{"id":16450,"date":"2022-08-25T10:21:29","date_gmt":"2022-08-25T08:21:29","guid":{"rendered":"https:\/\/www.topdesk.mom\/fr\/?p=16450"},"modified":"2024-07-15T13:07:40","modified_gmt":"2024-07-15T11:07:40","slug":"les-5-risques-majeurs-du-byod","status":"publish","type":"post","link":"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/","title":{"rendered":"Les 5 risques majeurs du BYOD"},"content":{"rendered":"<p><strong>Avec la mont\u00e9e en puissance du t\u00e9l\u00e9travail, de plus en plus d\u2019employ\u00e9s choisissent d&#8217;utiliser leurs ordinateurs, t\u00e9l\u00e9phones et tablettes personnels pour leur travail. Pour ces travailleurs, cette possibilit\u00e9 v\u00e9hicule un sentiment de libert\u00e9 et de flexibilit\u00e9. Par contre, pour les d\u00e9partements IT, cette philosophie BYOD (<em>bring your own device<\/em>) peut facilement devenir un v\u00e9ritable cauchemar en termes de cybers\u00e9curit\u00e9.<\/strong><\/p>\n<p><strong>D\u00e9couvrez les 5\u00a0risques majeurs de s\u00e9curit\u00e9 d\u2019une politique BYOD.<\/strong><\/p>\n<h2>1. Fuites de donn\u00e9es<\/h2>\n<p>Les appareils BYOD (en particulier les appareils mobiles) sont un facteur de complication pour toute strat\u00e9gie de s\u00e9curit\u00e9 IT. Les employ\u00e9s courent plus de risques de les perdre et, g\u00e9n\u00e9ralement, leur niveau de protection contre les menaces est inf\u00e9rieur \u00e0 ce que l&#8217;on peut rencontrer dans les appareils de l\u2019entreprise.<\/p>\n<p>En outre, comme les appareils BYOD contiennent en toute logique un mix de donn\u00e9es personnelles et professionnelles, le d\u00e9partement IT aura plus de difficult\u00e9 \u00e0 les s\u00e9curiser et \u00e0 les contr\u00f4ler \u00e0 distance en cas de probl\u00e8me.<\/p>\n<p><a href=\"https:\/\/www.topdesk.mom\/en\/blog\/itsm\/cybersecurity-risks-remote-working\/\">Le <strong>travail hybride<\/strong><\/a> a conduit \u00e0 une augmentation des fuites de donn\u00e9es. Dans cet article, nous vous expliquons comment le t\u00e9l\u00e9travail a r\u00e9volutionn\u00e9 le monde de la cybers\u00e9curit\u00e9.<\/p>\n<h2>2. Des r\u00e9seaux non s\u00e9curis\u00e9s<\/h2>\n<p>Les employ\u00e9s profitent de la flexibilit\u00e9 qu\u2019offrent les appareils BYOD et travaillent d\u2019un peu partout. C\u2019est d&#8217;ailleurs une des raisons principales pour lesquelles cette fa\u00e7on de travailler s\u00e9duit de nombreuses personnes. Il est vrai que le Wi-Fi public d&#8217;un tea-room au centre-ville est plut\u00f4t int\u00e9ressant pour qui appr\u00e9cie une bonne tasse de Earl\u00a0Grey en travaillant. Mais un r\u00e9seau Wi-Fi non s\u00e9curis\u00e9 repr\u00e9sente un risque non n\u00e9gligeable pour les pr\u00e9cieuses donn\u00e9es de votre entreprise. Lorsque les employ\u00e9s se connectent \u00e0 des r\u00e9seaux Wi-Fi publics, ils peuvent notamment pr\u00eater le flanc aux attaques suivantes\u00a0:<\/p>\n<ul>\n<li>Honeypots\u00a0: des personnes malveillantes installent de faux hotspots que les utilisateurs finaux croient l\u00e9gitimes.<\/li>\n<li>Snooping\u00a0: les agresseurs \u00e9coutent le trafic de donn\u00e9es entre deux machines et divulguent potentiellement des donn\u00e9es confidentielles \u00e0 des personnes en dehors de l\u2019entreprise.<\/li>\n<\/ul>\n<p>Lorsque vous mettez sur pied une politique BYOD , il est capital de prendre en compte ces \u00ab\u00a0tiers lieux\u00a0\u00bb comme les tavernes, les pubs, etc. et leurs r\u00e9seaux non s\u00e9curis\u00e9s.<\/p>\n<h2>3. Des instructions floues<\/h2>\n<p>Des instructions floues en mati\u00e8re de s\u00e9curit\u00e9, c\u2019est d\u00e9j\u00e0 un mauvais d\u00e9part pour les collaborateurs d&#8217;un d\u00e9partement IT. Associez cela \u00e0 une pratique BYOD et le cocktail devient explosif.<\/p>\n<p>Pourquoi\u00a0?<\/p>\n<p>Eh bien, si un employ\u00e9 utilise son appareil personnel pour le travail, il ne l\u2019\u00e9teint probablement pas \u00e0 la fin de la journ\u00e9e. Malheureusement, les bonnes pratiques en termes de s\u00e9curit\u00e9, quant \u00e0 elles, ont tendance \u00e0 dispara\u00eetre quand on passe en mode d\u00e9tente.<\/p>\n<p>Apr\u00e8s tout, vous n\u2019appliquez sans doute pas le m\u00eame niveau de pr\u00e9caution sur votre appareil pendant votre temps libre que quand vous \u00eates install\u00e9 derri\u00e8re votre ordinateur au bureau. Mais, lorsque cet appareil personnel est le m\u00eame que l\u2019ordinateur de travail, on court un risque de fuite des donn\u00e9es confidentielles de l\u2019entreprise. Voil\u00e0 pourquoi il est essentiel d&#8217;\u00e9tablir des instructions claires en termes de s\u00e9curit\u00e9 pour les employ\u00e9s qui travaillent sur leur propre appareil.<\/p>\n<p>Mais comment assurer un bon niveau de s\u00e9curit\u00e9 lorsque les employ\u00e9s travaillent \u00e0 distance\u00a0?<\/p>\n<h2>4. Informatique fant\u00f4me<\/h2>\n<p>Utiliser un appareil personnel pour travailler dans le cadre d&#8217;une politique BYOD, c\u2019est une chose. Le faire \u00e0 l\u2019insu complet du d\u00e9partement IT en est une autre. C\u2019est alors que les risques de la philosophie BYOD rencontrent ce ph\u00e9nom\u00e8ne au nom effrayant, <a href=\"https:\/\/www.topdesk.mom\/fr\/blog\/itsm\/informatique-fantome\/\"><strong>l\u2019informatique fant\u00f4me<\/strong><\/a>.<\/p>\n<p>Si les employ\u00e9s ont recours \u00e0 leurs propres appareils dans le cadre du travail, mais sans pr\u00e9venir l\u2019IT, cela impliquera des risques invisibles que les d\u00e9partements IT ne peuvent tenter de r\u00e9gler puisqu\u2019ils ne sont pas au courant. De plus, il augmente \u00e9galement la zone susceptible d\u2019\u00eatre prise pour cible par des agresseurs ou de faire l\u2019objet de fuites de donn\u00e9es.<\/p>\n<h2>5. Malware<\/h2>\n<p>Un autre point faible majeur des appareils BYOD (en particulier les smartphones), c\u2019est qu\u2019ils sont plus vuln\u00e9rables face aux malwares que les autres appareils. Ce qui est inqui\u00e9tant, c\u2019est que les attaques passent souvent sous le radar des utilisateurs. Il est monnaie courante que les d\u00e9tenteurs de smartphone t\u00e9l\u00e9chargent par m\u00e9garde des logiciels malveillants, ce qui permet ensuite aux agresseurs informatiques de voler des donn\u00e9es, voire de d\u00e9sinstaller des programmes de s\u00e9curit\u00e9.<\/p>\n<p><strong>Vous voulez garder une longueur d\u2019avance sur les criminels\u00a0?<\/strong><\/p>\n<p>\u00c0 mesure que les cyberattaques gagnent en complexit\u00e9, il devient plus important que jamais d\u2019\u00eatre au top de la s\u00e9curit\u00e9. D\u00e9couvrez dans cet article 6\u00a0fa\u00e7ons de <a href=\"https:\/\/www.topdesk.mom\/en\/blog\/itsm\/6-ways-to-boost-it-security\/\"><strong>booster la s\u00e9curit\u00e9 IT de votre entreprise<\/strong><\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Avec la mont\u00e9e en puissance du t\u00e9l\u00e9travail, de plus en plus d\u2019employ\u00e9s choisissent d&#8217;utiliser leurs ordinateurs, t\u00e9l\u00e9phones et tablettes personnels pour leur travail. Pour ces travailleurs, cette possibilit\u00e9 v\u00e9hicule un sentiment de libert\u00e9 et de flexibilit\u00e9. Par contre, pour les d\u00e9partements IT, cette philosophie BYOD (bring your own device) peut facilement devenir un v\u00e9ritable cauchemar<\/p>\n","protected":false},"author":269,"featured_media":16453,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_searchwp_excluded":"","inline_featured_image":false,"editor_notices":[],"footnotes":""},"class_list":["post-16450","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":{"blog_author":"","blog_hubspot_cta_link":null,"toc_display":"not-visible","blog_promotion_overwrite":false,"blog_promotion":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Les 5 risques majeurs du BYOD | TOPdesk | Blog<\/title>\n<meta name=\"description\" content=\"Pour les d\u00e9partements IT, la philosophie BYOD peut facilement devenir un v\u00e9ritable cauchemar en termes de cybers\u00e9curit\u00e9. D\u00e9couvrez pourquoi.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les 5 risques majeurs du BYOD | Un meilleur support, des clients satisfaits | TOPdesk\" \/>\n<meta property=\"og:description\" content=\"Pour les d\u00e9partements IT, la philosophie BYOD peut facilement devenir un v\u00e9ritable cauchemar en termes de cybers\u00e9curit\u00e9. D\u00e9couvrez pourquoi.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/\" \/>\n<meta property=\"og:site_name\" content=\"T3 TOPdesk - FR\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/TOPdesk\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-25T08:21:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-15T11:07:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.topdesk.mom\/fr\/wp-content\/media\/sites\/34\/Picture3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"602\" \/>\n\t<meta property=\"og:image:height\" content=\"301\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Jasmine\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@topdesk\" \/>\n<meta name=\"twitter:site\" content=\"@topdesk\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jasmine\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/\"},\"author\":{\"name\":\"Jasmine\",\"@id\":\"https:\/\/www.topdesk.mom\/fr\/#\/schema\/person\/a91de687d9a85a5f876242909e596475\"},\"headline\":\"Les 5 risques majeurs du BYOD\",\"datePublished\":\"2022-08-25T08:21:29+00:00\",\"dateModified\":\"2024-07-15T11:07:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/\"},\"wordCount\":854,\"publisher\":{\"@id\":\"https:\/\/www.topdesk.mom\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.mom\/fr\/wp-content\/media\/sites\/34\/Picture3.png\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/\",\"url\":\"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/\",\"name\":\"Les 5 risques majeurs du BYOD | TOPdesk | Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.mom\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.mom\/fr\/wp-content\/media\/sites\/34\/Picture3.png\",\"datePublished\":\"2022-08-25T08:21:29+00:00\",\"dateModified\":\"2024-07-15T11:07:40+00:00\",\"description\":\"Pour les d\u00e9partements IT, la philosophie BYOD peut facilement devenir un v\u00e9ritable cauchemar en termes de cybers\u00e9curit\u00e9. D\u00e9couvrez pourquoi.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/#primaryimage\",\"url\":\"https:\/\/www.topdesk.mom\/fr\/wp-content\/media\/sites\/34\/Picture3.png\",\"contentUrl\":\"https:\/\/www.topdesk.mom\/fr\/wp-content\/media\/sites\/34\/Picture3.png\",\"width\":602,\"height\":301},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.topdesk.mom\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les 5 risques majeurs du BYOD\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.topdesk.mom\/fr\/#website\",\"url\":\"https:\/\/www.topdesk.mom\/fr\/\",\"name\":\"TOPdesk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.topdesk.mom\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.topdesk.mom\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.topdesk.mom\/fr\/#organization\",\"name\":\"TOPdesk\",\"url\":\"https:\/\/www.topdesk.mom\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.mom\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.topdesk.mom\/fr\/wp-content\/media\/sites\/34\/TOPdesk_RGB_Logo.svg\",\"contentUrl\":\"https:\/\/www.topdesk.mom\/fr\/wp-content\/media\/sites\/34\/TOPdesk_RGB_Logo.svg\",\"width\":1,\"height\":1,\"caption\":\"TOPdesk\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.mom\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/TOPdesk\/\",\"https:\/\/x.com\/topdesk\",\"https:\/\/www.instagram.com\/topdeskuk\/\",\"https:\/\/www.linkedin.com\/company\/topdesk\/\",\"https:\/\/www.youtube.com\/user\/topdesk\",\"https:\/\/en.wikipedia.org\/wiki\/TOPdesk\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.topdesk.mom\/fr\/#\/schema\/person\/a91de687d9a85a5f876242909e596475\",\"name\":\"Jasmine\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.mom\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/46f6d582f9d20266c16e75c0f101c191d2bccb1ba81237970cad286d9293d6ea?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/46f6d582f9d20266c16e75c0f101c191d2bccb1ba81237970cad286d9293d6ea?s=96&d=mm&r=g\",\"caption\":\"Jasmine\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Les 5 risques majeurs du BYOD | TOPdesk | Blog","description":"Pour les d\u00e9partements IT, la philosophie BYOD peut facilement devenir un v\u00e9ritable cauchemar en termes de cybers\u00e9curit\u00e9. D\u00e9couvrez pourquoi.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/","og_locale":"en_US","og_type":"article","og_title":"Les 5 risques majeurs du BYOD | Un meilleur support, des clients satisfaits | TOPdesk","og_description":"Pour les d\u00e9partements IT, la philosophie BYOD peut facilement devenir un v\u00e9ritable cauchemar en termes de cybers\u00e9curit\u00e9. D\u00e9couvrez pourquoi.","og_url":"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/","og_site_name":"T3 TOPdesk - FR","article_publisher":"https:\/\/www.facebook.com\/TOPdesk\/","article_published_time":"2022-08-25T08:21:29+00:00","article_modified_time":"2024-07-15T11:07:40+00:00","og_image":[{"width":602,"height":301,"url":"https:\/\/www.topdesk.mom\/fr\/wp-content\/media\/sites\/34\/Picture3.png","type":"image\/png"}],"author":"Jasmine","twitter_card":"summary_large_image","twitter_creator":"@topdesk","twitter_site":"@topdesk","twitter_misc":{"Written by":"Jasmine","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/#article","isPartOf":{"@id":"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/"},"author":{"name":"Jasmine","@id":"https:\/\/www.topdesk.mom\/fr\/#\/schema\/person\/a91de687d9a85a5f876242909e596475"},"headline":"Les 5 risques majeurs du BYOD","datePublished":"2022-08-25T08:21:29+00:00","dateModified":"2024-07-15T11:07:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/"},"wordCount":854,"publisher":{"@id":"https:\/\/www.topdesk.mom\/fr\/#organization"},"image":{"@id":"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.mom\/fr\/wp-content\/media\/sites\/34\/Picture3.png","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/","url":"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/","name":"Les 5 risques majeurs du BYOD | TOPdesk | Blog","isPartOf":{"@id":"https:\/\/www.topdesk.mom\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/#primaryimage"},"image":{"@id":"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.mom\/fr\/wp-content\/media\/sites\/34\/Picture3.png","datePublished":"2022-08-25T08:21:29+00:00","dateModified":"2024-07-15T11:07:40+00:00","description":"Pour les d\u00e9partements IT, la philosophie BYOD peut facilement devenir un v\u00e9ritable cauchemar en termes de cybers\u00e9curit\u00e9. D\u00e9couvrez pourquoi.","breadcrumb":{"@id":"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/#primaryimage","url":"https:\/\/www.topdesk.mom\/fr\/wp-content\/media\/sites\/34\/Picture3.png","contentUrl":"https:\/\/www.topdesk.mom\/fr\/wp-content\/media\/sites\/34\/Picture3.png","width":602,"height":301},{"@type":"BreadcrumbList","@id":"https:\/\/www.topdesk.mom\/fr\/blog\/les-5-risques-majeurs-du-byod\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.topdesk.mom\/fr\/"},{"@type":"ListItem","position":2,"name":"Les 5 risques majeurs du BYOD"}]},{"@type":"WebSite","@id":"https:\/\/www.topdesk.mom\/fr\/#website","url":"https:\/\/www.topdesk.mom\/fr\/","name":"TOPdesk","description":"","publisher":{"@id":"https:\/\/www.topdesk.mom\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.topdesk.mom\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.topdesk.mom\/fr\/#organization","name":"TOPdesk","url":"https:\/\/www.topdesk.mom\/fr\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.mom\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.topdesk.mom\/fr\/wp-content\/media\/sites\/34\/TOPdesk_RGB_Logo.svg","contentUrl":"https:\/\/www.topdesk.mom\/fr\/wp-content\/media\/sites\/34\/TOPdesk_RGB_Logo.svg","width":1,"height":1,"caption":"TOPdesk"},"image":{"@id":"https:\/\/www.topdesk.mom\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/TOPdesk\/","https:\/\/x.com\/topdesk","https:\/\/www.instagram.com\/topdeskuk\/","https:\/\/www.linkedin.com\/company\/topdesk\/","https:\/\/www.youtube.com\/user\/topdesk","https:\/\/en.wikipedia.org\/wiki\/TOPdesk"]},{"@type":"Person","@id":"https:\/\/www.topdesk.mom\/fr\/#\/schema\/person\/a91de687d9a85a5f876242909e596475","name":"Jasmine","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.mom\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/46f6d582f9d20266c16e75c0f101c191d2bccb1ba81237970cad286d9293d6ea?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/46f6d582f9d20266c16e75c0f101c191d2bccb1ba81237970cad286d9293d6ea?s=96&d=mm&r=g","caption":"Jasmine"}}]}},"_links":{"self":[{"href":"https:\/\/www.topdesk.mom\/fr\/wp-json\/wp\/v2\/posts\/16450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.topdesk.mom\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.topdesk.mom\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.topdesk.mom\/fr\/wp-json\/wp\/v2\/users\/269"}],"replies":[{"embeddable":true,"href":"https:\/\/www.topdesk.mom\/fr\/wp-json\/wp\/v2\/comments?post=16450"}],"version-history":[{"count":2,"href":"https:\/\/www.topdesk.mom\/fr\/wp-json\/wp\/v2\/posts\/16450\/revisions"}],"predecessor-version":[{"id":17205,"href":"https:\/\/www.topdesk.mom\/fr\/wp-json\/wp\/v2\/posts\/16450\/revisions\/17205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.topdesk.mom\/fr\/wp-json\/wp\/v2\/media\/16453"}],"wp:attachment":[{"href":"https:\/\/www.topdesk.mom\/fr\/wp-json\/wp\/v2\/media?parent=16450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}