{"id":7799,"date":"2021-05-24T15:23:00","date_gmt":"2021-05-24T15:23:00","guid":{"rendered":"https:\/\/www.thegreenbow.com\/?post_type=resource&#038;p=7799"},"modified":"2021-07-27T16:40:17","modified_gmt":"2021-07-27T16:40:17","slug":"cybersecurite-retour-aux-bases-nous-sommes-humains-partie-2","status":"publish","type":"resource","link":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-2\/","title":{"rendered":"Retour aux fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (partie 2)"},"content":{"rendered":"\n<div class=\"wp-block-ch-resource-content alignfull\">\n<p><strong>Auteur : Lisa M\u00e9ni\u00e8re, Regional Sales Manager<\/strong><\/p>\n\n\n\n<p>Dans mon pr\u00e9c\u00e9dent article, nous avons vu \u00e0 quel point les sept p\u00e9ch\u00e9s capitaux \u00e9taient des faiblesses humaines inspirantes pour les hackers. Poursuivons cette analogie pour vous aider \u00e0 d\u00e9velopper les bons r\u00e9flexes.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Cupidit\u00e9<\/strong>. <\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">\u00c9go\u00efsme, possessivit\u00e9, avarice.<\/h3>\n\n\n\n<p>Si vous pensiez \u00e0 la cupidit\u00e9 financi\u00e8re et \u00e0 l&rsquo;int\u00e9r\u00eat personnel, vous \u00eates sur la bonne voie. De nombreux hackers utilisent cette technique pour manipuler les collaborateurs : \u00a0\u00bb si tu me donnes cet acc\u00e8s, je te donnerai XXX\u20ac \u00a0\u00bb ou \u00a0\u00bb si tu ne fais pas ceci, je publierai en ligne des vid\u00e9os de toi faisant XXX \u00ab\u00a0. Mais la cupidit\u00e9 ne s&rsquo;arr\u00eate pas l\u00e0. Lorsque les gens g\u00e8rent un projet ou une entreprise, ils leur arrivent souvent de confondre leurs int\u00e9r\u00eats professionnels avec leurs int\u00e9r\u00eats priv\u00e9s. C&rsquo;est la raison pour laquelle certains consacrent une part importante de leur budget \u00e0 un \u201cbouton bleu en bas \u00e0 droite parce que c&rsquo;est joli\u00a0\u00bb et non \u00e0 la s\u00e9curisation des acc\u00e8s \u00e0 une application.&nbsp;<\/p>\n\n\n\n<p>Que devrions-nous faire ? Comme le disait Einstein, \u00ab\u00a0le souci de l&rsquo;homme et de son destin doit toujours constituer l&rsquo;int\u00e9r\u00eat principal de tous les efforts techniques\u00a0\u00bb. Travailler de mani\u00e8re agile signifie donc que les questions de cybers\u00e9curit\u00e9 doivent \u00eatre prises en compte d\u00e8s le d\u00e9but du projet et jusqu&rsquo;\u00e0 la fin. Faites des questions de cybers\u00e9curit\u00e9 des sujets quotidiens, faites-en la nouvelle normalit\u00e9 pour \u00e9viter que les gens ne les prennent \u00e0 la l\u00e9g\u00e8re. La cybers\u00e9curit\u00e9 n&rsquo;est plus une option, quand un h\u00f4pital ne fonctionne pas pendant trois jours, comme ce f\u00fbt le cas pour l\u2019h\u00f4pital de Dax en France, les cons\u00e9quences pour les personnes qui ne re\u00e7oivent pas de soins ou d&rsquo;op\u00e9rations sont bien r\u00e9elles et dramatiques.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La fiert\u00e9.<\/strong> <\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">L&rsquo;\u00e9go\u00efsme, la r\u00e9ussite individuelle.<\/h3>\n\n\n\n<p>Pour se sentir importants, nombreux sont ceux qui revendiquent \u00e0 tort des dipl\u00f4mes, des r\u00e9alisations professionnelles ou des succ\u00e8s. L&rsquo;estime de soi trouve souvent sa justification dans les chiffres, ce qui nous am\u00e8ne parfois \u00e0 les gonfler avec d\u00e9sinvolture. Prenons par exemple le cas d&rsquo;une grande entreprise comptant 10 niveaux de hi\u00e9rarchie entre un employ\u00e9 et son PDG. Chaque niveau ajoute son point d&rsquo;ego \u00e0 la performance estim\u00e9e de la cybers\u00e9curit\u00e9 et l\u2019on finit par avoir deux r\u00e9alit\u00e9s.&nbsp;<\/p>\n\n\n\n<p>Que devrions-nous faire ? V\u00e9rifiez les chiffres, effectuez des tests et des campagnes de phishing ; la cybers\u00e9curit\u00e9 et son efficacit\u00e9 ne s\u2019appr\u00e9cient pas sur la base de \u00ab&nbsp;bonnes impressions&nbsp;\u00bb ou de \u00ab\u00a0bons chiffres\u00a0\u00bb. Remettez en cause les certitudes et trouvez les br\u00e8ches avant les hackers, car s&rsquo;ils les trouvent avant vous, c\u2019est l&rsquo;image de votre entreprise va terriblement souffrir&#8230; Vous avez entendu parler de SolarWinds, n&rsquo;est-ce pas ? \u00cates-vous jaloux de leur nouvelle r\u00e9putation ?&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Envie<\/strong>. <\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Ambition d\u00e9mesur\u00e9e, jalousie, d\u00e9sir.<\/h3>\n\n\n\n<p>Vous aimez la nouvelle architecture cybers\u00e9curit\u00e9 \u00e0 la mode que tout le monde veut mettre en place parce que Gartner a dit que c&rsquo;\u00e9tait cool et vous voulez avoir le m\u00eame. Si nous faisions du shopping ensemble, je dirais \u00ab\u00a0va chercher ces chaussures\u00a0\u00bb, sachant qu&rsquo;elles sont branch\u00e9es et qu&rsquo;un jour (parce que si votre armoire ressemble \u00e0 la mienne, vous n&rsquo;avez pas vraiment besoin de ces chaussures) elles seront utiles. Mais la cybers\u00e9curit\u00e9 ne consiste pas \u00e0 \u00eatre \u00e0 la mode, il s&rsquo;agit de la faire fonctionner. Apprenez \u00e0 conna\u00eetre vos \u00ab\u00a0clients internes\u00a0\u00bb, d\u00e9finissez leurs besoins et les solutions, soyez attentif \u00e0 la strat\u00e9gie de votre entreprise (votre entreprise fait-elle beaucoup de ventes et d&rsquo;acquisitions ? Utilisez-vous des technologies IoT ? Avez-vous des populations nomades comme des directeurs v\u00e9rifiant des donn\u00e9es confidentielles avec leur smartphone \u00e0 la machine \u00e0 caf\u00e9 ?)<\/p>\n\n\n\n<p>Que devrions-nous faire ? D\u00e9finissez un plan et respectez-le. Oui, votre population de personnes en t\u00e9l\u00e9travail a augment\u00e9 de 90% en 24 heures et c&rsquo;est spectaculaire, mais vous devez quand m\u00eame prendre du recul, r\u00e9fl\u00e9chir \u00e0 ce que cela signifie en termes de risques, et planifier vos \u00e9tapes : \u00e9tape 1, solution temporaire ; \u00e9tape 2 ; validation du concept ; \u00e9tape 3 ; mise en \u0153uvre d&rsquo;une solution \u00e0 long terme. Vous avez un probl\u00e8me de budget\/productivit\u00e9 ? Ne vous inqui\u00e9tez pas, cela deviendra un probl\u00e8me bien plus important lorsque vous vous ferez pirater (en France, entre 2019 et 2020, le nombre d&rsquo;attaques par ransomware a \u00e9t\u00e9 multipli\u00e9 par 4 selon le nombre d&rsquo;incidents trait\u00e9s par l&rsquo;ANSSI en 2019 et 2020)<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Col\u00e8re<\/strong>. <\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Rancune, vengeance, rage.<\/h3>\n\n\n\n<p>Malheureusement, il n&rsquo;existe pas beaucoup de moyens pour prot\u00e9ger les donn\u00e9es de votre entreprise contre les \u00ab\u00a0lanceurs d\u2019alerte\u00a0\u00bb, et je ne peux que vous encourager \u00e0 promouvoir des relations de confiance avec vos collaborateurs, entrepreneurs et prestataires de service tout en mettant en place des protections juridiques pour votre entreprise. La confiance incitera aux feedbacks, am\u00e9liorera les tests et assurera une meilleure application de vos politiques et adoption de vos solutions.<\/p>\n\n\n\n<p>Que devrions-nous faire ? La transparence \u00e0 travers les relations est la cl\u00e9 de la r\u00e9ussite d&rsquo;un projet. J&rsquo;ai souvent vu des clients tester des solutions sans faire le moindre feedback. Vos fournisseurs sont cens\u00e9s \u00eatre des experts&nbsp;; si vous n&rsquo;avez pas confiance en eux et n&rsquo;avez pas envie de les contacter, ne leur achetez pas de solution. La cybers\u00e9curit\u00e9 ne consiste pas \u00e0 avoir un bon contrat, mais \u00e0 avoir un bon contact, ce qui vous permet d&rsquo;\u00eatre toujours au courant du dernier patch, de la derni\u00e8re mise \u00e0 jour ou de la derni\u00e8re version.<\/p>\n\n\n\n<p>95% des failles de cybers\u00e9curit\u00e9 sont dues \u00e0 une erreur humaine, mais 100% peuvent \u00eatre r\u00e9solues par l&rsquo;homme. Aimer ses d\u00e9fauts, c&rsquo;est prendre soin les uns des autres, accepter que personne n&rsquo;est parfait et que personne ne le sera jamais.<\/p>\n\n\n\n<p>Il est toujours possible d\u2019\u00e9duquer les gens. Si nous pouvons apprendre \u00e0 faire une r\u00e9animation cardiopulmonaire (ce qui n&rsquo;est pas facile \u00e0 faire dans une situation tr\u00e8s stressante), alors nous pouvons apprendre aux gens \u00e0 agir et \u00e0 r\u00e9agir face \u00e0 des attaques cyber, mais \u00e9galement \u00e0 tenir compte de nos faiblesses dans notre politique de cybers\u00e9curit\u00e9 et dans la conception de nos produits.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Chez TheGreenBow, les humains et leurs erreurs sont au c\u0153ur de notre strat\u00e9gie VPN client. Nous luttons contre les 7 p\u00e9ch\u00e9s capitaux gr\u00e2ce \u00e0 des fonctionnalit\u00e9s simples telles que le d\u00e9ploiement silencieux, le mode Always-On et la d\u00e9tection des r\u00e9seaux de confiance. Nous luttons en offrant des clients VPN IPsec, en obtenant des visas de s\u00e9curit\u00e9 aupr\u00e8s de l\u2019ANSSI, en rendant nos produits compatibles avec les solutions MFA, en veillant \u00e0 la mise \u00e0 jour des endpoints et en fournissant r\u00e9guli\u00e8rement des patches. Tout cela contribue \u00e0 faire de nos clients VPN, des produits r\u00e9put\u00e9s pour leur robustesse et leur haut niveau de s\u00e9curit\u00e9. Ils sont aujourd\u2019hui utilis\u00e9s pour s\u00e9curiser les connexions des travailleurs \u00e0 distance dans les grandes entreprises ou les PME\/TPE et prot\u00e9ger les communications critiques ou confidentielles (objets connect\u00e9s &amp; smart cities, h\u00f4pitaux, OIV\/OSE, administrations publiques ou encore organisations de d\u00e9fense et de s\u00e9curit\u00e9).<\/p>\n<\/div>\n","protected":false},"featured_media":0,"template":"","meta":{"_acf_changed":false,"resource_type":"internal"},"resource_category":[30],"class_list":["post-7799","resource","type-resource","status-publish","hentry","resource_category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (2)<\/title>\n<meta name=\"description\" content=\"Chez TheGreenBow, les humains et leurs erreurs sont au c\u0153ur de notre strat\u00e9gie VPN client. Nous luttons contre les 7 p\u00e9ch\u00e9s capitaux.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-2\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (2)\" \/>\n<meta property=\"og:description\" content=\"Chez TheGreenBow, les humains et leurs erreurs sont au c\u0153ur de notre strat\u00e9gie VPN client. Nous luttons contre les 7 p\u00e9ch\u00e9s capitaux.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-2\/\" \/>\n<meta property=\"og:site_name\" content=\"TheGreenBow\" \/>\n<meta property=\"article:modified_time\" content=\"2021-07-27T16:40:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2021\/08\/TGB-social-image-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"683\" \/>\n\t<meta property=\"og:image:height\" content=\"384\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@thegreenbow\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-2\\\/\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-2\\\/\",\"name\":\"Fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (2)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#website\"},\"datePublished\":\"2021-05-24T15:23:00+00:00\",\"dateModified\":\"2021-07-27T16:40:17+00:00\",\"description\":\"Chez TheGreenBow, les humains et leurs erreurs sont au c\u0153ur de notre strat\u00e9gie VPN client. Nous luttons contre les 7 p\u00e9ch\u00e9s capitaux.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-2\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-2\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressources\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Retour aux fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (partie 2)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/\",\"name\":\"TheGreenBow\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#organization\",\"name\":\"TheGreenBow\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/Logotype@2x-min.png\",\"contentUrl\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/Logotype@2x-min.png\",\"width\":422,\"height\":84,\"caption\":\"TheGreenBow\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/thegreenbow\",\"https:\\\/\\\/fr.linkedin.com\\\/company\\\/thegreenbow\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCZKtI7_fmgFcmovgGSy8AnQ\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (2)","description":"Chez TheGreenBow, les humains et leurs erreurs sont au c\u0153ur de notre strat\u00e9gie VPN client. Nous luttons contre les 7 p\u00e9ch\u00e9s capitaux.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-2\/","og_locale":"fr_FR","og_type":"article","og_title":"Fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (2)","og_description":"Chez TheGreenBow, les humains et leurs erreurs sont au c\u0153ur de notre strat\u00e9gie VPN client. Nous luttons contre les 7 p\u00e9ch\u00e9s capitaux.","og_url":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-2\/","og_site_name":"TheGreenBow","article_modified_time":"2021-07-27T16:40:17+00:00","og_image":[{"width":683,"height":384,"url":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2021\/08\/TGB-social-image-1.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@thegreenbow","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-2\/","url":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-2\/","name":"Fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (2)","isPartOf":{"@id":"https:\/\/www.thegreenbow.com\/fr\/#website"},"datePublished":"2021-05-24T15:23:00+00:00","dateModified":"2021-07-27T16:40:17+00:00","description":"Chez TheGreenBow, les humains et leurs erreurs sont au c\u0153ur de notre strat\u00e9gie VPN client. Nous luttons contre les 7 p\u00e9ch\u00e9s capitaux.","breadcrumb":{"@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-2\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-2\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/cybersecurite-retour-aux-bases-nous-sommes-humains-partie-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.thegreenbow.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.thegreenbow.com\/fr\/ressources\/blog\/"},{"@type":"ListItem","position":3,"name":"Retour aux fondamentaux de la cybers\u00e9curit\u00e9 : nous sommes humains apr\u00e8s tout ! (partie 2)"}]},{"@type":"WebSite","@id":"https:\/\/www.thegreenbow.com\/fr\/#website","url":"https:\/\/www.thegreenbow.com\/fr\/","name":"TheGreenBow","description":"","publisher":{"@id":"https:\/\/www.thegreenbow.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.thegreenbow.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.thegreenbow.com\/fr\/#organization","name":"TheGreenBow","url":"https:\/\/www.thegreenbow.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.thegreenbow.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2021\/04\/Logotype@2x-min.png","contentUrl":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2021\/04\/Logotype@2x-min.png","width":422,"height":84,"caption":"TheGreenBow"},"image":{"@id":"https:\/\/www.thegreenbow.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/thegreenbow","https:\/\/fr.linkedin.com\/company\/thegreenbow","https:\/\/www.youtube.com\/channel\/UCZKtI7_fmgFcmovgGSy8AnQ"]}]}},"_links":{"self":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/resource\/7799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/resource"}],"about":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/types\/resource"}],"wp:attachment":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/media?parent=7799"}],"wp:term":[{"taxonomy":"resource_category","embeddable":true,"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/resource_category?post=7799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}