{"id":26513,"date":"2022-04-04T12:10:00","date_gmt":"2022-04-04T10:10:00","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=26513"},"modified":"2024-11-14T09:55:33","modified_gmt":"2024-11-14T08:55:33","slug":"guerre-de-l-information-sen-proteger","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/","title":{"rendered":"Guerre de l&rsquo;information : Comment elle agit et comment s&rsquo;en prot\u00e9ger ?"},"content":{"rendered":"\n<p><strong>La guerre de l&rsquo;information vise \u00e0 employer des technologies de l&rsquo;information et de la communication (TIC) dans le but de nuire \u00e0 un pays ennemi.\u00a0Mais saviez-vous qu&rsquo;elle peut aussi viser une entreprise ou une personne sp\u00e9cifique ?\u00a0<\/strong><br><\/p>\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-qu-est-ce-que-la-guerre-de-l-information-ou-infoguerre\"><br>Qu&rsquo;est-ce que la guerre de l&rsquo;information (ou infoguerre) ?\u00a0<\/h2>\n\n\n\n<p>La guerre de l&rsquo;information englobe plusieurs techniques :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>La destruction ou la perturbation des syst\u00e8mes de communication et\/ou d\u2019information de l\u2019adversaire.<\/strong> L\u2019assaillant peut, par exemple, brouiller les communications militaires ou les syst\u00e8mes de communications impliqu\u00e9s dans les armements de son adversaire. Il peut aussi lancer des <a href=\"https:\/\/blog.mailfence.com\/fr\/cyberguerre-etes-vous-concerne\/\">cyberattaques <\/a>(physiques ou cybern\u00e9tiques) sur les syst\u00e8mes de communication des services civils (a\u00e9roports, march\u00e9s financiers, h\u00f4pitaux, par exemple) pour paralyser ces infrastructures.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>La collecte d\u2019informations cl\u00e9s concernant l\u2019adversaire, ses strat\u00e9gies et ses man\u0153uvres<\/strong>. Par exemple, cette ann\u00e9e, l&rsquo;arm\u00e9e ukrainienne a r\u00e9ussi \u00e0 connecter les r\u00e9seaux de communications militaires russes sur ses propres r\u00e9seaux. Elle a ainsi pu espionner les communications russes, et les suspendre \u00e0 un moment d\u00e9cisif pour emp\u00eacher la transmission d\u2019informations importantes. L\u2019espionnage et l\u2019analyse des donn\u00e9es personnelles en font aussi partie.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>La neutralisation de certains m\u00e9dias (t\u00e9l\u00e9vision, radio), de sites internet ou de r\u00e9seaux informatiques de l\u2019adversaire<\/strong>. Un bellig\u00e9rant peut brouiller les transmissions t\u00e9l\u00e9vis\u00e9es de son adversaire, ou lancer des <a href=\"https:\/\/blog.mailfence.com\/fr\/attaques-ddos-principe-prevention\/\">attaques par d\u00e9ni de service distribu\u00e9 (DDoS)<\/a>. Ces attaques DDoS visent \u00e0 neutraliser un ordinateur, un r\u00e9seau ou un site web en le submergeant de tant de requ\u00eates informatiques. L\u2019ordinateur, r\u00e9seau ou site web infect\u00e9 d\u00e9bord\u00e9 par leur nombre devient alors inop\u00e9rant.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Enfin et surtout, <strong>la diffusion d\u2019informations incorrectes ou de propagande pour manipuler l\u2019opinion publique de l\u2019adversaire ou la d\u00e9moraliser<\/strong>. Dans certains cas, des cha\u00eenes de t\u00e9l\u00e9vision ou des sites internet peuvent m\u00eame \u00eatre pirat\u00e9s pour diffuser des messages de d\u00e9sinformation. C\u2019est ce qui s\u2019est produit r\u00e9cemment, lorsque le collectif de pirates <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Anonymous_(collectif)\">Anonymous <\/a>a d\u00e9tourn\u00e9 les sites des m\u00e9dias russes incluant les agences de presse TASS et RIA Novosti, et grands titres de journaux tels que Kommersant. Le collectif a temporairement masqu\u00e9 leurs pages d\u2019accueil respectives avec un message critiquant l\u2019attaque russe de l\u2019Ukraine.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Concentrons-nous sur cette derni\u00e8re et ses tactiques de manipulation psychologique.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La d\u00e9sinformation, un puissant composant de la guerre de l\u2019information<\/h2>\n\n\n\n<p>Les op\u00e9rations psychologiques de la guerre d\u2019information reposent essentiellement sur la <strong>d\u00e9sinformation et la propagande<\/strong>. On appelle d\u00e9sinformation la diffusion volontaire d\u2019informations fausses ou partiellement incorrectes. Ce sont les fameuses \u201cfake news\u201d (ou infox), des informations cr\u00e9\u00e9es de toute pi\u00e8ce ou modifi\u00e9es pour influencer l\u2019avis du public.&nbsp;<\/p>\n\n\n\n<p>Le but est de <strong>d\u00e9stabiliser <\/strong>un pays ennemi. Comment ? En diffusant de fausses informations et des rumeurs. Cela suscitera la panique et sapera le moral et la confiance de la population. Mais la d\u00e9sinformation peut aussi \u00eatre employ\u00e9e par un \u00c9tat ou une organisation au plan domestique pour <strong>promouvoir une id\u00e9e ou un concept<\/strong> (lobbying), ou pour diffuser des messages de propagande.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Diff\u00e9rents types de m\u00e9dias peuvent \u00eatre mis en \u0153uvre : journaux, t\u00e9l\u00e9vision, radio, mais surtout m\u00e9dias sociaux et autres sites d\u2019internet. En effet, nous vivons dans un monde de plus en plus connect\u00e9. <strong>Internet <\/strong>permet un acc\u00e8s plus facile \u00e0 toutes sortes d\u2019informations. Mais le revers, c\u2019est qu\u2019il facilite aussi la <strong>diffusion <\/strong>des fausses informations.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qui sont les acteurs de la guerre de l\u2019information ?<\/h2>\n\n\n\n<p>La guerre de l\u2019information n\u2019est pas une nouveaut\u00e9. Par le pass\u00e9, la propagande a parfois \u00e9t\u00e9 utilis\u00e9e comme arme de guerre. Pendant la Seconde guerre mondiale, la propagande a \u00e9t\u00e9 utilis\u00e9e des deux c\u00f4t\u00e9s pour obtenir le soutien de la population.&nbsp;<\/p>\n\n\n\n<p>Cependant, ce qui donne une <strong>nouvelle force<\/strong> \u00e0 cette tactique aujourd\u2019hui, c&rsquo;est l&rsquo;exploitation des <strong>r\u00e9seaux sociaux<\/strong> et des <strong>algorithmes<\/strong>. Elle dope la diffusion et l&rsquo;impact des fake news et des messages mensongers.&nbsp;&nbsp;<\/p>\n\n\n\n<p>La technologie permet \u00e9galement de construire des rapports fictifs de plus en plus r\u00e9alistes, gr\u00e2ce aux \u201c<strong>deepfakes<\/strong>\u201d. Il s\u2019agit de trucages ultrasophistiqu\u00e9s \u00e9labor\u00e9s gr\u00e2ce \u00e0 l\u2019intelligence artificielle. Il est par exemple possible de fabriquer la vid\u00e9o d\u2019une fausse interview d\u2019un personnage politique. Des pirates peuvent ainsi attribuer des d\u00e9clarations pol\u00e9miques \u00e0 des politiciens, et propager cette fausse vid\u00e9o pour les discr\u00e9diter ou choquer les utilisateurs.&nbsp;<\/p>\n\n\n\n<p>Cette technique a \u00e9t\u00e9 utilis\u00e9e \u00e0 plusieurs reprises, notamment pour influencer les \u00e9lections dans plusieurs pays. La Russie y a eu recours lors des \u00e9lections pr\u00e9sidentielles am\u00e9ricaines de 2016 et <a href=\"https:\/\/int.nyt.com\/data\/documenttools\/2021-intelligence-community-election-interference-assessment\/abd0346ebdd93e1e\/full.pdf\">celles de 2020<\/a> (lien en anglais). En 2016, pr\u00e8s de 126 millions d&rsquo;Am\u00e9ricains ont \u00e9t\u00e9 expos\u00e9s \u00e0 des fake news diffus\u00e9es par des agents russes via les&nbsp;r\u00e9seaux sociaux. Leur objectif \u00e9tait de susciter la m\u00e9fiance \u00e0 l&rsquo;\u00e9gard de la candidate d\u00e9mocrate Hillary Clinton, et de pousser les \u00e9lecteurs \u00e0 voter pour son opposant, Donald Trump.&nbsp;<\/p>\n\n\n\n<p>Dans le sillage de cette affaire, il est apparu que la Russie avait \u00e9galement propag\u00e9 de la d\u00e9sinformation pour encourager les Britanniques \u00e0 voter en faveur du Brexit.&nbsp;Mais la Russie est loin d&rsquo;\u00eatre la seule \u00e0 se livrer \u00e0 ce genre d&rsquo;activit\u00e9s.&nbsp;<\/p>\n\n\n\n<p>En fait, un grand nombre de gouvernements sont soup\u00e7onn\u00e9s d&rsquo;organiser des op\u00e9rations d&rsquo;influence pour influencer le d\u00e9bat politique <strong>d&rsquo;autres nations<\/strong> ou <strong>au sein de leur propre pays<\/strong>. Les \u00c9tats-Unis, qui accusent souvent la Chine et la Russie, sont eux-m\u00eames un acteur de d\u00e9sinformation de premier plan. R\u00e9cemment, ils se sont class\u00e9s quatri\u00e8me dans <a href=\"https:\/\/about.fb.com\/wp-content\/uploads\/2021\/05\/IO-Threat-Report-May-20-2021.pdf\">un rapport publi\u00e9 par Facebook<\/a> listant les puissances soup\u00e7onn\u00e9es de d\u00e9velopper ce type de strat\u00e9gies. La Russie arrivait en t\u00eate, suivie de l&rsquo;Iran, puis des \u00c9tats-Unis, ex-aequo avec la Birmanie.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment les acteurs de la guerre de l\u2019information proc\u00e8dent-ils ?<\/h2>\n\n\n\n<p>Ces op\u00e9rations de d\u00e9sinformation sont bas\u00e9es sur l&rsquo;utilisation de contenus \u00e9mis par des journalistes fictifs ou de m\u00e9dias <strong>imitant des m\u00e9dias officiels<\/strong>. Les utilisateurs les moins circonspects peuvent \u00eatre tromp\u00e9s par ces faux reportages ou articles qui misent souvent sur le sensationnalisme pour obtenir leur attention.&nbsp;&nbsp;<\/p>\n\n\n\n<p>C&rsquo;est ainsi qu&rsquo;ils sont <strong>encourag\u00e9s <\/strong>\u00e0 les <strong>partager <\/strong>et \u00e0 diffuser ces informations mensong\u00e8res ou impr\u00e9cises au sein de leur communaut\u00e9.&nbsp;<\/p>\n\n\n\n<p>Pour multiplier la puissance de cet \u00e9cho, les commanditaires de ces infoguerres peuvent utiliser des <strong>fermes \u00e0 trolls <\/strong>(ou usines \u00e0 trolls). Il s\u2019agit de groupes de pirates recrut\u00e9s pour composer et <strong>diffuser massivement<\/strong> des messages de d\u00e9sinformation sur les r\u00e9seaux sociaux.&nbsp;<\/p>\n\n\n\n<p>Les usines \u00e0 trolls peuvent \u00e9galement faire intervenir <strong>des bots<\/strong>, c\u2019est-\u00e0-dire, des programmes qui automatisent ces diffusions de messages. Les fermes de robots comptent parfois plusieurs milliers d\u2019utilisateurs fictifs de r\u00e9seaux sociaux. Ces faux comptes sont dot\u00e9s d\u2019une photo de profil et d&rsquo;informations personnelles r\u00e9alistes. Agissant souvent au sein de groupes sp\u00e9cifiques, ils simulent l\u2019activit\u00e9 des utilisateurs humains des r\u00e9seaux sociaux : ils peuvent liker des posts et les partager.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Pire, ils font souvent appel \u00e0 <strong>l\u2019intelligence artificielle<\/strong> pour produire des commentaires et des messages qui peuvent \u00eatre personnalis\u00e9s pour mieux recueillir l\u2019attention des utilisateurs humains cibl\u00e9s.&nbsp;<\/p>\n\n\n\n<p>Enfin, dans certains cas, les usines \u00e0 trolls donnent une l\u00e9gitimit\u00e9 \u00e0 leurs fake news en invitant des m\u00e9dias ou des personnalit\u00e9s connus \u00e0 \u00e9tendre leur diffusion. Cette technique est appel\u00e9e \u00ab\u00a0<strong>blanchiment de la d\u00e9sinformation<\/strong>\u201d.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Une kyrielle de biais cognitifs \u00e0 l\u2019\u0153uvre<\/h3>\n\n\n\n<p>Diff\u00e9rents <strong>biais cognitifs <\/strong>renforcent les campagnes des guerres de l&rsquo;information, et c\u2019est ce qui explique pourquoi elles sont aussi efficaces. Il existe plusieurs d\u00e9viances dans la mani\u00e8re dont nous traitons et accordons du cr\u00e9dit aux informations qui nous parviennent. Voici quelques-uns des biais qui favorisent le plus la diffusion de la d\u00e9sinformation :&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Le <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Biais_de_confirmation\" target=\"_blank\" rel=\"noreferrer noopener\">biais de confirmation<\/a><\/strong>. Ce biais cognitif se d\u00e9finit par la tendance de la plupart d\u2019entre nous \u00e0 s&rsquo;int\u00e9resser davantage aux informations qui <strong>confirment nos croyances<\/strong> plut\u00f4t qu&rsquo;\u00e0 celles qui sont susceptibles de les remettre en cause.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Le biais de disponibilit\u00e9<\/strong> : Nous avons tendance \u00e0 baser nos raisonnements sur les informations que nous avons <strong>d\u00e9j\u00e0 m\u00e9moris\u00e9es<\/strong>, plut\u00f4t que de tenter de les actualiser avec des nouvelles.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Le biais de l\u2019information partag\u00e9e<\/strong> : nous accordons plus de temps et de cr\u00e9dit aux informations qui nous viennent <strong>de nos proches<\/strong>, par rapport \u00e0 celles qui proviennent de sources ext\u00e9rieures (les m\u00e9dias officiels, par exemple)\u00a0<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Les chambres d\u2019\u00e9cho<\/h3>\n\n\n\n<p>Les biais cognitifs enferment progressivement les gens dans une <strong>chambre d&rsquo;\u00e9cho<\/strong>. Au fil du temps, leur opinion se <strong>polarise<\/strong> de plus en plus, et ils finissent par d\u00e9velopper une profonde <strong>m\u00e9fiance <\/strong>\u00e0 l&rsquo;\u00e9gard des institutions publiques et de la presse. C&rsquo;est ainsi que l&rsquo;opinion publique appara\u00eet de plus en plus divis\u00e9e.&nbsp;<\/p>\n\n\n\n<p>Les algorithmes des r\u00e9seaux sociaux y contribuent largement. Beaucoup proposent par d\u00e9faut une <strong>fonctionnalit\u00e9 de recommandation de contenu personnalis\u00e9<\/strong>. Cette fonction vise \u00e0 encourager l&rsquo;utilisateur \u00e0 rester le plus longtemps possible sur la plateforme en lui proposant des contenus similaires \u00e0 ceux qui l&rsquo;ont engag\u00e9. C&rsquo;est l\u00e0 que nos biais cognitifs entrent en jeu : ces contenus similaires sont ceux qui sont conformes \u00e0 nos opinions pr\u00e9existantes, ou qui proviennent de nos proches. Les utilisateurs sont constamment bombard\u00e9s de contenus qui <strong>confirment <\/strong>et <strong>renforcent<\/strong> leurs id\u00e9es.&nbsp;<\/p>\n\n\n\n<p>Cette fragmentation de la soci\u00e9t\u00e9 est pr\u00e9cis\u00e9ment le r\u00e9sultat recherch\u00e9 par les tactiques de d\u00e9sinformation dans une guerre de l\u2019information. Les pays ennemis d&rsquo;une nation cherchent \u00e0 <strong>renforcer <\/strong>les <strong>clivages <\/strong>qui fracturent sa soci\u00e9t\u00e9 afin de l&rsquo;affaiblir encore davantage.&nbsp;<\/p>\n\n\n\n<p>Aux Etats-Unis, cette situation a eu des cons\u00e9quences dramatiques pendant la <strong>pand\u00e9mie de<\/strong> <strong>COVID 19<\/strong>. Une grande partie de la population, se reposant sur des informations fausses, a ainsi refus\u00e9 de porter le masque, multipliant de fa\u00e7on tragique le nombre de contaminations et de victimes du virus.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"664\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/Information-warfare-fake-news-Copy-1-1024x664.jpg\" alt=\"guerre de l'information Mailfence\" class=\"wp-image-26330\" style=\"width:512px;height:332px\" title=\"infowar mailfence\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/Information-warfare-fake-news-Copy-1-1024x664.jpg 1024w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/Information-warfare-fake-news-Copy-1-300x194.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/Information-warfare-fake-news-Copy-1-768x498.jpg 768w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/Information-warfare-fake-news-Copy-1-1536x996.jpg 1536w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/Information-warfare-fake-news-Copy-1.jpg 1666w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Les entreprises sont concern\u00e9es par les guerres de l\u2019information<\/h2>\n\n\n\n<p>On s\u2019imagine souvent que ces guerres de l&rsquo;information sont men\u00e9es par des gouvernements ou des groupes ayant des motivations <strong>politiques<\/strong>. Il faut \u00eatre puissant pour cr\u00e9er une ferme \u00e0 trolls telle que <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Internet_Research_Agency\">l&rsquo;Internet Research Agency<\/a>, une organisation russe qui a interf\u00e9r\u00e9 dans les \u00e9lections am\u00e9ricaines de 2016.&nbsp;<\/p>\n\n\n\n<p>Toutefois, les fake news antivaccins qui ont fleuri pendant la crise du COVID, de m\u00eame que les messages mensongers cherchant \u00e0 r\u00e9futer le r\u00e9chauffement climatique, nous rappellent que <strong>tous les sujets<\/strong> peuvent faire l\u2019objet d\u2019une guerre de l&rsquo;information.&nbsp;<\/p>\n\n\n\n<p>Les <strong>entreprises<\/strong> n&rsquo;y \u00e9chappent pas non plus, et peuvent \u00eatre directement cibl\u00e9es par une campagne de d\u00e9sinformation, ou en \u00eatre une victime collat\u00e9rale.&nbsp;&nbsp;<\/p>\n\n\n\n<p>La mauvaise nouvelle, c\u2019est que, contrairement aux cyberattaques, ce type de campagne est facile \u00e0 mettre en \u0153uvre, car elle ne co\u00fbte pas tr\u00e8s cher.&nbsp;<\/p>\n\n\n\n<p>En effet, sur le dark Web, par exemple, de nombreux individus sont pr\u00eats \u00e0 vendre de faux followers et \u00e0 propager n\u2019importe quelle information contre de l\u2019argent. <a href=\"https:\/\/jigsaw.google.com\/\">Jigsaw<\/a>, une soci\u00e9t\u00e9 proche de Google qui se consacre aux cybermenaces et \u00e0 ces ph\u00e9nom\u00e8nes de d\u00e9sinformation, affirme que n\u2019importe qui peut s&rsquo;offrir une campagne de fake news d\u00e9vastatrice pour un rival potentiel pour seulement 1000 dollars.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Les grandes marques, qui sont les plus reconnaissables, en font des cibles faciles. Mais les PME ne sont pas \u00e9pargn\u00e9es non plus ; d\u00e9sormais, toute entreprise est susceptible d\u2019\u00eatre victime d\u2019une guerre de l\u2019information.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quels sont les risques ?<\/h2>\n\n\n\n<p>Sur Internet, l\u2019information est reine, et elle prolif\u00e8re. Des individus malveillants, \u00e9ventuellement pay\u00e9s par vos concurrents ou vos ennemis, peuvent tenter de lancer une attaque pour <strong>porter atteinte \u00e0 votre r\u00e9putation<\/strong>. Ils peuvent r\u00e9pandre des fake news destin\u00e9es \u00e0 inspirer de la d\u00e9sapprobation \u00e0 votre encontre, ou des informations glan\u00e9es dans vos r\u00e9pertoires, telles que des contrats, des photos ou des <strong>documents confidentiels<\/strong>. Et m\u00eame si vous parvenez \u00e0 supprimer la source de cette propagation, vous ne pourrez pas stopper sa circulation.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Un hacker peut aussi s\u2019introduire dans votre <strong>syst\u00e8me informatique<\/strong> pour y voler des documents confidentiels qu\u2019il pourrait \u00e9changer contre de l\u2019argent. Si vous \u00eates journaliste, vous \u00eates particuli\u00e8rement concern\u00e9 par ce type de menace.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Une autre possibilit\u00e9 est le <a href=\"https:\/\/www.fbi.gov\/scams-and-safety\/common-scams-and-crimes\/spoofing-and-phishing\">spoofing <\/a>(lien en anglais) : des pirates peuvent copier votre adresse email, votre nom de domaine pour usurper votre identit\u00e9 \u00e9lectronique. La plupart du temps, ils cherchent \u00e0 acc\u00e9der \u00e0 vos comptes bancaires et vos comptes sur Internet. Mais ils peuvent aussi se connecter \u00e0 vos comptes de r\u00e9seaux sociaux pour poster de faux messages et tenter de nuire \u00e0 votre r\u00e9putation.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Vous ne pouvez pas non plus exclure <a href=\"https:\/\/blog.mailfence.com\/fr\/proteger-les-donnees-espionnage-entreprises\/\">l\u2019espionnage<\/a> qui est aussi une composante des guerres de l\u2019information. Une <strong>faille <\/strong>dans votre syst\u00e8me informatique peut permettre \u00e0 un hacker astucieux d\u2019acc\u00e9der \u00e0 vos documents secrets, contrats commerciaux, prototypes ou contrats de travail.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment se prot\u00e9ger contre ces ph\u00e9nom\u00e8nes ?<\/h2>\n\n\n\n<p>Il est donc essentiel de se prot\u00e9ger contre les piratages et les vols de donn\u00e9es et de d\u00e9fendre <a href=\"https:\/\/blog.mailfence.com\/fr\/la-securite-la-confidentialite-et-lanonymat-utilisateur\/\">la confidentialit\u00e9 et l\u2019anonymat de vos donn\u00e9es<\/a>. Cela passe par de solides mesures de cyber-protection afin d\u2019\u00e9viter les intrusions et le spoofing :&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La premi\u00e8re mesure \u00e0 prendre, c\u2019est de s\u00e9curiser vos communications avec un email priv\u00e9 et s\u00e9curis\u00e9 tel que <a href=\"https:\/\/mailfence.com\/fr\/inscription\/\">Mailfence<\/a>.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Si vous avez un <a href=\"https:\/\/blog.mailfence.com\/fr\/comment-creer-une-adresse-e-mail-avec-propre-nom-de-domaine\/\">domaine personnalis\u00e9<\/a>, vous pourrez mettre en \u0153uvre des <a href=\"https:\/\/blog.mailfence.com\/fr\/strategie-dmarc-mailfence\/\">techniques de d\u00e9fense \u00e9prouv\u00e9es contre le spoofing<\/a> \u00e9lectronique (SPF, DKIM, et DMARC). Une bonne messagerie s\u00e9curis\u00e9e int\u00e8gre des outils de protection contre le spam et de d\u00e9tection des logiciels malveillants.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Vous pourrez aussi <a href=\"https:\/\/blog.mailfence.com\/fr\/meilleures-pratiques-de-signature-numerique-openpgp\/\">signer num\u00e9riquement<\/a> vos emails avec des signatures OpenPGP pour s\u00e9curiser encore davantage vos messages.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>L\u2019utilisation d\u2019une <a href=\"https:\/\/blog.mailfence.com\/fr\/machine-virtuelle-utilisations\/\">machine virtuelle<\/a>,&nbsp;et l&rsquo;adoption syst\u00e9matique de l\u2019authentification \u00e0 2 facteurs et du chiffrement des donn\u00e9es sont aussi cruciales pour <a href=\"https:\/\/blog.mailfence.com\/fr\/renforcer-votre-compte-mailfence\/.\">s\u00e9curiser vos donn\u00e9es personnelles<\/a>.&nbsp;<\/p>\n\n\n\n<p>Mailfence est pl\u00e9biscit\u00e9 par de nombreux journalistes ou <a href=\"https:\/\/blog.mailfence.com\/fr\/mailfence-solution-email-gratuite-organisations-defense-paix-liberte-ukraine\/\">dissidents <\/a>qui sont heureux de faire appel aux protocoles les plus s\u00e9curisants pour leurs communications sensibles. Mais si vous \u00eates une entreprise ou une organisation, vous appr\u00e9cierez \u00e9galement de pouvoir b\u00e9n\u00e9ficier d\u2019une <a href=\"https:\/\/blog.mailfence.com\/fr\/mailfence-la-meilleure-alternative-a-g-suite-2\/\">suite bureautique s\u00e9curis\u00e9e compl\u00e8te<\/a>&nbsp;int\u00e9grant outre un email, un <a href=\"https:\/\/blog.mailfence.com\/fr\/mailfence-agenda-securise-en-ligne\/\">agenda<\/a>, un <a href=\"https:\/\/blog.mailfence.com\/fr\/planificateur-de-reunion-mailfence-polls\/\">planificateur de r\u00e9unions<\/a>, un <a href=\"https:\/\/blog.mailfence.com\/fr\/logiciel-de-gestion-de-contacts\/\">gestionnaire de contacts<\/a> et de <a href=\"https:\/\/blog.mailfence.com\/fr\/groupes-mailfence-outils-securises-collaboratifs\/\">groupes<\/a>, une <a href=\"https:\/\/blog.mailfence.com\/fr\/mailfence-documents-partage-fichiers-securise\/\">plateforme de stockage et de cr\u00e9ation de documents<\/a> et un outil de <a href=\"https:\/\/blog.mailfence.com\/fr\/mailfence-chat-securise\/\">chat<\/a>, tous s\u00e9curis\u00e9s par le <a href=\"https:\/\/blog.mailfence.com\/fr\/e-mail-securise-le-chiffrement-de-bout-en-bout-en-est-le-coeur\/\">chiffrement de bout en bout<\/a>.&nbsp;<\/p>\n\n\n\n<p>Vous \u00eates int\u00e9ress\u00e9 ? Pour plus d&rsquo;informations sur la <a href=\"https:\/\/blog.mailfence.com\/fr\/mailfence-la-meilleure-alternative-a-g-suite-2\/\">suite<\/a> de messagerie <a href=\"https:\/\/blog.mailfence.com\/fr\/cryptage-de-bout-en-bout\/\">s\u00e9curis\u00e9e<\/a> de Mailfence, n&rsquo;h\u00e9sitez pas \u00e0 nous contacter \u00e0 l&rsquo;adresse support@mailfence.com.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La guerre de l&rsquo;information vise \u00e0 employer des technologies de l&rsquo;information et de la communication (TIC) dans le but de nuire \u00e0 un pays ennemi.\u00a0Mais saviez-vous qu&rsquo;elle peut aussi viser une entreprise ou une personne sp\u00e9cifique ?\u00a0 Qu&rsquo;est-ce que la guerre de l&rsquo;information (ou infoguerre) ?\u00a0 La guerre de l&rsquo;information englobe plusieurs techniques : Concentrons-nous [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85517,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-26513","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Qu&#039;est-ce que la guerre de l&#039;information et comment s&#039;en prot\u00e9ger ?<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez ce qu&#039;est une guerre de l&#039;information, comment elle est men\u00e9e et quelles sont ses cibles (qui ne sont pas toujours des \u00c9tats).\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Guerre de l&#039;information : Comment elle agit et comment s&#039;en prot\u00e9ger ? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Guerre de l&#039;information : Comment elle agit et comment s&#039;en prot\u00e9ger ? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-04T10:10:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-14T08:55:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/34-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/guerre-de-l-information-sen-proteger\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/guerre-de-l-information-sen-proteger\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Guerre de l&rsquo;information : Comment elle agit et comment s&rsquo;en prot\u00e9ger ?\",\"datePublished\":\"2022-04-04T10:10:00+00:00\",\"dateModified\":\"2024-11-14T08:55:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/guerre-de-l-information-sen-proteger\\\/\"},\"wordCount\":2589,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/guerre-de-l-information-sen-proteger\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/34-1.png\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/guerre-de-l-information-sen-proteger\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/guerre-de-l-information-sen-proteger\\\/\",\"name\":\"Qu'est-ce que la guerre de l'information et comment s'en prot\u00e9ger ?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/guerre-de-l-information-sen-proteger\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/guerre-de-l-information-sen-proteger\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/34-1.png\",\"datePublished\":\"2022-04-04T10:10:00+00:00\",\"dateModified\":\"2024-11-14T08:55:33+00:00\",\"description\":\"D\u00e9couvrez ce qu'est une guerre de l'information, comment elle est men\u00e9e et quelles sont ses cibles (qui ne sont pas toujours des \u00c9tats).\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/guerre-de-l-information-sen-proteger\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/guerre-de-l-information-sen-proteger\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/guerre-de-l-information-sen-proteger\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/34-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/34-1.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"\\\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/guerre-de-l-information-sen-proteger\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/category\\\/securite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Guerre de l&#8217;information : Comment elle agit et comment s&#8217;en prot\u00e9ger ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qu'est-ce que la guerre de l'information et comment s'en prot\u00e9ger ?","description":"D\u00e9couvrez ce qu'est une guerre de l'information, comment elle est men\u00e9e et quelles sont ses cibles (qui ne sont pas toujours des \u00c9tats).","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/","og_locale":"fr_FR","og_type":"article","og_title":"Guerre de l'information : Comment elle agit et comment s'en prot\u00e9ger ? | Mailfence Blog","og_description":"Guerre de l'information : Comment elle agit et comment s'en prot\u00e9ger ? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2022-04-04T10:10:00+00:00","article_modified_time":"2024-11-14T08:55:33+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/34-1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"M Salman Nadeem","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Guerre de l&rsquo;information : Comment elle agit et comment s&rsquo;en prot\u00e9ger ?","datePublished":"2022-04-04T10:10:00+00:00","dateModified":"2024-11-14T08:55:33+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/"},"wordCount":2589,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/34-1.png","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/","url":"https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/","name":"Qu'est-ce que la guerre de l'information et comment s'en prot\u00e9ger ?","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/34-1.png","datePublished":"2022-04-04T10:10:00+00:00","dateModified":"2024-11-14T08:55:33+00:00","description":"D\u00e9couvrez ce qu'est une guerre de l'information, comment elle est men\u00e9e et quelles sont ses cibles (qui ne sont pas toujours des \u00c9tats).","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/34-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/34-1.png","width":600,"height":600,"caption":"\"\""},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/blog.mailfence.com\/fr\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Guerre de l&#8217;information : Comment elle agit et comment s&#8217;en prot\u00e9ger ?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/fr\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/26513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=26513"}],"version-history":[{"count":12,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/26513\/revisions"}],"predecessor-version":[{"id":82455,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/26513\/revisions\/82455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/85517"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=26513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=26513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=26513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}