{"id":1226,"date":"2023-10-18T16:31:33","date_gmt":"2023-10-18T20:31:33","guid":{"rendered":"https:\/\/www.calian.com\/resources\/blogs\/calian-se-prepare-a-affronter-lavenir-en-investissant-dans-la-recherche-sur-la-cybersecurite\/"},"modified":"2025-01-27T14:00:03","modified_gmt":"2025-01-27T19:00:03","slug":"investing-in-cybersecurity-research","status":"publish","type":"blog","link":"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/","title":{"rendered":"Calian CARES : Se pr\u00e9parer \u00e0 affronter l&#8217;avenir en investissant dans la recherche sur la cybers\u00e9curit\u00e9"},"content":{"rendered":"<div class=\"calian-spacer calian-spacer--medium\"><\/div>\n<div class=\"calian-container calian-container-post text-start\">L&#8217;\u00e9puisement des donn\u00e9es est l&#8217;ensemble des informations g\u00e9n\u00e9r\u00e9es en tant que sous-produit de nos activit\u00e9s en ligne. Il s&#8217;agit des donn\u00e9es qui ne font pas partie de ce que nous faisons en ligne mais qui sont g\u00e9n\u00e9r\u00e9es gr\u00e2ce \u00e0 cela, souvent sans que nous nous en rendions compte. \u00c0 une \u00e9poque o\u00f9 les appareils de l&#8217;internet des objets (IoT) sont omnipr\u00e9sents, l&#8217;\u00e9puisement des donn\u00e9es est particuli\u00e8rement g\u00eanant. De nombreux utilisateurs d&#8217;appareils IoT n&#8217;ont aucune id\u00e9e de la quantit\u00e9 de donn\u00e9es g\u00e9n\u00e9r\u00e9es, de la mani\u00e8re dont elles sont collect\u00e9es et de l&#8217;usage qui en est fait. Cela comporte des risques importants.<\/p>\n<h4>Risques li\u00e9s \u00e0 l&#8217;\u00e9puisement des donn\u00e9es<\/h4>\n<p>&#8220;L&#8217;\u00e9puisement des donn\u00e9es est un domaine dans lequel nous sommes tous en danger, qu&#8217;il s&#8217;agisse des plus grandes entreprises, des particuliers ou des gouvernements du monde entier&#8221;, d\u00e9clare Kevin de Snayer, directeur des solutions technologiques et de l&#8217;infrastructure critique chez Calian. &#8220;Nous avons tous fait l&#8217;exp\u00e9rience d&#8217;une situation o\u00f9 vous recherchez sur Google quelque chose qui vous int\u00e9resse &#8211; de nouvelles chaussures, un livre, une voiture &#8211; et puis, boum, vos publicit\u00e9s sur tous les m\u00e9dias sont bas\u00e9es sur ces recherches, sur des appareils et des applications que vous pensiez sans aucun rapport avec votre recherche. Ce n&#8217;est peut-\u00eatre pas si mal : si je cherche des chaussures neuves, je re\u00e7ois des publicit\u00e9s de fabricants de chaussures et non de fabricants de montres.<\/p>\n<p>Toutefois, M. de Snayer met en garde contre le fait que cette collecte de donn\u00e9es pourrait \u00e9galement \u00eatre utilis\u00e9e pour cr\u00e9er un profil num\u00e9rique de vous-m\u00eame, de votre entreprise, de vos amis, de votre famille, de vos coll\u00e8gues de travail, etc. &#8220;Par exemple, une entreprise pourrait acc\u00e9der \u00e0 ces donn\u00e9es pour prendre une d\u00e9cision d&#8217;embauche ou de promotion sur la base d&#8217;informations qu&#8217;elle n&#8217;est pas cens\u00e9e d\u00e9tenir &#8211; votre \u00e9tat de sant\u00e9 actuel, vos affiliations politiques, vos passe-temps&#8221;, pr\u00e9vient-il.<\/p>\n<p>Du point de vue des entreprises ou du secteur public, l&#8217;\u00e9puisement des donn\u00e9es peut repr\u00e9senter un risque encore plus important, explique M. de Snayer. L&#8217;\u00e9puisement des donn\u00e9es peut \u00eatre utilis\u00e9 \u00e0 des fins d&#8217;ing\u00e9nierie sociale, en incitant les employ\u00e9s \u00e0 communiquer leurs informations d&#8217;identification pour acc\u00e9der au r\u00e9seau et aux donn\u00e9es de l&#8217;entreprise.<\/p>\n<p>Les entreprises et les particuliers ne sont pas les seuls \u00e0 \u00eatre menac\u00e9s. Ces donn\u00e9es peuvent ensuite \u00eatre utilis\u00e9es pour collecter des fonds afin de soutenir des nations voyous ou de financer des circuits criminels, et les \u00c9tats-nations peuvent alors utiliser les donn\u00e9es comme moyen de battre la s\u00e9curit\u00e9 nationale et internationale, ajoute M. de Snayer. L&#8217;\u00e9puisement des donn\u00e9es pr\u00e9sente des risques importants pour le monde entier.<\/p>\n<h4>D\u00e9couvrir les vuln\u00e9rabilit\u00e9s de l&#8217;IdO<\/h4>\n<p>Conscients de la n\u00e9cessit\u00e9 de poursuivre les recherches sur ces risques, Calian et l&#8217;universit\u00e9 Dalhousie collaborent \u00e0 un projet de recherche de trois ans visant \u00e0 \u00e9tudier l&#8217;extraction de donn\u00e9es \u00e0 partir de dispositifs IdO et \u00e0 trouver des solutions pour att\u00e9nuer les risques qui y sont associ\u00e9s. L&#8217;objectif du projet est de d\u00e9terminer la quantit\u00e9 d&#8217;informations qu&#8217;une personne malveillante pourra obtenir gr\u00e2ce \u00e0 des fuites de donn\u00e9es, explique Nur Zincir-Heywood, professeur de recherche distingu\u00e9 et doyen associ\u00e9 de la recherche \u00e0 la facult\u00e9 d&#8217;informatique de l&#8217;universit\u00e9 Dalhousie, et chercheur principal du projet. L&#8217;\u00e9quipe du projet comprend \u00e9galement deux \u00e9tudiants de troisi\u00e8me cycle de Dalhousie, ainsi que de Snayer et Terri Dougall (vice-pr\u00e9sidente, ESG et d\u00e9veloppement industriel) de Calian.<\/p>\n<p>&#8220;Qu&#8217;il s&#8217;agisse d&#8217;une conversation avec un ami lors d&#8217;une s\u00e9ance de caf\u00e9 ou d&#8217;une r\u00e9union d&#8217;organisation avec le PDG et d&#8217;autres techniciens et hommes d&#8217;affaires assis autour de la table, si vous avez une machine \u00e0 caf\u00e9 qui est \u00e9galement connect\u00e9e \u00e0 l&#8217;internet, ou si vous avez votre smartphone avec des applications de messagerie instantan\u00e9e ou d&#8217;autres applications en cours d&#8217;ex\u00e9cution, ces machines envoient des donn\u00e9es \u00e0 des tiers&#8221;, explique Zincir-Heywood. &#8220;Votre s\u00e8che-linge, votre machine \u00e0 laver \u00e0 la maison, votre cam\u00e9ra de s\u00e9curit\u00e9 \u00e0 la porte, tant de ces appareils IoT &#8211; ou intelligents &#8211; cr\u00e9ent un \u00e9chappement de donn\u00e9es. Ils partagent un certain type de donn\u00e9es m\u00eame lorsqu&#8217;ils sont inactifs et c&#8217;est la partie la plus dangereuse.&#8221;<\/p>\n<h4>Comprendre l&#8217;exhalaison des donn\u00e9es pour r\u00e9duire les risques<\/h4>\n<p>En comprenant mieux l&#8217;\u00e9cosyst\u00e8me de la collecte de donn\u00e9es, les chercheurs pourront formuler des recommandations sur la mani\u00e8re d&#8217;utiliser ou non les dispositifs IdO et seront mieux \u00e0 m\u00eame de pr\u00e9dire quel type de donn\u00e9es fuit et \u00e0 quel moment. &#8220;Comprendre les risques associ\u00e9s \u00e0 l&#8217;\u00e9puisement des donn\u00e9es nous aidera \u00e0 terme \u00e0 d\u00e9velopper de nouvelles m\u00e9thodes de protection contre les futures cybermenaces&#8221;, d\u00e9clare Zincir-Heywood.<\/p>\n<p>&#8220;Ces travaux mettent en lumi\u00e8re les donn\u00e9es qui font l&#8217;objet de fuites, la mani\u00e8re dont on y acc\u00e8de, qui les utilise et quels sont les appareils et les applications les plus \u00e0 risque&#8221;, ajoute M. de Snayer. &#8220;Nous pouvons utiliser ces r\u00e9sultats pour former les gens, am\u00e9liorer les processus et mieux comprendre les technologies connexes et la fa\u00e7on de se prot\u00e9ger contre le probl\u00e8me. En fin de compte, cela contribuera \u00e0 l&#8217;am\u00e9lioration globale de la s\u00e9curit\u00e9 au Canada et ailleurs.<\/p>\n<p>Calian apporte des fonds, mais aussi une exp\u00e9rience concr\u00e8te au projet, explique M. de Snayer. &#8220;Je ne dis pas que le monde universitaire ne comprend pas ce qui se passe dans l&#8217;industrie, mais nous avons une perspective diff\u00e9rente en travaillant quotidiennement avec des clients qui sont susceptibles d&#8217;\u00eatre expos\u00e9s \u00e0 des risques d&#8217;\u00e9puisement des donn\u00e9es. En plus de cette exp\u00e9rience, nous rencontrons r\u00e9guli\u00e8rement les professeurs et les \u00e9tudiants qui travaillent sur la recherche pour collaborer sur le travail accompli et pour offrir des conseils et des r\u00e9flexions sur les prochaines \u00e9tapes de la recherche&#8221;, ajoute-t-il.<\/p>\n<p>L&#8217;\u00e9quipe de recherche a pr\u00e9sent\u00e9 ses r\u00e9sultats pr\u00e9liminaires dans deux documents de recherche : <em><a href=\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/05\/Data-Exhaust-paper.pdf\" target=\"_blank\" rel=\"noopener\">Preliminary Results on Exploring Data Exhaust of Consumer Internet of Things Devices<\/a>, <\/em>qui a \u00e9t\u00e9 pr\u00e9sent\u00e9 le 31 octobre 2023 lors de la 19e conf\u00e9rence internationale sur la gestion des r\u00e9seaux et des services, et <em><a href=\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/05\/data-exhaust-in-iot-devices.pdf\" target=\"_blank\" rel=\"noopener\">A Systematic Review of Data Exhaust in IoT Devices (Examen syst\u00e9matique de l&#8217;\u00e9puisement des donn\u00e9es dans les appareils de l&#8217;IdO)<\/a> <\/em>qui a \u00e9t\u00e9 soumis pour examen \u00e0 l&#8217;Association for Computing Machinery (ACM) Computing Surveys.<\/p>\n<h4>Un partenariat mutuellement b\u00e9n\u00e9fique<\/h4>\n<p>&#8220;La collaboration avec Calian a \u00e9t\u00e9 merveilleuse&#8221;, d\u00e9clare Mme Zincir-Heywood. &#8220;Mon \u00e9tudiant Alexander, qui est postdoctorant, et moi-m\u00eame nous rencontrons au moins une fois par semaine et nous avons pr\u00e9sent\u00e9 des expos\u00e9s \u00e0 l&#8217;\u00e9quipe de Calian lors des r\u00e9unions mensuelles et nous avons discut\u00e9 avec elle. \u00c0 chaque \u00e9tape de cette recherche, il y a une merveilleuse collaboration. Et ils nous donnent la flexibilit\u00e9 n\u00e9cessaire pour explorer toutes les diff\u00e9rentes choses que nous identifions&#8221;.<\/p>\n<p>Le projet s&#8217;inscrit parfaitement dans la vision ESG de Calian : Calian CARES &#8211; <strong>Collaboration<\/strong>to <strong>Advance<\/strong> <strong>Resilience<\/strong> <strong>Excellence<\/strong>and <strong>Sustainability<\/strong>(Collaboration pour <strong>faire progresser la<\/strong> <strong>r\u00e9silience<\/strong>, l&#8217;<strong>excellence<\/strong>et la <strong>durabilit\u00e9)<\/strong>. &#8220;Oui, nous sommes une soci\u00e9t\u00e9 cot\u00e9e en bourse, donc en fin de compte, nous devons \u00eatre rentables, sinon nous ne pouvons pas maintenir l&#8217;activit\u00e9&#8221;, d\u00e9clare M. de Snayer. &#8220;Mais nous essayons vraiment de vivre notre vision ESG dans le cadre de nos activit\u00e9s quotidiennes. Nous cherchons \u00e0 \u00eatre des conseillers de confiance dans tout ce que nous faisons, et ce projet, qui contribue en fin de compte \u00e0 am\u00e9liorer la cyber-r\u00e9silience, r\u00e9pond \u00e0 ces objectifs.&#8221;<\/p>\n<p>Le partenariat avec l&#8217;universit\u00e9 de Dalhousie a ouvert une nouvelle voie de discussion pour Calian et ses clients qui souhaitent comprendre les risques des applications IdO et comment planifier au mieux un avenir qui comprend des passerelles permettant aux intrus d&#8217;exploiter leurs donn\u00e9es. En outre, cet investissement dans la cyber R&amp;D aide Calian \u00e0 remplir ses obligations en mati\u00e8re de d\u00e9veloppement \u00e9conomique dans le cadre du programme des retomb\u00e9es industrielles et technologiques (RIT) du gouvernement f\u00e9d\u00e9ral canadien.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Calian s&#8217;associe \u00e0 l&#8217;universit\u00e9 de Dalhousie pour \u00e9tudier les menaces en mati\u00e8re de cybers\u00e9curit\u00e9 et de protection de la vie priv\u00e9e li\u00e9es \u00e0 l&#8217;\u00e9puisement des donn\u00e9es de l&#8217;IdO.<\/p>\n","protected":false},"featured_media":229,"template":"","business_unit":[184,123],"solution":[178],"industry":[149],"type_classification":[],"class_list":["post-1226","blog","type-blog","status-publish","has-post-thumbnail","hentry","business_unit-gse","business_unit-solutions-informatiques-et-cybernetiques","solution-cybersecurite","industry-securite-publique"],"acf":{"enable_related_resources_carousel":true,"related_resources_carousel_title":"Related Resources","related_resources_max_posts":3,"related_resources_max_per_type":0,"related_resources_override_solutions":[],"related_resources_override_industries":[],"related_resources_hide_excerpts":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Calian CARES : Se pr\u00e9parer \u00e0 affronter l&#039;avenir en investissant dans la recherche sur la cybers\u00e9curit\u00e9 - Ressources<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Calian CARES : Se pr\u00e9parer \u00e0 affronter l&#039;avenir en investissant dans la recherche sur la cybers\u00e9curit\u00e9 - Ressources\" \/>\n<meta property=\"og:description\" content=\"Calian s&#039;associe \u00e0 l&#039;universit\u00e9 de Dalhousie pour \u00e9tudier les menaces en mati\u00e8re de cybers\u00e9curit\u00e9 et de protection de la vie priv\u00e9e li\u00e9es \u00e0 l&#039;\u00e9puisement des donn\u00e9es de l&#039;IdO.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/\" \/>\n<meta property=\"og:site_name\" content=\"Ressources\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-27T19:00:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/AdobeStock_163119167.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1220\" \/>\n\t<meta property=\"og:image:height\" content=\"1380\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/\",\"url\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/\",\"name\":\"Calian CARES : Se pr\u00e9parer \u00e0 affronter l'avenir en investissant dans la recherche sur la cybers\u00e9curit\u00e9 - Ressources\",\"isPartOf\":{\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/AdobeStock_163119167.jpg\",\"datePublished\":\"2023-10-18T20:31:33+00:00\",\"dateModified\":\"2025-01-27T19:00:03+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/#primaryimage\",\"url\":\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/AdobeStock_163119167.jpg\",\"contentUrl\":\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/AdobeStock_163119167.jpg\",\"width\":1220,\"height\":1380},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Calian CARES : Se pr\u00e9parer \u00e0 affronter l&#8217;avenir en investissant dans la recherche sur la cybers\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/#website\",\"url\":\"https:\/\/www.calian.com\/resources\/fr\/\",\"name\":\"Ressources\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.calian.com\/resources\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Calian CARES : Se pr\u00e9parer \u00e0 affronter l'avenir en investissant dans la recherche sur la cybers\u00e9curit\u00e9 - Ressources","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/","og_locale":"fr_FR","og_type":"article","og_title":"Calian CARES : Se pr\u00e9parer \u00e0 affronter l'avenir en investissant dans la recherche sur la cybers\u00e9curit\u00e9 - Ressources","og_description":"Calian s'associe \u00e0 l'universit\u00e9 de Dalhousie pour \u00e9tudier les menaces en mati\u00e8re de cybers\u00e9curit\u00e9 et de protection de la vie priv\u00e9e li\u00e9es \u00e0 l'\u00e9puisement des donn\u00e9es de l'IdO.","og_url":"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/","og_site_name":"Ressources","article_modified_time":"2025-01-27T19:00:03+00:00","og_image":[{"width":1220,"height":1380,"url":"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/AdobeStock_163119167.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/","url":"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/","name":"Calian CARES : Se pr\u00e9parer \u00e0 affronter l'avenir en investissant dans la recherche sur la cybers\u00e9curit\u00e9 - Ressources","isPartOf":{"@id":"https:\/\/www.calian.com\/resources\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/#primaryimage"},"image":{"@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/#primaryimage"},"thumbnailUrl":"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/AdobeStock_163119167.jpg","datePublished":"2023-10-18T20:31:33+00:00","dateModified":"2025-01-27T19:00:03+00:00","breadcrumb":{"@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/#primaryimage","url":"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/AdobeStock_163119167.jpg","contentUrl":"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/AdobeStock_163119167.jpg","width":1220,"height":1380},{"@type":"BreadcrumbList","@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/investing-in-cybersecurity-research\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.calian.com\/resources\/fr\/blogues\/"},{"@type":"ListItem","position":2,"name":"Calian CARES : Se pr\u00e9parer \u00e0 affronter l&#8217;avenir en investissant dans la recherche sur la cybers\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.calian.com\/resources\/fr\/#website","url":"https:\/\/www.calian.com\/resources\/fr\/","name":"Ressources","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.calian.com\/resources\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"}]}},"_links":{"self":[{"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/blog\/1226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/media\/229"}],"wp:attachment":[{"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/media?parent=1226"}],"wp:term":[{"taxonomy":"business_unit","embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/business_unit?post=1226"},{"taxonomy":"solution","embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/solution?post=1226"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/industry?post=1226"},{"taxonomy":"type_classification","embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/type_classification?post=1226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}