{"id":6627,"date":"2016-12-05T18:36:55","date_gmt":"2016-12-05T17:36:55","guid":{"rendered":"https:\/\/www.richter.ca\/?p=6627"},"modified":"2021-08-03T18:58:54","modified_gmt":"2021-08-03T16:58:54","slug":"piratage-par-cle-usb-nen-soyez-pas-victime","status":"publish","type":"insights","link":"https:\/\/www.richter.ca\/fr\/nos-reflexions\/piratage-par-cle-usb-nen-soyez-pas-victime\/","title":{"rendered":"Piratage par cl\u00e9 USB : n\u2019en soyez pas victime!"},"content":{"rendered":"<h2>Pourquoi le facteur humain est la plus grande menace \u00e0 la cybers\u00e9curit\u00e9<\/h2>\n<p>Les pirates informatiques cherchent sans rel\u00e2che \u00e0 d\u00e9jouer la s\u00e9curit\u00e9 des pare-feu d\u2019entreprises. De plus en plus ing\u00e9nieux et cr\u00e9atifs, ils trouvent toujours de nouveaux moyens d\u2019infiltrer des r\u00e9seaux d\u2019entreprises. Ils ne se contentent plus de s\u2019introduire dans un r\u00e9seau \u00e0 partir de l\u2019ext\u00e9rieur. D\u00e9sormais, \u00e0 l\u2019insu d\u2019un travailleur en place, ils r\u00e9ussissent \u00e0 p\u00e9n\u00e9trer par une porte d\u00e9rob\u00e9e dans un r\u00e9seau d\u2019entreprise\u00a0: alors le syst\u00e8me leur appartient. Comment s\u2019y prennent-ils? Gr\u00e2ce au piratage psychologique.<\/p>\n<p>Le terme \u00ab\u00a0<strong>piratage psychologique<\/strong>\u00a0\u00bb signifie exploiter les failles de s\u00e9curit\u00e9 li\u00e9es au facteur humain. Les gens sont reconnus comme \u00e9tant le maillon faible de la s\u00e9curit\u00e9 de l\u2019information et le piratage psychologique vient habituellement exploiter leur pr\u00e9disposition g\u00e9n\u00e9rale \u00e0 vouloir aider leur prochain. On a souvent vu des pirates appeler le service \u00e0 la client\u00e8le d\u2019une entreprise en pr\u00e9tendant \u00eatre un client afin de faire r\u00e9initialiser le mot de passe d\u2019un utilisateur. D\u00e9sormais, les pirates vont plus loin; sans avoir \u00e0 interagir directement avec les employ\u00e9s de l\u2019entreprise, ils r\u00e9ussissent \u00e0 obtenir l\u2019acc\u00e8s convoit\u00e9.<\/p>\n<p>Une forme \u00e9mergente de piratage psychologique consiste d\u00e9sormais \u00e0 abandonner une cl\u00e9 USB dans un lieu public. Elle contient une charge malveillante activ\u00e9e lorsqu\u2019une personne branche la cl\u00e9 dans un ordinateur. Il peut s\u2019agir d\u2019un cheval de Troie, d\u2019un dissimulateur d\u2019activit\u00e9 (\u00ab\u00a0rootkit\u00a0\u00bb) ou m\u00eame d\u2019un ran\u00e7ongiciel, qui peuvent \u00eatre lourds de cons\u00e9quences. Le pirate informatique peut ainsi se connecter \u00e0 distance \u00e0 l\u2019ordinateur de sa victime, voire le contr\u00f4ler. Par exemple, le pirate peut lancer un programme d\u2019enregistrement de frappe qui lui transmet toutes les informations saisies sur le clavier de l\u2019ordinateur attaqu\u00e9 (dont les noms d\u2019utilisateur, les mots de passe, les renseignements bancaires, les num\u00e9ros de carte de cr\u00e9dit et d\u2019autres renseignements confidentiels). Le pirate peut tenter de s\u2019infiltrer encore plus loin dans le r\u00e9seau et l\u2019attaquer \u00e0 partir de l\u2019ordinateur de sa victime afin d\u2019obtenir plus de renseignements ou de donn\u00e9es confidentielles (p. ex. bases de donn\u00e9es). Si la cl\u00e9 USB contient un ran\u00e7ongiciel, le pirate peut verrouiller les fichiers de sa victime et demander une ran\u00e7on pour en d\u00e9bloquer l\u2019acc\u00e8s.<\/p>\n<blockquote>\n<h3>\u00c9tonnamment,<em> 45\u00a0% des personnes<\/em> qui ont trouv\u00e9 une cl\u00e9 USB l\u2019ont branch\u00e9e dans leur ordinateur, ce qui a permis au dispositif de \u00ab\u00a0t\u00e9l\u00e9phoner \u00e0 la maison\u00a0\u00bb.<\/h3>\n<\/blockquote>\n<p>Ce type d\u2019attaque exploite la curiosit\u00e9 des gens (\u00c0 qui appartient la cl\u00e9? Que contient-elle? Une personne aura-t-elle des probl\u00e8mes si la cl\u00e9 tombe entre de mauvaises mains?) Si le pirate tente d\u2019attaquer une entreprise donn\u00e9e, il laissera la cl\u00e9 dans le stationnement ou une aire commune de l\u2019entreprise, tels le hall, la caf\u00e9t\u00e9ria, les toilettes ou un autre emplacement similaire.<\/p>\n<p>Pour rendre la cl\u00e9 USB encore plus attrayante aux yeux d\u2019une victime, le pirate pourrait m\u00eame l\u2019\u00e9tiqueter \u00ab\u00a0paie\u00a0\u00bb ou \u00ab\u00a0confidentiel\u00a0\u00bb, ou y attacher une vraie cl\u00e9, comme un porte-cl\u00e9s, pour lui donner plus de r\u00e9alisme ou d\u2019importance.<\/p>\n<h3><em>Honn\u00eatement, les gens se font-ils prendre?<\/em><\/h3>\n<p>Oui. Durant le r\u00e9cent congr\u00e8s <em>Black Hat<\/em> tenu \u00e0 Las Vegas, aux \u00c9tats-Unis, en 2016, M.\u00a0Elie\u00a0Bursztein, un chercheur en s\u00e9curit\u00e9 de Google, a donn\u00e9 une conf\u00e9rence intitul\u00e9e \u00ab\u00a0Does Dropping USB Drives Really Work?<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a>\u00a0\u00bb (Abandonner une cl\u00e9 USB fonctionne-t-il vraiment?), au cours de laquelle il a pr\u00e9sent\u00e9 les r\u00e9sultats de son \u00e9tude du ph\u00e9nom\u00e8ne. Aux fins de cette \u00e9tude, son \u00e9quipe a laiss\u00e9 pr\u00e8s de 300\u00a0cl\u00e9s USB sur le campus Urbana-Champaign de l\u2019Universit\u00e9 de l\u2019Illinois afin d\u2019\u00e9tudier le comportement des personnes qui les ramassent. M.\u00a0Bursztein a ainsi d\u00e9couvert qu\u2019\u00e9tonnamment, <em>45\u00a0% des personnes<\/em> qui ont trouv\u00e9 une cl\u00e9 USB l\u2019ont branch\u00e9e dans leur ordinateur, ce qui a permis au dispositif de \u00ab\u00a0t\u00e9l\u00e9phoner \u00e0 la maison\u00a0\u00bb. Pour un pirate informatique, cette statistique est plut\u00f4t favorable.<\/p>\n<h3><em>Mon logiciel antivirus ne devrait-il pas me prot\u00e9ger contre de telles menaces?<\/em><\/h3>\n<p>Un logiciel antivirus est bas\u00e9 sur des signatures, ce qui signifie qu\u2019il rep\u00e8re certains attributs ou agissements dans des fichiers pr\u00e9alablement d\u00e9termin\u00e9s comme \u00e9tant malveillants. Aujourd\u2019hui, les pirates peuvent modifier ou transformer suffisamment leurs maliciels pour \u00e9viter qu\u2019ils soient reconnus et garder une longueur d\u2019avance sur les logiciels antivirus bas\u00e9s sur des signatures. En outre, puisque de nouvelles vuln\u00e9rabilit\u00e9s de syst\u00e8mes sont r\u00e9guli\u00e8rement d\u00e9couvertes, les pirates sont g\u00e9n\u00e9ralement en avance sur les d\u00e9fenseurs, qui s\u2019efforcent sans cesse de fournir des mises \u00e0 jour pour rep\u00e9rer les fichiers bas\u00e9s sur des signatures des pirates.<\/p>\n<h3><em>Comment peut-on se pr\u00e9munir contre de telles attaques?<\/em><\/h3>\n<p>La sensibilisation des employ\u00e9s est la cl\u00e9 contre ce type de menace. Les organisations doivent s\u2019assurer que leur personnel est conscient des risques li\u00e9s \u00e0 cette forme de piratage psychologique. Le message doit \u00eatre clair\u00a0: si vous trouvez une cl\u00e9 USB sur votre lieu de travail, remettez-la au service de s\u00e9curit\u00e9. Si elle se trouve \u00e0 l\u2019ext\u00e9rieur de votre lieu de travail, il est pr\u00e9f\u00e9rable de ne pas la prendre.<\/p>\n<p>Durant sa pr\u00e9sentation au congr\u00e8s <em>Black Hat<\/em>, M.\u00a0Bursztein a compar\u00e9 la situation au fait de trouver de la nourriture par terre. Vous ne ramasseriez pas de la nourriture trouv\u00e9e par terre pour la manger, alors vous ne devriez jamais ramasser une cl\u00e9 USB abandonn\u00e9e et la brancher dans votre ordinateur. Dans les deux cas, vous pourriez contracter un virus.<\/p>\n<h3>Comment l\u2019\u00e9quipe de Richter peut vous aider<\/h3>\n<p>La pr\u00e9vention est cruciale. Richter peut donner des s\u00e9ances de sensibilisation \u00e0 la s\u00e9curit\u00e9 \u00e0 l\u2019intention de votre personnel et vous aider \u00e0 \u00e9laborer une strat\u00e9gie de s\u00e9curit\u00e9 des terminaux afin d\u2019\u00e9valuer et de s\u00e9lectionner les produits qui r\u00e9pondent le mieux aux besoins de votre organisation en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<p><em>\u00a0<\/em><\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> <a href=\"https:\/\/www.blackhat.com\/us-16\/briefings.html#does-dropping-usb-drives-in-parking-lots-and-other-places-really-work\">https:\/\/www.blackhat.com\/us-16\/briefings.html#does-dropping-usb-drives-in-parking-lots-and-other-places-really-work<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pourquoi le facteur humain est la plus grande menace \u00e0 la cybers\u00e9curit\u00e9 Les pirates informatiques cherchent sans rel\u00e2che \u00e0 d\u00e9jouer la s\u00e9curit\u00e9 des pare-feu d\u2019entreprises. De plus en plus ing\u00e9nieux et cr\u00e9atifs, ils trouvent toujours de nouveaux moyens d\u2019infiltrer des r\u00e9seaux d\u2019entreprises. Ils ne se contentent plus de s\u2019introduire dans un r\u00e9seau \u00e0 partir de [&hellip;]<\/p>\n","protected":false},"featured_media":0,"template":"","insights-type":[1362],"class_list":["post-6627","insights","type-insights","status-publish","hentry","insights-type-assurer-la-cybersecurite-de-votre-entreprise"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Piratage par cl\u00e9 USB : n\u2019en soyez pas victime! - Richter<\/title>\n<meta name=\"description\" content=\"Pourquoi le facteur humain est la plus grande menace \u00e0 la cybers\u00e9curit\u00e9 Les pirates informatiques cherchent sans rel\u00e2che \u00e0 d\u00e9jouer la s\u00e9curit\u00e9 des Les pirates informatiques cherchent sans rel\u00e2che \u00e0 d\u00e9jouer la s\u00e9curit\u00e9 des pare-feu d\u2019entreprises. De plus en plus ing\u00e9nieux et cr\u00e9atifs, ils trouvent toujours de nouveaux moyens d\u2019infiltrer des r\u00e9seaux d\u2019entreprises.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Piratage par cl\u00e9 USB : n\u2019en soyez pas victime! - Richter\" \/>\n<meta property=\"og:description\" content=\"Pourquoi le facteur humain est la plus grande menace \u00e0 la cybers\u00e9curit\u00e9 Les pirates informatiques cherchent sans rel\u00e2che \u00e0 d\u00e9jouer la s\u00e9curit\u00e9 des Les pirates informatiques cherchent sans rel\u00e2che \u00e0 d\u00e9jouer la s\u00e9curit\u00e9 des pare-feu d\u2019entreprises. De plus en plus ing\u00e9nieux et cr\u00e9atifs, ils trouvent toujours de nouveaux moyens d\u2019infiltrer des r\u00e9seaux d\u2019entreprises.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/piratage-par-cle-usb-nen-soyez-pas-victime\/\" \/>\n<meta property=\"og:site_name\" content=\"Richter\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Richtercanada\/\" \/>\n<meta property=\"article:modified_time\" content=\"2021-08-03T16:58:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/richterca.tor1.digitaloceanspaces.com\/wp-content\/uploads\/2018\/08\/share-og.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1008\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@richtercanada\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/piratage-par-cle-usb-nen-soyez-pas-victime\/\",\"url\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/piratage-par-cle-usb-nen-soyez-pas-victime\/\",\"name\":\"Piratage par cl\u00e9 USB : n\u2019en soyez pas victime! - Richter\",\"isPartOf\":{\"@id\":\"https:\/\/www.www.richter.ca\/#website\"},\"datePublished\":\"2016-12-05T17:36:55+00:00\",\"dateModified\":\"2021-08-03T16:58:54+00:00\",\"description\":\"Pourquoi le facteur humain est la plus grande menace \u00e0 la cybers\u00e9curit\u00e9 Les pirates informatiques cherchent sans rel\u00e2che \u00e0 d\u00e9jouer la s\u00e9curit\u00e9 des Les pirates informatiques cherchent sans rel\u00e2che \u00e0 d\u00e9jouer la s\u00e9curit\u00e9 des pare-feu d\u2019entreprises. De plus en plus ing\u00e9nieux et cr\u00e9atifs, ils trouvent toujours de nouveaux moyens d\u2019infiltrer des r\u00e9seaux d\u2019entreprises.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/piratage-par-cle-usb-nen-soyez-pas-victime\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/piratage-par-cle-usb-nen-soyez-pas-victime\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/piratage-par-cle-usb-nen-soyez-pas-victime\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Richter\",\"item\":\"https:\/\/www.richter.ca\/fr\/accueil\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Insights\",\"item\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Piratage par cl\u00e9 USB : n\u2019en soyez pas victime!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.www.richter.ca\/#website\",\"url\":\"https:\/\/www.www.richter.ca\/\",\"name\":\"Richter\",\"description\":\"Un site utilisant WordPress\",\"publisher\":{\"@id\":\"https:\/\/www.www.richter.ca\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.www.richter.ca\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.www.richter.ca\/#organization\",\"name\":\"Richter\",\"url\":\"https:\/\/www.www.richter.ca\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.richter.ca\/wp-content\/uploads\/2018\/08\/logo.png\",\"contentUrl\":\"https:\/\/www.richter.ca\/wp-content\/uploads\/2018\/08\/logo.png\",\"width\":128,\"height\":24,\"caption\":\"Richter\"},\"image\":{\"@id\":\"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Richtercanada\/\",\"https:\/\/x.com\/richtercanada\",\"https:\/\/www.instagram.com\/richtercanada\",\"https:\/\/www.linkedin.com\/company\/richter\/?trk=hb_tab_compy_id_255303\"],\"address\":[{\"@type\":\"PostalAddress\",\"addressLocality\":\"Montreal, QC, Canada\",\"postalCode\":\"H3A 0G6\",\"streetAddress\":\"1981 McGill College, #1100 The Richter Tower\"},{\"@type\":\"PostalAddress\",\"addressLocality\":\"Toronto, ON, Canada\",\"postalCode\":\"M5J 2T3\",\"streetAddress\":\"181 Bay St. #3510 Bay Wellington Tower\"},{\"@type\":\"PostalAddress\",\"addressLocality\":\"Chicago, IL, United States\",\"postalCode\":\"60606\",\"streetAddress\":\"200 South Wacker, #3100\"}],\"contactPoint\":[{\"@type\":\"ContactPoint\",\"telephone\":\"+1-514-934-3400\",\"contactType\":\"Montreal office\"},{\"@type\":\"ContactPoint\",\"telephone\":\"+1-416-488-2345\",\"contactType\":\"Toronto office\"},{\"@type\":\"ContactPoint\",\"telephone\":\"+1-312-828-0800\",\"contactType\":\"Chicago office\"}]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Piratage par cl\u00e9 USB : n\u2019en soyez pas victime! - Richter","description":"Pourquoi le facteur humain est la plus grande menace \u00e0 la cybers\u00e9curit\u00e9 Les pirates informatiques cherchent sans rel\u00e2che \u00e0 d\u00e9jouer la s\u00e9curit\u00e9 des Les pirates informatiques cherchent sans rel\u00e2che \u00e0 d\u00e9jouer la s\u00e9curit\u00e9 des pare-feu d\u2019entreprises. De plus en plus ing\u00e9nieux et cr\u00e9atifs, ils trouvent toujours de nouveaux moyens d\u2019infiltrer des r\u00e9seaux d\u2019entreprises.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Piratage par cl\u00e9 USB : n\u2019en soyez pas victime! - Richter","og_description":"Pourquoi le facteur humain est la plus grande menace \u00e0 la cybers\u00e9curit\u00e9 Les pirates informatiques cherchent sans rel\u00e2che \u00e0 d\u00e9jouer la s\u00e9curit\u00e9 des Les pirates informatiques cherchent sans rel\u00e2che \u00e0 d\u00e9jouer la s\u00e9curit\u00e9 des pare-feu d\u2019entreprises. De plus en plus ing\u00e9nieux et cr\u00e9atifs, ils trouvent toujours de nouveaux moyens d\u2019infiltrer des r\u00e9seaux d\u2019entreprises.","og_url":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/piratage-par-cle-usb-nen-soyez-pas-victime\/","og_site_name":"Richter","article_publisher":"https:\/\/www.facebook.com\/Richtercanada\/","article_modified_time":"2021-08-03T16:58:54+00:00","og_image":[{"width":1920,"height":1008,"url":"https:\/\/richterca.tor1.digitaloceanspaces.com\/wp-content\/uploads\/2018\/08\/share-og.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@richtercanada","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/piratage-par-cle-usb-nen-soyez-pas-victime\/","url":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/piratage-par-cle-usb-nen-soyez-pas-victime\/","name":"Piratage par cl\u00e9 USB : n\u2019en soyez pas victime! - Richter","isPartOf":{"@id":"https:\/\/www.www.richter.ca\/#website"},"datePublished":"2016-12-05T17:36:55+00:00","dateModified":"2021-08-03T16:58:54+00:00","description":"Pourquoi le facteur humain est la plus grande menace \u00e0 la cybers\u00e9curit\u00e9 Les pirates informatiques cherchent sans rel\u00e2che \u00e0 d\u00e9jouer la s\u00e9curit\u00e9 des Les pirates informatiques cherchent sans rel\u00e2che \u00e0 d\u00e9jouer la s\u00e9curit\u00e9 des pare-feu d\u2019entreprises. De plus en plus ing\u00e9nieux et cr\u00e9atifs, ils trouvent toujours de nouveaux moyens d\u2019infiltrer des r\u00e9seaux d\u2019entreprises.","breadcrumb":{"@id":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/piratage-par-cle-usb-nen-soyez-pas-victime\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/piratage-par-cle-usb-nen-soyez-pas-victime\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/piratage-par-cle-usb-nen-soyez-pas-victime\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Richter","item":"https:\/\/www.richter.ca\/fr\/accueil\/"},{"@type":"ListItem","position":2,"name":"Insights","item":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/"},{"@type":"ListItem","position":3,"name":"Piratage par cl\u00e9 USB : n\u2019en soyez pas victime!"}]},{"@type":"WebSite","@id":"https:\/\/www.www.richter.ca\/#website","url":"https:\/\/www.www.richter.ca\/","name":"Richter","description":"Un site utilisant WordPress","publisher":{"@id":"https:\/\/www.www.richter.ca\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.www.richter.ca\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.www.richter.ca\/#organization","name":"Richter","url":"https:\/\/www.www.richter.ca\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/","url":"https:\/\/www.richter.ca\/wp-content\/uploads\/2018\/08\/logo.png","contentUrl":"https:\/\/www.richter.ca\/wp-content\/uploads\/2018\/08\/logo.png","width":128,"height":24,"caption":"Richter"},"image":{"@id":"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Richtercanada\/","https:\/\/x.com\/richtercanada","https:\/\/www.instagram.com\/richtercanada","https:\/\/www.linkedin.com\/company\/richter\/?trk=hb_tab_compy_id_255303"],"address":[{"@type":"PostalAddress","addressLocality":"Montreal, QC, Canada","postalCode":"H3A 0G6","streetAddress":"1981 McGill College, #1100 The Richter Tower"},{"@type":"PostalAddress","addressLocality":"Toronto, ON, Canada","postalCode":"M5J 2T3","streetAddress":"181 Bay St. #3510 Bay Wellington Tower"},{"@type":"PostalAddress","addressLocality":"Chicago, IL, United States","postalCode":"60606","streetAddress":"200 South Wacker, #3100"}],"contactPoint":[{"@type":"ContactPoint","telephone":"+1-514-934-3400","contactType":"Montreal office"},{"@type":"ContactPoint","telephone":"+1-416-488-2345","contactType":"Toronto office"},{"@type":"ContactPoint","telephone":"+1-312-828-0800","contactType":"Chicago office"}]}]}},"_links":{"self":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/insights\/6627","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/insights"}],"about":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/types\/insights"}],"wp:attachment":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/media?parent=6627"}],"wp:term":[{"taxonomy":"insights-type","embeddable":true,"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/insights-type?post=6627"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}