{"id":5442,"date":"2018-09-17T22:40:16","date_gmt":"2018-09-17T20:40:16","guid":{"rendered":"https:\/\/www.richter.ca\/?p=5442"},"modified":"2023-02-06T16:57:25","modified_gmt":"2023-02-06T15:57:25","slug":"ce-que-les-back-checks-et-medias-sociaux-ne-vous-disent-pas","status":"publish","type":"insights","link":"https:\/\/www.richter.ca\/fr\/nos-reflexions\/ce-que-les-back-checks-et-medias-sociaux-ne-vous-disent-pas\/","title":{"rendered":"Ce que les \u00ab back-checks \u00bb et m\u00e9dias sociaux ne vous disent pas"},"content":{"rendered":"<p><em>par Groupe services-conseils en gestion des risques <\/em><\/p>\n<p><em>Original, tel qu\u2019il appara\u00eet sur FacteurH &#8211;\u00a0<a href=\"http:\/\/facteurh.com\/\">http:\/\/facteurh.com\/<\/a><\/em><\/p>\n<h2 style=\"font-size: 30px;\">Depuis l\u2019 \u00ab\u00a0Internet-of-Everything\u00a0\u00bb, le tout-connect\u00e9-corr\u00e9l\u00e9, une cybercriminalit\u00e9 a litt\u00e9ralement jailli et explos\u00e9\u00a0: l\u2019usurpation d\u2019identit\u00e9.<\/h2>\n<p>M\u00eame si vous ou votre entreprise n\u2019avez pas \u00e9t\u00e9 victimes directement d\u2019attaques informatique; les sites web et applications connect\u00e9es sur lesquels vous naviguez et avez cr\u00e9\u00e9 un compte l\u2019ont d\u00e9j\u00e0 peut-\u00eatre \u00e9t\u00e9. Vous comprenez que si vous utilisez un mot de passe identique ou similaire pour toutes ces applications et pour vos comptes utilisateurs personnels ou professionnels, l\u2019un de vos comptes en ligne a d\u00e9j\u00e0 \u00e9t\u00e9 compromis et l\u2019un de vos mots de passe aussi<strong>.<\/strong><\/p>\n<p>En clair, beaucoup de personne utilisent, donc, une adresse de courriel et un mot de passe unique pour leurs comptes en ligne. Il s\u2019av\u00e8re que l\u2019adresse courriel utilis\u00e9e est souvent l\u2019adresse professionnelle et le mot de passe similaire \u00e0 celui utilis\u00e9 sur leur ordinateur de travail. Il est important de saisir toute la gravit\u00e9 de la chose, sachant que ces pratiques sont totalement contraires \u00e0 la bonne hygi\u00e8ne de s\u00e9curit\u00e9 et \u00e0 la politique de s\u00e9curit\u00e9 de votre entreprise. Je qualifie ces pratiques de pratiques \u00ab\u00a0 cyber-passoires\u00a0\u00bb.<\/p>\n<h2 style=\"font-size: 30px;\">Quel impact ? Qu\u2019est-ce que ces pratiques peuvent bien amener comme r\u00e9alit\u00e9 et cons\u00e9quences ?<\/h2>\n<p>J\u2019ai d\u00e9j\u00e0 parl\u00e9 du Darknet, des \u00ab\u00a0bas-fond\u00a0\u00bb du web dans un pr\u00e9c\u00e9dent article, en essence, c\u2019est l\u00e0 que l\u2019on trouve les ventes d\u2019armes, de drogue et de pornographie juv\u00e9nile, mais aussi tous les biens vol\u00e9s\u00a0: non, ce n\u2019est pas un mythe et oui, c\u2019est r\u00e9el et au-del\u00e0 de ce qu\u2019une personne ne l\u2019ayant jamais vu ou c\u00f4toy\u00e9, pourrait imaginer. Quand je fais des recherches sur le Darknet en sillonnant incognito les petites rues sombres des resellers de donn\u00e9es vol\u00e9es, je trouve beaucoup (voir toutes) les entreprises avec leurs utilisateurs \u00ab\u00a0cyber-passoires\u00a0\u00bb, leur adresse de courriel professionnelle, leurs mots de passe et la mani\u00e8re dont ils ont \u00e9t\u00e9 usurp\u00e9s ou vol\u00e9s. Ces utilisateurs, en utilisant leurs adresses de courriel et leur mot de passe pro partout, mettent donc directement et gravement en p\u00e9ril la s\u00e9curit\u00e9 de leur entreprise. De plus les cybercriminels ne manqueront pas d\u2019utiliser ces informations pour faire de l\u2019ing\u00e9nierie sociale, de l\u2019hame\u00e7onnage (voire du harponnage) ou des cyber-attaque cibl\u00e9es.<strong>\u00a0<\/strong><\/p>\n<p><strong>Souhaitez-vous \u00eatre, vous-m\u00eame, le maillon faible ?<\/strong><\/p>\n<p><strong>Souhaitez-vous que le candidat ou l\u2019ex\u00e9cutif que vous vous appr\u00eatez \u00e0 engager soit un futur utilisateur \u00ab\u00a0cyber- passoire\u00a0\u00bb ?<\/strong><\/p>\n<p><strong>Pr\u00e9venez la future victime d\u2019Ashley Madison qui travaille pour vous afin que votre entreprise ne soit pas li\u00e9e \u00e0 de la perversion en ligne.<\/strong><\/p>\n<p>J\u2019ai conscience que cela peut-\u00eatre violent et choquant pour certains, mais c\u2019est la cyber-r\u00e9alit\u00e9 d\u2019aujourd\u2019hui. Une mauvaise hygi\u00e8ne de vie personnelle connect\u00e9e impacte directement l\u2019entreprise. Beaucoup d\u2019employeur font d\u00e9j\u00e0 des recherches sur les m\u00e9dias sociaux et des back-checks. C\u2019est juste un d\u00e9but. C\u2019est juste \u00e9gratigner la surface de la r\u00e9alit\u00e9 connect\u00e9e. Vous ne voulez pas d\u2019un futur employ\u00e9 aux m\u0153urs et convictions extr\u00eames affich\u00e9es et publi\u00e9es sur les m\u00e9dias sociaux ? Vous ne voudrez pas non plus d\u2019une \u00ab\u00a0cyber- passoire\u00a0\u00bb.<\/p>\n<p>J\u2019entends d\u00e9j\u00e0 les vrais faux-d\u00e9fenseurs de la vie priv\u00e9e arguer le droit \u00e0 l\u2019expectative de vie priv\u00e9e et la discrimination \u00e0 l\u2019embauche. \u00a0NON ! Ces informations, dites priv\u00e9es, ne sont plus priv\u00e9es, mais bien publi\u00e9es, fruits de la n\u00e9gligence, de l\u2019insouciance, de l\u2019ignorance et de l\u2019absence d\u2019action s\u00e9curitaire de leur propri\u00e9taire. Ces sujets sont tr\u00e8s largement m\u00e9diatis\u00e9s aujourd\u2019hui. Vous ne saviez pas, vous savez maintenant.<\/p>\n<p>Que faire ? Demandez des recherches sur le Darknet, de la cyber-intelligence\u2026 Ne faites pas \u00e7a vous-m\u00eame, c\u2019est dangereux. Demandez \u00e0 un professionnel de la cyber-investigation. Identifiez et sensibilisez vos utilisateurs \u00ab\u00a0cyber-passoires\u00a0\u00bb pr\u00e9sents et futurs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>par Groupe services-conseils en gestion des risques Original, tel qu\u2019il appara\u00eet sur FacteurH &#8211;\u00a0http:\/\/facteurh.com\/ Depuis l\u2019 \u00ab\u00a0Internet-of-Everything\u00a0\u00bb, le tout-connect\u00e9-corr\u00e9l\u00e9, une cybercriminalit\u00e9 a litt\u00e9ralement jailli et explos\u00e9\u00a0: l\u2019usurpation d\u2019identit\u00e9. M\u00eame si vous ou votre entreprise n\u2019avez pas \u00e9t\u00e9 victimes directement d\u2019attaques informatique; les sites web et applications connect\u00e9es sur lesquels vous naviguez et avez cr\u00e9\u00e9 un [&hellip;]<\/p>\n","protected":false},"featured_media":0,"template":"","insights-type":[1362],"class_list":["post-5442","insights","type-insights","status-publish","hentry","insights-type-assurer-la-cybersecurite-de-votre-entreprise"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ce que les \u00ab back-checks \u00bb et m\u00e9dias sociaux ne vous disent pas - Richter<\/title>\n<meta name=\"description\" content=\"par Groupe services-conseils en gestion des risques Original, tel qu\u2019il appara\u00eet sur FacteurH -\u00a0http:\/\/facteurh.com\/ Depuis l\u2019 \u00ab\u00a0Internet-of-Everything\u00a0\u00bb, Depuis l\u2019 \u00ab\u00a0Internet-of-Everything\u00a0\u00bb, le tout-connect\u00e9-corr\u00e9l\u00e9, une cybercriminalit\u00e9 a litt\u00e9ralement jailli et explos\u00e9\u00a0: l\u2019usurpation d\u2019identit\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ce que les \u00ab back-checks \u00bb et m\u00e9dias sociaux ne vous disent pas - Richter\" \/>\n<meta property=\"og:description\" content=\"par Groupe services-conseils en gestion des risques Original, tel qu\u2019il appara\u00eet sur FacteurH -\u00a0http:\/\/facteurh.com\/ Depuis l\u2019 \u00ab\u00a0Internet-of-Everything\u00a0\u00bb, Depuis l\u2019 \u00ab\u00a0Internet-of-Everything\u00a0\u00bb, le tout-connect\u00e9-corr\u00e9l\u00e9, une cybercriminalit\u00e9 a litt\u00e9ralement jailli et explos\u00e9\u00a0: l\u2019usurpation d\u2019identit\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/ce-que-les-back-checks-et-medias-sociaux-ne-vous-disent-pas\/\" \/>\n<meta property=\"og:site_name\" content=\"Richter\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Richtercanada\/\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-06T15:57:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/richterca.tor1.digitaloceanspaces.com\/wp-content\/uploads\/2026\/05\/web_landing_page_image_100th_emblem_1200x630px1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@richtercanada\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.www.richter.ca\\\/fr\\\/nos-reflexions\\\/ce-que-les-back-checks-et-medias-sociaux-ne-vous-disent-pas\\\/\",\"url\":\"https:\\\/\\\/www.www.richter.ca\\\/fr\\\/nos-reflexions\\\/ce-que-les-back-checks-et-medias-sociaux-ne-vous-disent-pas\\\/\",\"name\":\"Ce que les \u00ab back-checks \u00bb et m\u00e9dias sociaux ne vous disent pas - Richter\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.www.richter.ca\\\/#website\"},\"datePublished\":\"2018-09-17T20:40:16+00:00\",\"dateModified\":\"2023-02-06T15:57:25+00:00\",\"description\":\"par Groupe services-conseils en gestion des risques Original, tel qu\u2019il appara\u00eet sur FacteurH -\u00a0http:\\\/\\\/facteurh.com\\\/ Depuis l\u2019 \u00ab\u00a0Internet-of-Everything\u00a0\u00bb, Depuis l\u2019 \u00ab\u00a0Internet-of-Everything\u00a0\u00bb, le tout-connect\u00e9-corr\u00e9l\u00e9, une cybercriminalit\u00e9 a litt\u00e9ralement jailli et explos\u00e9\u00a0: l\u2019usurpation d\u2019identit\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.www.richter.ca\\\/fr\\\/nos-reflexions\\\/ce-que-les-back-checks-et-medias-sociaux-ne-vous-disent-pas\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.www.richter.ca\\\/fr\\\/nos-reflexions\\\/ce-que-les-back-checks-et-medias-sociaux-ne-vous-disent-pas\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.www.richter.ca\\\/fr\\\/nos-reflexions\\\/ce-que-les-back-checks-et-medias-sociaux-ne-vous-disent-pas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Richter\",\"item\":\"https:\\\/\\\/www.richter.ca\\\/fr\\\/accueil\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Insights\",\"item\":\"https:\\\/\\\/www.www.richter.ca\\\/fr\\\/nos-reflexions\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ce que les \u00ab back-checks \u00bb et m\u00e9dias sociaux ne vous disent pas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.www.richter.ca\\\/#website\",\"url\":\"https:\\\/\\\/www.www.richter.ca\\\/\",\"name\":\"Richter\",\"description\":\"Un site utilisant WordPress\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.www.richter.ca\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.www.richter.ca\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.www.richter.ca\\\/#organization\",\"name\":\"Richter\",\"url\":\"https:\\\/\\\/www.www.richter.ca\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.www.richter.ca\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/richterca.tor1.digitaloceanspaces.com\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/logo.png\",\"contentUrl\":\"https:\\\/\\\/richterca.tor1.digitaloceanspaces.com\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/logo.png\",\"width\":128,\"height\":24,\"caption\":\"Richter\"},\"image\":{\"@id\":\"https:\\\/\\\/www.www.richter.ca\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Richtercanada\\\/\",\"https:\\\/\\\/x.com\\\/richtercanada\",\"https:\\\/\\\/www.instagram.com\\\/richtercanada\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/richter\\\/?trk=hb_tab_compy_id_255303\"],\"address\":[{\"@type\":\"PostalAddress\",\"addressLocality\":\"Montreal, QC, Canada\",\"postalCode\":\"H3A 0G6\",\"streetAddress\":\"1981 McGill College, #1100 The Richter Tower\"},{\"@type\":\"PostalAddress\",\"addressLocality\":\"Toronto, ON, Canada\",\"postalCode\":\"M5J 2T3\",\"streetAddress\":\"181 Bay St. #3510 Bay Wellington Tower\"},{\"@type\":\"PostalAddress\",\"addressLocality\":\"Chicago, IL, United States\",\"postalCode\":\"60606\",\"streetAddress\":\"200 South Wacker, #3100\"}],\"contactPoint\":[{\"@type\":\"ContactPoint\",\"telephone\":\"+1-514-934-3400\",\"contactType\":\"Montreal office\"},{\"@type\":\"ContactPoint\",\"telephone\":\"+1-416-488-2345\",\"contactType\":\"Toronto office\"},{\"@type\":\"ContactPoint\",\"telephone\":\"+1-312-828-0800\",\"contactType\":\"Chicago office\"}]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ce que les \u00ab back-checks \u00bb et m\u00e9dias sociaux ne vous disent pas - Richter","description":"par Groupe services-conseils en gestion des risques Original, tel qu\u2019il appara\u00eet sur FacteurH -\u00a0http:\/\/facteurh.com\/ Depuis l\u2019 \u00ab\u00a0Internet-of-Everything\u00a0\u00bb, Depuis l\u2019 \u00ab\u00a0Internet-of-Everything\u00a0\u00bb, le tout-connect\u00e9-corr\u00e9l\u00e9, une cybercriminalit\u00e9 a litt\u00e9ralement jailli et explos\u00e9\u00a0: l\u2019usurpation d\u2019identit\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Ce que les \u00ab back-checks \u00bb et m\u00e9dias sociaux ne vous disent pas - Richter","og_description":"par Groupe services-conseils en gestion des risques Original, tel qu\u2019il appara\u00eet sur FacteurH -\u00a0http:\/\/facteurh.com\/ Depuis l\u2019 \u00ab\u00a0Internet-of-Everything\u00a0\u00bb, Depuis l\u2019 \u00ab\u00a0Internet-of-Everything\u00a0\u00bb, le tout-connect\u00e9-corr\u00e9l\u00e9, une cybercriminalit\u00e9 a litt\u00e9ralement jailli et explos\u00e9\u00a0: l\u2019usurpation d\u2019identit\u00e9.","og_url":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/ce-que-les-back-checks-et-medias-sociaux-ne-vous-disent-pas\/","og_site_name":"Richter","article_publisher":"https:\/\/www.facebook.com\/Richtercanada\/","article_modified_time":"2023-02-06T15:57:25+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/richterca.tor1.digitaloceanspaces.com\/wp-content\/uploads\/2026\/05\/web_landing_page_image_100th_emblem_1200x630px1.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@richtercanada","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/ce-que-les-back-checks-et-medias-sociaux-ne-vous-disent-pas\/","url":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/ce-que-les-back-checks-et-medias-sociaux-ne-vous-disent-pas\/","name":"Ce que les \u00ab back-checks \u00bb et m\u00e9dias sociaux ne vous disent pas - Richter","isPartOf":{"@id":"https:\/\/www.www.richter.ca\/#website"},"datePublished":"2018-09-17T20:40:16+00:00","dateModified":"2023-02-06T15:57:25+00:00","description":"par Groupe services-conseils en gestion des risques Original, tel qu\u2019il appara\u00eet sur FacteurH -\u00a0http:\/\/facteurh.com\/ Depuis l\u2019 \u00ab\u00a0Internet-of-Everything\u00a0\u00bb, Depuis l\u2019 \u00ab\u00a0Internet-of-Everything\u00a0\u00bb, le tout-connect\u00e9-corr\u00e9l\u00e9, une cybercriminalit\u00e9 a litt\u00e9ralement jailli et explos\u00e9\u00a0: l\u2019usurpation d\u2019identit\u00e9.","breadcrumb":{"@id":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/ce-que-les-back-checks-et-medias-sociaux-ne-vous-disent-pas\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/ce-que-les-back-checks-et-medias-sociaux-ne-vous-disent-pas\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/ce-que-les-back-checks-et-medias-sociaux-ne-vous-disent-pas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Richter","item":"https:\/\/www.richter.ca\/fr\/accueil\/"},{"@type":"ListItem","position":2,"name":"Insights","item":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/"},{"@type":"ListItem","position":3,"name":"Ce que les \u00ab back-checks \u00bb et m\u00e9dias sociaux ne vous disent pas"}]},{"@type":"WebSite","@id":"https:\/\/www.www.richter.ca\/#website","url":"https:\/\/www.www.richter.ca\/","name":"Richter","description":"Un site utilisant WordPress","publisher":{"@id":"https:\/\/www.www.richter.ca\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.www.richter.ca\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.www.richter.ca\/#organization","name":"Richter","url":"https:\/\/www.www.richter.ca\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/","url":"https:\/\/richterca.tor1.digitaloceanspaces.com\/wp-content\/uploads\/2018\/08\/logo.png","contentUrl":"https:\/\/richterca.tor1.digitaloceanspaces.com\/wp-content\/uploads\/2018\/08\/logo.png","width":128,"height":24,"caption":"Richter"},"image":{"@id":"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Richtercanada\/","https:\/\/x.com\/richtercanada","https:\/\/www.instagram.com\/richtercanada","https:\/\/www.linkedin.com\/company\/richter\/?trk=hb_tab_compy_id_255303"],"address":[{"@type":"PostalAddress","addressLocality":"Montreal, QC, Canada","postalCode":"H3A 0G6","streetAddress":"1981 McGill College, #1100 The Richter Tower"},{"@type":"PostalAddress","addressLocality":"Toronto, ON, Canada","postalCode":"M5J 2T3","streetAddress":"181 Bay St. #3510 Bay Wellington Tower"},{"@type":"PostalAddress","addressLocality":"Chicago, IL, United States","postalCode":"60606","streetAddress":"200 South Wacker, #3100"}],"contactPoint":[{"@type":"ContactPoint","telephone":"+1-514-934-3400","contactType":"Montreal office"},{"@type":"ContactPoint","telephone":"+1-416-488-2345","contactType":"Toronto office"},{"@type":"ContactPoint","telephone":"+1-312-828-0800","contactType":"Chicago office"}]}]}},"_links":{"self":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/insights\/5442","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/insights"}],"about":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/types\/insights"}],"wp:attachment":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/media?parent=5442"}],"wp:term":[{"taxonomy":"insights-type","embeddable":true,"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/insights-type?post=5442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}