{"id":15313,"date":"2022-10-19T06:39:20","date_gmt":"2022-10-19T06:39:20","guid":{"rendered":"https:\/\/fr.alertenterprise.com\/?p=15313"},"modified":"2024-02-13T15:19:32","modified_gmt":"2024-02-13T15:19:32","slug":"zeroing-in-on-gartners-top-cybersecurity-trends","status":"publish","type":"post","link":"https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/","title":{"rendered":"Focus sur les principales tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>Il y a quelques mois, <a href=\"https:\/\/www.gartner.com\/en\" target=\"_blank\" rel=\"noreferrer noopener\">Gartner<\/a>, le plus grand cabinet d'\u00e9tude et de conseils en technologies de l'information au monde, publiait les <a href=\"https:\/\/www.gartner.com\/en\/articles\/7-top-trends-in-cybersecurity-for-2022\" target=\"_blank\" rel=\"noreferrer noopener\">sept principales tendances en mati\u00e8re de cybers\u00e9curit\u00e9 \u00e0 suivre en 2022<\/a>. Mais alors que la fin d'ann\u00e9e approche, nous pouvons affirmer avec certitude que ces tendances se sont concr\u00e9tis\u00e9es de mani\u00e8re significative. Et elles ne sont pas pr\u00e8s de dispara\u00eetre.<\/p>\n<p>Le fait est que le travail hybride et les processus commerciaux num\u00e9riques dans le cloud ont introduit de nouveaux risques. Dans le m\u00eame temps, des ransomwares sophistiqu\u00e9s, des attaques sur la cha\u00eene d'approvisionnement num\u00e9rique et des vuln\u00e9rabilit\u00e9s profond\u00e9ment ancr\u00e9es ont mis en \u00e9vidence des failles de s\u00e9curit\u00e9 majeures.<\/p>\n<p>La bonne nouvelle, c'est que les entreprises qui comprennent ces sept tendances seront mieux plac\u00e9es pour faire face aux nouveaux risques et am\u00e9liorer leur position, mais cela n\u00e9cessite de recadrer la pratique de la s\u00e9curit\u00e9, de repenser la technologie et de se pr\u00e9parer \u00e0 r\u00e9pondre aux nouvelles menaces.<\/p>\n<p><em>Voil\u00e0 ce que nous allons vous aider \u00e0 r\u00e9aliser.\u00a0<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"664\" src=\"https:\/\/alertenterprise.com\/wp-content\/uploads\/2022\/10\/gartner-top-security-and-risk-trends-in-2022-0-1024x850.png\" alt=\"\" srcset=\"https:\/\/alertenterprise.com\/wp-content\/uploads\/2022\/10\/gartner-top-security-and-risk-trends-in-2022-0-1024x850.png 1024w, https:\/\/alertenterprise.com\/wp-content\/uploads\/2022\/10\/gartner-top-security-and-risk-trends-in-2022-0-300x249.png 300w, https:\/\/alertenterprise.com\/wp-content\/uploads\/2022\/10\/gartner-top-security-and-risk-trends-in-2022-0-768x637.png 768w, https:\/\/alertenterprise.com\/wp-content\/uploads\/2022\/10\/gartner-top-security-and-risk-trends-in-2022-0.png 1330w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p style=\"text-align: right;\">Cr\u00e9dit image : les grandes tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9 en 2022<\/p>\n<h3>Trois tendances qui repr\u00e9sentent une convergence de 100 %<\/h3>\n<p>Tendance n\u00b0 1 : \u00e9largissement de la surface d'attaque<\/p>\n<p>Selon Gartner, 60 % des professionnels de l'information travaillent \u00e0 distance et au moins 18 % d'entre eux ne retourneront pas au bureau. Si l'on ajoute \u00e0 ce mod\u00e8le de personnel en mutation notre utilisation actuelle du cloud public, des cha\u00eenes d'approvisionnement hautement connect\u00e9es et l'utilisation de syst\u00e8mes cyberphysiques, on obtient un parfait contexte d'exposition aux menaces. Pour g\u00e9rer un ensemble plus large de risques, les responsables de la s\u00e9curit\u00e9 doivent aller au-del\u00e0 des approches traditionnelles de surveillance, de d\u00e9tection et de riposte.<\/p>\n<p>En d'autres termes, nous devons aller au-del\u00e0 de l'informatique. Le mod\u00e8le de travail hybride signifie que les gens acc\u00e8dent \u00e0 la fois \u00e0 vos b\u00e2timents et \u00e0 vos fichiers num\u00e9riques. La convergence de vos syst\u00e8mes de s\u00e9curit\u00e9 physique, informatiques, OT et RH est donc essentielle pour s\u00e9curiser l'ensemble de votre entreprise et avoir une gestion plus efficace.<\/p>\n<p>Tendance n\u00b0 2 : d\u00e9fense du syst\u00e8me d'identit\u00e9<\/p>\n<p>Attention : les syst\u00e8mes d'identit\u00e9 font l'objet d'attaques soutenues. Selon Gartner, l'utilisation abusive des informations d'identification est d\u00e9sormais la principale m\u00e9thode utilis\u00e9e par les attaquants pour acc\u00e9der aux syst\u00e8mes.Mais l'identit\u00e9 n'est pas seulement num\u00e9rique et ne doit pas \u00eatre envisag\u00e9e comme telle. Elle doit converger vers le domaine physique. Pour mettre les choses en perspective, vous pouvez g\u00e9rer le cycle de vie complet de l'identit\u00e9, de l'int\u00e9gration au d\u00e9part de vos employ\u00e9s et sous-traitants, et le lier directement \u00e0 la gestion des acc\u00e8s aux espaces de travail informatiques, physiques et OT. Les workflows automatis\u00e9s permettent aux responsables de la s\u00e9curit\u00e9 physique et des services informatiques d'approuver ou de refuser rapidement les demandes d'acc\u00e8s tout en appliquant activement les politiques de l'entreprise et en respectant les r\u00e8gles de conformit\u00e9.<\/p>\n<p>Tendance n\u00b07 : au-del\u00e0 de la sensibilisation<\/p>\n<p>Ne faites confiance \u00e0 personne, contr\u00f4lez tout le monde. C'est la base de la tendance num\u00e9ro 7, qui parle de l'erreur humaine et du fait qu'elle continue d'\u00eatre \u00e0 l'origine de la plupart des violations de donn\u00e9es. Gartner explique comment les approches traditionnelles de la formation \u00e0 la sensibilisation \u00e0 la s\u00e9curit\u00e9 sont inefficaces, et comment les organisations progressistes investissent dans des programmes holistiques de changement de comportement et de culture con\u00e7us pour provoquer des m\u00e9thodes de travail plus s\u00fbres.<\/p>\n<p>Le fait est que le risque interne n'est g\u00e9n\u00e9ralement pas malveillant. Nous sommes tous des humains et les humains font des erreurs. Mais ces erreurs peuvent co\u00fbter des millions de dollars aux entreprises et conduire au vol d'informations confidentielles. La menace interne, en revanche, est consid\u00e9r\u00e9e comme malveillante. C'est pourquoi des \u00e9valuations r\u00e9guli\u00e8res des risques sont essentielles. La technologie automatis\u00e9e de gestion des identit\u00e9s et des acc\u00e8s cyberphysiques peut fournir des examens d'acc\u00e8s programm\u00e9s pour d\u00e9tecter les profils utilisateurs \u00e0 haut risque.<\/p>\n<p>Pour g\u00e9rer les risques et les menaces li\u00e9s aux initi\u00e9s, il est essentiel d'am\u00e9liorer la visibilit\u00e9 de l'activit\u00e9 des utilisateurs et d'adopter une approche plus pr\u00e9ventive. Consid\u00e9r\u00e9 comme une pratique exemplaire par les responsables de la s\u00e9curit\u00e9 du monde entier, le contr\u00f4le d'acc\u00e8s bas\u00e9 sur des politiques (PBAC) r\u00e9invente votre syst\u00e8me actuel de contr\u00f4le d'acc\u00e8s physique pour autoriser l'acc\u00e8s aux b\u00e2timents et aux espaces physiques, uniquement lorsque les personnes en ont besoin, ce qui constitue un v\u00e9ritable mod\u00e8le Zero Trust.<\/p>\n<h3>2023, nous te surveillons...<\/h3>\n<p>Alors que nous entamons le dernier trimestre de l'ann\u00e9e, nous nous demandons forc\u00e9ment comment ce paysage de la s\u00e9curit\u00e9 va poursuivre son \u00e9volution. La convergence cyberphysique n'en reste pas moins la voie \u00e0 suivre. Et vous n'avez pas \u00e0 vous lancer seul dans cette aventure. Notre \u00e9quipe est l\u00e0 pour vous guider \u00e0 chaque \u00e9tape du processus. Contactez-nous pour savoir comment nous pouvons vous aider \u00e0 am\u00e9liorer votre posture de s\u00e9curit\u00e9 en b\u00e9n\u00e9ficiant en m\u00eame temps des derniers conseils et astuces.<\/p>","protected":false},"excerpt":{"rendered":"<p>Il y a quelques mois, Gartner, le plus grand cabinet d'\u00e9tude et de conseils en technologies de l'information au monde, publiait les sept principales tendances en mati\u00e8re de cybers\u00e9curit\u00e9 \u00e0 suivre en 2022. Mais alors que la fin d'ann\u00e9e approche, nous pouvons affirmer avec certitude que ces tendances se sont concr\u00e9tis\u00e9es de mani\u00e8re significative. Et elles [...]<\/p>","protected":false},"author":7,"featured_media":15472,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15313","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Focus sur les principales tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9 - Alert Enterprise-fr<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez comment les sept principales tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9 se sont d\u00e9velopp\u00e9es, remodelant le paysage de la s\u00e9curit\u00e9 et influen\u00e7ant les pratiques du secteur\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Focus sur les principales tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9 - Alert Enterprise-fr\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez comment les sept principales tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9 se sont d\u00e9velopp\u00e9es, remodelant le paysage de la s\u00e9curit\u00e9 et influen\u00e7ant les pratiques du secteur\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/\" \/>\n<meta property=\"og:site_name\" content=\"Alert Enterprise-fr\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-19T06:39:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-13T15:19:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.alertenterprise.com\/wp-content\/uploads\/sites\/2\/2022\/10\/Blog-3-1024x439.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"439\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/blog\\\/2022\\\/10\\\/19\\\/zeroing-in-on-gartners-top-cybersecurity-trends\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/blog\\\/2022\\\/10\\\/19\\\/zeroing-in-on-gartners-top-cybersecurity-trends\\\/\"},\"author\":{\"name\":\"\",\"@id\":\"\"},\"headline\":\"Focus sur les principales tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9\",\"datePublished\":\"2022-10-19T06:39:20+00:00\",\"dateModified\":\"2024-02-13T15:19:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/blog\\\/2022\\\/10\\\/19\\\/zeroing-in-on-gartners-top-cybersecurity-trends\\\/\"},\"wordCount\":941,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/blog\\\/2022\\\/10\\\/19\\\/zeroing-in-on-gartners-top-cybersecurity-trends\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/fr.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/10\\\/Blog-3.jpg\",\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/blog\\\/2022\\\/10\\\/19\\\/zeroing-in-on-gartners-top-cybersecurity-trends\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/blog\\\/2022\\\/10\\\/19\\\/zeroing-in-on-gartners-top-cybersecurity-trends\\\/\",\"url\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/blog\\\/2022\\\/10\\\/19\\\/zeroing-in-on-gartners-top-cybersecurity-trends\\\/\",\"name\":\"Focus sur les principales tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9 - Alert Enterprise-fr\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/blog\\\/2022\\\/10\\\/19\\\/zeroing-in-on-gartners-top-cybersecurity-trends\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/blog\\\/2022\\\/10\\\/19\\\/zeroing-in-on-gartners-top-cybersecurity-trends\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/fr.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/10\\\/Blog-3.jpg\",\"datePublished\":\"2022-10-19T06:39:20+00:00\",\"dateModified\":\"2024-02-13T15:19:32+00:00\",\"description\":\"D\u00e9couvrez comment les sept principales tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9 se sont d\u00e9velopp\u00e9es, remodelant le paysage de la s\u00e9curit\u00e9 et influen\u00e7ant les pratiques du secteur\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/blog\\\/2022\\\/10\\\/19\\\/zeroing-in-on-gartners-top-cybersecurity-trends\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/blog\\\/2022\\\/10\\\/19\\\/zeroing-in-on-gartners-top-cybersecurity-trends\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/blog\\\/2022\\\/10\\\/19\\\/zeroing-in-on-gartners-top-cybersecurity-trends\\\/#primaryimage\",\"url\":\"https:\\\/\\\/fr.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/10\\\/Blog-3.jpg\",\"contentUrl\":\"https:\\\/\\\/fr.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/10\\\/Blog-3.jpg\",\"width\":2560,\"height\":1097},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/blog\\\/2022\\\/10\\\/19\\\/zeroing-in-on-gartners-top-cybersecurity-trends\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Focus sur les principales tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/\",\"name\":\"Alert Enterprise - French\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/#organization\",\"name\":\"Alert Enterprise - French\",\"url\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/fr.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/09\\\/AE_Logo_Black.svg\",\"contentUrl\":\"https:\\\/\\\/fr.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/09\\\/AE_Logo_Black.svg\",\"width\":1,\"height\":1,\"caption\":\"Alert Enterprise - French\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\\\/\\\/fr.alertenterprise.com\\\/fr\\\/blog\\\/author\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Focus sur les principales tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9 - Alert Enterprise-fr","description":"D\u00e9couvrez comment les sept principales tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9 se sont d\u00e9velopp\u00e9es, remodelant le paysage de la s\u00e9curit\u00e9 et influen\u00e7ant les pratiques du secteur","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/","og_locale":"fr_FR","og_type":"article","og_title":"Focus sur les principales tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9 - Alert Enterprise-fr","og_description":"D\u00e9couvrez comment les sept principales tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9 se sont d\u00e9velopp\u00e9es, remodelant le paysage de la s\u00e9curit\u00e9 et influen\u00e7ant les pratiques du secteur","og_url":"https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/","og_site_name":"Alert Enterprise-fr","article_published_time":"2022-10-19T06:39:20+00:00","article_modified_time":"2024-02-13T15:19:32+00:00","og_image":[{"width":1024,"height":439,"url":"https:\/\/fr.alertenterprise.com\/wp-content\/uploads\/sites\/2\/2022\/10\/Blog-3-1024x439.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/#article","isPartOf":{"@id":"https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/"},"author":{"name":"","@id":""},"headline":"Focus sur les principales tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9","datePublished":"2022-10-19T06:39:20+00:00","dateModified":"2024-02-13T15:19:32+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/"},"wordCount":941,"commentCount":0,"publisher":{"@id":"https:\/\/fr.alertenterprise.com\/fr\/#organization"},"image":{"@id":"https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/#primaryimage"},"thumbnailUrl":"https:\/\/fr.alertenterprise.com\/wp-content\/uploads\/sites\/2\/2022\/10\/Blog-3.jpg","articleSection":["Uncategorized"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/","url":"https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/","name":"Focus sur les principales tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9 - Alert Enterprise-fr","isPartOf":{"@id":"https:\/\/fr.alertenterprise.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/#primaryimage"},"image":{"@id":"https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/#primaryimage"},"thumbnailUrl":"https:\/\/fr.alertenterprise.com\/wp-content\/uploads\/sites\/2\/2022\/10\/Blog-3.jpg","datePublished":"2022-10-19T06:39:20+00:00","dateModified":"2024-02-13T15:19:32+00:00","description":"D\u00e9couvrez comment les sept principales tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9 se sont d\u00e9velopp\u00e9es, remodelant le paysage de la s\u00e9curit\u00e9 et influen\u00e7ant les pratiques du secteur","breadcrumb":{"@id":"https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/#primaryimage","url":"https:\/\/fr.alertenterprise.com\/wp-content\/uploads\/sites\/2\/2022\/10\/Blog-3.jpg","contentUrl":"https:\/\/fr.alertenterprise.com\/wp-content\/uploads\/sites\/2\/2022\/10\/Blog-3.jpg","width":2560,"height":1097},{"@type":"BreadcrumbList","@id":"https:\/\/fr.alertenterprise.com\/fr\/blog\/2022\/10\/19\/zeroing-in-on-gartners-top-cybersecurity-trends\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/fr.alertenterprise.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Focus sur les principales tendances de Gartner en mati\u00e8re de cybers\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/fr.alertenterprise.com\/fr\/#website","url":"https:\/\/fr.alertenterprise.com\/fr\/","name":"Alert Enterprise - Fran\u00e7ais","description":"","publisher":{"@id":"https:\/\/fr.alertenterprise.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.alertenterprise.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.alertenterprise.com\/fr\/#organization","name":"Alert Enterprise - Fran\u00e7ais","url":"https:\/\/fr.alertenterprise.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.alertenterprise.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/fr.alertenterprise.com\/wp-content\/uploads\/sites\/2\/2023\/09\/AE_Logo_Black.svg","contentUrl":"https:\/\/fr.alertenterprise.com\/wp-content\/uploads\/sites\/2\/2023\/09\/AE_Logo_Black.svg","width":1,"height":1,"caption":"Alert Enterprise - French"},"image":{"@id":"https:\/\/fr.alertenterprise.com\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"","url":"https:\/\/fr.alertenterprise.com\/fr\/blog\/author\/"}]}},"_links":{"self":[{"href":"https:\/\/fr.alertenterprise.com\/fr\/wp-json\/wp\/v2\/posts\/15313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.alertenterprise.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.alertenterprise.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.alertenterprise.com\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.alertenterprise.com\/fr\/wp-json\/wp\/v2\/comments?post=15313"}],"version-history":[{"count":4,"href":"https:\/\/fr.alertenterprise.com\/fr\/wp-json\/wp\/v2\/posts\/15313\/revisions"}],"predecessor-version":[{"id":20209,"href":"https:\/\/fr.alertenterprise.com\/fr\/wp-json\/wp\/v2\/posts\/15313\/revisions\/20209"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.alertenterprise.com\/fr\/wp-json\/wp\/v2\/media\/15472"}],"wp:attachment":[{"href":"https:\/\/fr.alertenterprise.com\/fr\/wp-json\/wp\/v2\/media?parent=15313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.alertenterprise.com\/fr\/wp-json\/wp\/v2\/categories?post=15313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.alertenterprise.com\/fr\/wp-json\/wp\/v2\/tags?post=15313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}