","og_type":"article","og_title":"Le guide de la Cybers\u00e9curit\u00e9 pour les PME","og_description":"Le guide de la Cybers\u00e9curit\u00e9 pour les PME Prestataire informatique depuis 2003 pour les PME\/PMI","og_url":"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/","og_site_name":"Prestataire informatique depuis 2003 pour les PME\/PMI","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=61563219240658","article_published_time":"2024-09-13T08:34:42+00:00","article_modified_time":"2024-09-13T08:36:17+00:00","og_image":[{"width":988,"height":222,"url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilysentete.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@Ayrilys165097","twitter_site":"@Ayrilys165097","twitter_misc":{"\u00c9crit par":"admin","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/#article","isPartOf":{"@id":"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/"},"author":{"name":"admin","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94"},"headline":"Le guide de la Cybers\u00e9curit\u00e9 pour les PME","datePublished":"2024-09-13T08:34:42+00:00","dateModified":"2024-09-13T08:36:17+00:00","mainEntityOfPage":{"@id":"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/"},"wordCount":1649,"commentCount":0,"publisher":{"@id":"https:\/\/ayrilys.com\/#organization"},"articleSection":["S\u00e9curit\u00e9 informatique"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/","url":"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/","name":"Cybers\u00e9curit\u00e9 PME : Les menaces et les besoins de s\u00e9curit\u00e9 - Prestataire informatique depuis 2003 pour les PME\/PMI","isPartOf":{"@id":"https:\/\/ayrilys.com\/#website"},"datePublished":"2024-09-13T08:34:42+00:00","dateModified":"2024-09-13T08:36:17+00:00","description":"Guide complet de cybers\u00e9curit\u00e9 pour les TPE. D\u00e9couvrez les menaces, l'approche actuelle de la s\u00e9curit\u00e9 et les besoins essentiels.","breadcrumb":{"@id":"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/ayrilys.com\/index.php\/le-guide-de-la-cybersecurite-pour-les-pme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/ayrilys.com\/"},{"@type":"ListItem","position":2,"name":"Le guide de la Cybers\u00e9curit\u00e9 pour les PME"}]},{"@type":"WebSite","@id":"https:\/\/ayrilys.com\/#website","url":"https:\/\/ayrilys.com\/","name":"Ayrilys prestataire informatique infog\u00e9rance PME TPE MSP depuis 2003 sur Viroflay","description":"Prestataire informatique PME TPE sur Viroflay en ile de France depuis plus de 20 ans","publisher":{"@id":"https:\/\/ayrilys.com\/#organization"},"alternateName":"Ayriliys infog\u00e9rance fournisseur de services manag\u00e9s MSP PME TPE Viroflay","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ayrilys.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/ayrilys.com\/#organization","name":"Ayrilys","url":"https:\/\/ayrilys.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/","url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png","contentUrl":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png","width":119,"height":64,"caption":"Ayrilys"},"image":{"@id":"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=61563219240658","https:\/\/x.com\/Ayrilys165097"],"description":"Prestataire informatique depuis plus de 20 ans pour les PME et TPE","email":"ayrilys@ayrilys.com","telephone":"+33139242197","legalName":"Ayrilys","foundingDate":"2003-01-01","vatID":"FR90449159011","taxID":"44915901100013","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1","maxValue":"10"}},{"@type":"Person","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94","name":"admin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g","caption":"admin"},"sameAs":["http:\/\/ayrilys.com"],"url":"https:\/\/ayrilys.com\/index.php\/author\/admin\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/829","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/comments?post=829"}],"version-history":[{"count":2,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/829\/revisions"}],"predecessor-version":[{"id":832,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/829\/revisions\/832"}],"wp:attachment":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/media?parent=829"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/categories?post=829"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/tags?post=829"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}