{"id":7796,"date":"2021-05-19T15:17:00","date_gmt":"2021-05-19T15:17:00","guid":{"rendered":"https:\/\/www.thegreenbow.com\/?post_type=resource&#038;p=7796"},"modified":"2023-11-16T15:54:44","modified_gmt":"2023-11-16T13:54:44","slug":"cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1","status":"publish","type":"resource","link":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\/","title":{"rendered":"Retour aux fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (partie 1)"},"content":{"rendered":"\n<div class=\"wp-block-ch-resource-content alignfull\">\n<p><strong>Auteur : Lisa M\u00e9ni\u00e8re, Regional Sales Manager<\/strong><\/p>\n\n\n\n<p>J\u2019ai lu beaucoup d\u2019articles \u00e0 propos des diff\u00e9rentes m\u00e9thodologies utilis\u00e9es pour faire d\u2019un syst\u00e8me d\u2019information une forteresse invincible, comme ZTNA, SASE et bien d\u2019autres. Ces approches sont avant tout marketing et ne r\u00e9solvent pas tous les probl\u00e8mes. Il est \u00e9vident que vous devez prot\u00e9ger vos \u00e9quipements et technologies : ceux sur site, ceux \u00e0 distances ou encore les \u00e9quipements personnels. Je ne suis donc pas en train de dire que ces offres ne doivent pas \u00eatre consid\u00e9r\u00e9es, je dis simplement que ces dispositifs oublient les bases. La face cach\u00e9e de l&rsquo;iceberg. Pour rappel, 95% des failles de cybers\u00e9curit\u00e9 sont caus\u00e9es par une erreur humaine. C\u2019est pourquoi, si nous voulons r\u00e9duire ce nombre, le meilleur moyen d\u2019y arriver est d\u2019attacher davantage d&rsquo;importance aux facteurs humains, avant m\u00eame de penser \u00e0 des solutions technologiques.&nbsp;<\/p>\n\n\n\n<p>Sans faire de psychologie de comptoir, je vais donc rester simple et m\u2019en tenir \u00e0 ce que l\u2019on conna\u00eet tous \u00e0 savoir les sept p\u00e9ch\u00e9s capitaux. Gr\u00e2ce \u00e0 cette analogie, j\u2019esp\u00e8re vous inspirer et vous donner des id\u00e9es pour vous prot\u00e9ger des cyberattaques. Il est en effet troublant de constater \u00e0 quel point les sept p\u00e9ch\u00e9s capitaux constituent les ressorts des attaques les plus couramment employ\u00e9es par les hackers. Pour parvenir \u00e0 leurs fins, ils commencent par identifier nos faiblesses et ensuite les exploitent avec la technologie.<\/p>\n\n\n\n<p>Si le hacking sur Twitter est si r\u00e9pandu, c\u2019est parce que les pirates savent comment attirer l\u2019attention de leurs victimes. Ils utilisent leurs points faibles, en publiant un message autant d\u00e9sesp\u00e9r\u00e9 que provocateur.<\/p>\n\n\n\n<p>Maintenant, regardons de plus pr\u00e8s les sept p\u00e9ch\u00e9s capitaux et l\u2019impact qu\u2019ils ont sur les individus dans leur vie quotidienne au travail :&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paresse. <\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Fain\u00e9antise, procrastination, n\u00e9gligence&nbsp;<\/h3>\n\n\n\n<p>C&rsquo;est votre pire ennemi&nbsp;! Pensez \u00e0 tous les e-mails que nous recevons et qui nous incitent r\u00e9guli\u00e8rement \u00e0 changer de mot de passe mais que la plupart d\u2019entre nous ne lisons pas. Avons-nous r\u00e9ellement oubli\u00e9 de changer nos mots de passe ? Bien s\u00fbr que non&nbsp;! Nous avons simplement estim\u00e9 que l\u2019effort \u00e0 faire \u00e9tait trop important, que cela nous prendrait trop de temps ou que nous aurions tout le loisir de le faire plus tard.<\/p>\n\n\n\n<p>Comment rem\u00e9dier \u00e0 cela ? Privil\u00e9gier des technologies simples \u00e0 utiliser, plug &amp; play, qui fonctionnent du premier coup et qui ne n\u00e9cessitent que peu ou pas d\u2019intervention humaine. Veillez \u00e0 ce qu\u2019il y ait une r\u00e9compense pour chacune des actions effectu\u00e9es, utilisez la gamification, et donnez des droits diff\u00e9rents selon la bonne utilisation des outils de cybers\u00e9curit\u00e9.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Gourmandise. <\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Surconsommation, accumulation, exc\u00e8s.<\/h3>\n\n\n\n<p>Laissez-moi deviner, vous avez un tout nouveau syst\u00e8me d\u2019ERP d\u00e9ploy\u00e9 dans le Cloud et vous ne comprenez pas pourquoi vos collaborateurs travaillent encore sur des fichiers Excel enregistr\u00e9s localement sous le nom de \u201cConfidentiel_companyXXX_investissements\u201d. En tant qu&rsquo;\u00eatres humains, nous aimons savoir que, si nous en avons besoin, nous pouvons ouvrir ces fichiers, partout, tout le temps, m\u00eame si la connexion internet est mauvaise. Savoir cela nous fait nous sentir en s\u00e9curit\u00e9. Nous pensons alors qu\u2019il n\u2019y a rien entre nos donn\u00e9es et nous.<\/p>\n\n\n\n<p>Que devrions-nous faire ?&nbsp;Prot\u00e9ger tous nos outils de travail, applications et&nbsp;\u00e9quipements. \u00c9viter de travailler avec des \u00e9quipements personnels ou des applications publiques. N\u2019oubliez pas qu\u2019un casino a \u00e9t\u00e9 hack\u00e9 par l\u2019interm\u00e9diaire d\u2019un simple thermom\u00e8tre connect\u00e9. Vous pourriez donc tr\u00e8s bien vous faire hacker via votre imprimante. Utiliser des solutions de cybers\u00e9curit\u00e9, n\u2019achetez qu\u2019aupr\u00e8s de fournisseurs certifi\u00e9s. Rappelons que c\u2019est l\u2019utilisation de l\u2019application \u201cTeamViewer\u201d comme \u201csolution d\u2019acc\u00e8s \u00e0 distance\u201d&nbsp;qui a permis la cyberattaque contre un site de traitement des eaux d\u2019une ville de Floride.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Luxure. <\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">D\u00e9sir, sensualit\u00e9, pouvoir.&nbsp;<\/h3>\n\n\n\n<p>La s\u00e9duction dans une entreprise passe par la d\u00e9tention d\u2019un pouvoir relatif, et, donc, pousse \u00e0 d\u00e9tenir plus de donn\u00e9es que les autres \u00e9quipes ou coll\u00e8gues. Quand on dit \u00ab\u00a0Les donn\u00e9es sont le nouveau p\u00e9trole\u00a0\u00bb, on n&rsquo;imagine pas \u00e0 quel point ce p\u00e9trole est exploit\u00e9 par les hackers. Nous n\u2019aimons pas \u00eatre priv\u00e9s d\u2019acc\u00e8s aux donn\u00e9es. Quand c\u2019est le cas, nous avons l&rsquo;impression d&rsquo;\u00eatre exclus d&rsquo;une position privil\u00e9gi\u00e9e. Retirez l&rsquo;acc\u00e8s \u00e0 quelqu&rsquo;un et cette personne trouvera un moyen encore plus rus\u00e9 d\u2019acc\u00e9der aux informations. J&rsquo;ai vu des stagiaires, qui travaillaient dans une entreprise depuis moins de six mois, t\u00e9l\u00e9charger des informations confidentielles \u00e0 partir de serveurs hautement s\u00e9curis\u00e9s avec l&rsquo;accord de leurs responsables et directeurs qui leur avaient personnellement donn\u00e9 leur identifiant et leur mot de passe.&nbsp;<\/p>\n\n\n\n<p>Que devrions-nous faire ? Contr\u00f4ler l&rsquo;acc\u00e8s et l&rsquo;utilisation des applications &#8211; de nombreuses solutions d\u00e9clenchent d\u00e9sormais des alertes lorsqu&rsquo;une personne se trompe de mot de passe trois fois de suite ou t\u00e9l\u00e9charge soudainement plusieurs documents confidentiels. L&rsquo;utilisation de l&rsquo;authentification \u00e0 plusieurs facteurs (MFA) est \u00e9galement fortement recommand\u00e9e pour \u00e9viter que des personnes aient acc\u00e8s \u00e0 un trop grand nombre de donn\u00e9es confidentielles ou pour emp\u00eacher les gens de t\u00e9l\u00e9charger des applications non fiables.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Cupidit\u00e9, fiert\u00e9, envie et col\u00e8re sont les quatre derniers p\u00e9ch\u00e9s capitaux que nous d\u00e9taillerons dans un prochain article.<\/p>\n<\/div>\n","protected":false},"featured_media":8951,"template":"","meta":{"_acf_changed":false,"resource_type":"internal"},"resource_category":[30,342],"class_list":["post-7796","resource","type-resource","status-publish","has-post-thumbnail","hentry","resource_category-blog","resource_category-blog-en"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (1)<\/title>\n<meta name=\"description\" content=\"95% des failles de cybers\u00e9curit\u00e9 caus\u00e9es par erreur humaine : comment r\u00e9duire ce risque ? Attacher plus d&#039;importance aux facteurs humains\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (1)\" \/>\n<meta property=\"og:description\" content=\"95% des failles de cybers\u00e9curit\u00e9 caus\u00e9es par erreur humaine : comment r\u00e9duire ce risque ? Attacher plus d&#039;importance aux facteurs humains\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\/\" \/>\n<meta property=\"og:site_name\" content=\"TheGreenBow\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-16T13:54:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2021\/06\/cyberattaque.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@thegreenbow\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\\\/\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\\\/\",\"name\":\"Fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (1)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/cyberattaque.jpg\",\"datePublished\":\"2021-05-19T15:17:00+00:00\",\"dateModified\":\"2023-11-16T13:54:44+00:00\",\"description\":\"95% des failles de cybers\u00e9curit\u00e9 caus\u00e9es par erreur humaine : comment r\u00e9duire ce risque ? Attacher plus d'importance aux facteurs humains\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/cyberattaque.jpg\",\"contentUrl\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/cyberattaque.jpg\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressources\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Retour aux fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (partie 1)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/\",\"name\":\"TheGreenBow\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#organization\",\"name\":\"TheGreenBow\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/Logotype@2x-min.png\",\"contentUrl\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/Logotype@2x-min.png\",\"width\":422,\"height\":84,\"caption\":\"TheGreenBow\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/thegreenbow\",\"https:\\\/\\\/fr.linkedin.com\\\/company\\\/thegreenbow\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCZKtI7_fmgFcmovgGSy8AnQ\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (1)","description":"95% des failles de cybers\u00e9curit\u00e9 caus\u00e9es par erreur humaine : comment r\u00e9duire ce risque ? Attacher plus d'importance aux facteurs humains","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\/","og_locale":"fr_FR","og_type":"article","og_title":"Fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (1)","og_description":"95% des failles de cybers\u00e9curit\u00e9 caus\u00e9es par erreur humaine : comment r\u00e9duire ce risque ? Attacher plus d'importance aux facteurs humains","og_url":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\/","og_site_name":"TheGreenBow","article_modified_time":"2023-11-16T13:54:44+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2021\/06\/cyberattaque.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@thegreenbow","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\/","url":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\/","name":"Fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (1)","isPartOf":{"@id":"https:\/\/www.thegreenbow.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\/#primaryimage"},"image":{"@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\/#primaryimage"},"thumbnailUrl":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2021\/06\/cyberattaque.jpg","datePublished":"2021-05-19T15:17:00+00:00","dateModified":"2023-11-16T13:54:44+00:00","description":"95% des failles de cybers\u00e9curit\u00e9 caus\u00e9es par erreur humaine : comment r\u00e9duire ce risque ? Attacher plus d'importance aux facteurs humains","breadcrumb":{"@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\/#primaryimage","url":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2021\/06\/cyberattaque.jpg","contentUrl":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2021\/06\/cyberattaque.jpg","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-1\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.thegreenbow.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.thegreenbow.com\/fr\/ressources\/blog\/"},{"@type":"ListItem","position":3,"name":"Retour aux fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (partie 1)"}]},{"@type":"WebSite","@id":"https:\/\/www.thegreenbow.com\/fr\/#website","url":"https:\/\/www.thegreenbow.com\/fr\/","name":"TheGreenBow","description":"","publisher":{"@id":"https:\/\/www.thegreenbow.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.thegreenbow.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.thegreenbow.com\/fr\/#organization","name":"TheGreenBow","url":"https:\/\/www.thegreenbow.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.thegreenbow.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2021\/04\/Logotype@2x-min.png","contentUrl":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2021\/04\/Logotype@2x-min.png","width":422,"height":84,"caption":"TheGreenBow"},"image":{"@id":"https:\/\/www.thegreenbow.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/thegreenbow","https:\/\/fr.linkedin.com\/company\/thegreenbow","https:\/\/www.youtube.com\/channel\/UCZKtI7_fmgFcmovgGSy8AnQ"]}]}},"_links":{"self":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/resource\/7796","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/resource"}],"about":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/types\/resource"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/media\/8951"}],"wp:attachment":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/media?parent=7796"}],"wp:term":[{"taxonomy":"resource_category","embeddable":true,"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/resource_category?post=7796"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}