{"id":2820,"date":"2022-03-09T17:41:00","date_gmt":"2022-03-09T16:41:00","guid":{"rendered":"https:\/\/kalweit-its.de\/2022\/03\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/"},"modified":"2023-02-24T10:23:00","modified_gmt":"2023-02-24T09:23:00","slug":"apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al","status":"publish","type":"post","link":"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/","title":{"rendered":"Aper\u00e7u de l’\u00e9conomie de la s\u00e9curit\u00e9 de l’information du point de vue de Ross Anderson, Tyler Moore et al."},"content":{"rendered":"\n

La s\u00e9curit\u00e9 de l’information a-t-elle encore un sens ou suffit-il de se conformer aux exigences l\u00e9gales ? Qu’est-ce qui se cache derri\u00e8re le concept ISMS ?Nous jetons un coup d’\u0153il derri\u00e8re les fa\u00e7ades et examinons les raisons pour lesquelles les entreprises ont tant de mal \u00e0 aborder les concepts de s\u00e9curit\u00e9 de mani\u00e8re pragmatique et pourquoi on demande encore le ROSI (Return On Security Investment).<\/em>Le paysage de la s\u00e9curit\u00e9 en Europe est marqu\u00e9 par des r\u00e9glementations, des lois et des normes qui sont actuellement d\u00e9ploy\u00e9es, alors que le contexte r\u00e9el de la s\u00e9curit\u00e9 de l’information est motiv\u00e9 par des facteurs \u00e9conomiques. Dans leurs \u00e9crits, Ross Anderson et Tyler Moore, ainsi que d’autres co-auteurs, expliquent comment la s\u00e9curit\u00e9 de l’information est dirig\u00e9e par l’\u00e9conomie, quels probl\u00e8mes en r\u00e9sultent et quelles recommandations les experts peuvent proposer – Un aper\u00e7u de la force motrice de la s\u00e9curit\u00e9 de l’information.<\/p>\n\n

Pour comprendre si la mise en \u0153uvre de la s\u00e9curit\u00e9 de l’information est utile aux entreprises, il faut d’abord comprendre pourquoi la s\u00e9curit\u00e9 est n\u00e9cessaire et qui en est \u00e0 l’origine. A cet \u00e9gard, il existe encore de vastes d\u00e9fis \u00e0 relever dans l’\u00e9conomie si l’on veut que la s\u00e9curit\u00e9 soit au c\u0153ur des services.<\/p>\n\n

Jusqu’\u00e0 pr\u00e9sent, selon Anderson et Moore, les entreprises ne sont pas incit\u00e9es \u00e0 d\u00e9velopper et \u00e0 proposer leurs services en toute s\u00e9curit\u00e9, ce qui est d\u00fb \u00e0 un manque de compr\u00e9hension des avantages et des inconv\u00e9nients des services. Cet \u00e9tat de fait devient plus \u00e9vident si nous examinons de plus pr\u00e8s les perspectives des parties concern\u00e9es : Les prestataires de services et les acheteurs disposent d’informations diff\u00e9rentes sur le niveau de s\u00e9curit\u00e9 du produit propos\u00e9. Cette asym\u00e9trie d’information est l’un des grands d\u00e9fis de la s\u00e9curisation des services et des syst\u00e8mes. Comme la s\u00e9curit\u00e9 offre peu d’anticipation et que les services s\u00e9curis\u00e9s ne se distinguent gu\u00e8re des services non s\u00e9curis\u00e9s dans leur forme, il y a peu de besoin de syst\u00e8mes s\u00e9curis\u00e9s co\u00fbteux tant que des services moins chers sont propos\u00e9s\u00b9. Du point de vue de l’acheteur, rien ne l’incite d\u00e8s le d\u00e9part \u00e0 acheter un service s\u00fbr. Cela a pour cons\u00e9quence que, du point de vue des vendeurs \u00e9galement, l’incitation \u00e0 investir dans des services s\u00fbrs diminue. Aux \u00c9tats-Unis, ce probl\u00e8me de visibilit\u00e9 des probl\u00e8mes de s\u00e9curit\u00e9 et des incidents qui en d\u00e9coulent est trait\u00e9 par une loi qui oblige une entreprise confront\u00e9e \u00e0 un incident de s\u00e9curit\u00e9 \u00e0 le signaler \u00e0 une autorit\u00e9 comp\u00e9tente\u00b2. Au moins en partie, l’avantage ou l’inconv\u00e9nient des services incertains devient ainsi visible. Depuis, des approches similaires ont vu le jour en Europe dans cette direction. Cette obligation de notification a pour effet de cr\u00e9er artificiellement un passage de mesures obligatoires \u00e0 une incitation pour les entreprises \u00e0 prendre des mesures de s\u00e9curit\u00e9 si elles veulent \u00e9chapper \u00e0 la publication de leurs manquements\u00b3.<\/p>\n\n

Il n’est toutefois pas clair si et dans quelle mesure l’asym\u00e9trie de l’information et le manque d’incitations \u00e0 mettre en \u0153uvre la s\u00e9curit\u00e9 de l’information peuvent \u00eatre combattus. Les r\u00e9glementations ext\u00e9rieures n’ont qu’une influence limit\u00e9e sur la repr\u00e9sentation externe des services s\u00e9curis\u00e9s et tant que ceux-ci ne sont pas r\u00e9mun\u00e9r\u00e9s en fonction des co\u00fbts \u00e9largis de d\u00e9veloppement ou de mise en \u0153uvre, il appartient aux entreprises de d\u00e9cider si la s\u00e9curit\u00e9 est finalement rentable pour le prestataire de services.<\/p>\n\n

Souvent, les cons\u00e9quences des incidents de s\u00e9curit\u00e9 ne sont pas directement per\u00e7ues par le responsable. Par exemple, quelqu’un qui connecte un appareil non s\u00e9curis\u00e9 sur le r\u00e9seau de son entreprise ne subit pas forc\u00e9ment les cons\u00e9quences d’une attaque qu’il a lui-m\u00eame rendue possible. La question reste ouverte de savoir \u00e0 qui devrait revenir la responsabilit\u00e9 d’\u00e9viter ces incidents. Il est judicieux de r\u00e9partir cette responsabilit\u00e9 pour \u00e9viter les risques, comme l’utilisation d’appareils peu s\u00fbrs, de mani\u00e8re \u00e0 ce que non seulement celui qui doit en subir les cons\u00e9quences soit tenu de rendre des comptes, mais aussi celui qui est le mieux \u00e0 m\u00eame de g\u00e9rer ou d’endiguer le risque en question\u2074. Au mieux, il s’agirait d’une seule et m\u00eame personne. Malheureusement, cette r\u00e9partition avantageuse des responsabilit\u00e9s n’est pas toujours le cas. Souvent, l’incitation \u00e0 r\u00e9duire le risque n’incombe pas \u00e0 celui qui doit subir les cons\u00e9quences d’un incident, mais, dans le pire des cas, \u00e0 celui qui, de surcro\u00eet, n’a aucune id\u00e9e de la mani\u00e8re de g\u00e9rer le risque. Un exemple classique serait une assurance dommages dans laquelle l’assur\u00e9 agit de mani\u00e8re inconsid\u00e9r\u00e9e, augmentant ainsi les chances d’un sinistre\u2075.<\/p>\n\n

Le laisser-faire en mati\u00e8re de transfert de responsabilit\u00e9 et la mise en place d’incitations peuvent, malgr\u00e9 tous les efforts, ne pas suffire \u00e0 imposer un niveau de s\u00e9curit\u00e9 ad\u00e9quat, voire une mise en \u0153uvre \u00e9tendue de mesures de s\u00e9curit\u00e9 efficaces. Le co\u00fbt de la mise en \u0153uvre d’une s\u00e9curit\u00e9 suffisante dans une large mesure est encore trop faible par rapport aux pertes subies par les entreprises. Une possibilit\u00e9 d’application serait des sanctions fixes\u2076. C’est l’approche adopt\u00e9e par l’UE, du moins dans le domaine de la protection des donn\u00e9es, avec l’entr\u00e9e en vigueur en 2018 du r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es de l’UE. L’adoption d’une loi europ\u00e9enne sur la protection des donn\u00e9es \u00e0 caract\u00e8re personnel peut \u00eatre appr\u00e9ci\u00e9e par les individus, mais elle est encore tr\u00e8s \u00e9loign\u00e9e d’une solution globale au probl\u00e8me de la s\u00e9curit\u00e9. En outre, il ne r\u00e9sout pas le probl\u00e8me d’une solution efficace pour la mise en \u0153uvre.<\/p>\n\n

Ce ph\u00e9nom\u00e8ne va toutefois plus loin, car les incitations des uns et des autres peuvent diverger. Plus les groupes se ressemblent, et je suppose que ce principe s’applique \u00e9galement aux infrastructures de nature technique, plus celles-ci seraient vuln\u00e9rables aux attaques\u2077. Ce ph\u00e9nom\u00e8ne aurait d’autres cons\u00e9quences politiques\u2078. Les auteurs se r\u00e9f\u00e8rent dans ce cas \u00e0 la situation des communaut\u00e9s de bien-\u00eatre qui s’engagent \u00e0 cr\u00e9er plus de s\u00e9curit\u00e9 sociale par le biais de la solidarit\u00e9. Appliqu\u00e9 au domaine de la s\u00e9curit\u00e9, il reste \u00e0 d\u00e9cider si une r\u00e9partition des zones de s\u00e9curit\u00e9 avec des pr\u00e9f\u00e9rences diff\u00e9rentes au sein d’une organisation entra\u00eene d’une part un certain surcro\u00eet de travail, mais d’autre part rend les attaques plus difficiles en raison des caract\u00e9ristiques diff\u00e9rentes.<\/p>\n\n

Le manque d’incitation \u00e0 mettre en \u0153uvre des mesures de s\u00e9curit\u00e9 constitue un certain nombre d’obstacles, mais ce n’est pas le seul probl\u00e8me soulev\u00e9 par les auteurs pour mettre en \u0153uvre des syst\u00e8mes et des services plus s\u00fbrs. En faisant allusion \u00e0 la question de la responsabilit\u00e9 dans la mise en \u0153uvre des mesures de pr\u00e9vention des risques, les facteurs externes restent au premier plan. En plus du manque d’incitation, les cons\u00e9quences des influences externes compliquent la mise en \u0153uvre des mesures de s\u00e9curit\u00e9. Dans de nombreux cas, un certain nombre de syst\u00e8mes ou de points finaux doivent mettre en \u0153uvre une mesure pour qu’il y ait une valeur ajout\u00e9e\u2079. Il n’est pas rare que cet \u00e9tat de fait emp\u00eache la mise en \u0153uvre de mesures qui devraient \u00eatre appliqu\u00e9es simultan\u00e9ment par toutes les parties. Je tiens notamment \u00e0 souligner ici que ce probl\u00e8me a depuis \u00e9t\u00e9 abord\u00e9 et que des solutions existent. Un exemple est la s\u00e9rie de normes NIST SP 800, c’est-\u00e0-dire sp\u00e9cialement le NIST Risk Management Framework, qui se base sur ce principe et int\u00e8gre la s\u00e9curit\u00e9 dans le cycle de d\u00e9veloppement des syst\u00e8mes. Non seulement le d\u00e9veloppement s\u00fbr s’en trouve am\u00e9lior\u00e9, mais les mesures \u00e0 mettre en \u0153uvre sont en outre adapt\u00e9es en permanence \u00e0 chaque syst\u00e8me individuel. Cette s\u00e9rie de normes a \u00e9t\u00e9 introduite dans la l\u00e9gislation am\u00e9ricaine par la FISMA et semble aller dans le m\u00eame sens, \u00e0 savoir la mise en \u0153uvre de mesures li\u00e9es \u00e0 un syst\u00e8me plut\u00f4t qu’\u00e0 l’ensemble du syst\u00e8me. D’autres approches existent \u00e9galement en Europe, qui sont toujours en cours de d\u00e9veloppement et s’alignent sur des normes \u00e9tablies au niveau international.<\/p>\n\n

Relever le d\u00e9fi, du moins pour les prestataires de services qui proposent des applications, pourrait faire appara\u00eetre une loi selon laquelle seuls des produits s\u00fbrs pourraient \u00eatre propos\u00e9s. Les fabricants et, en fin de compte, les d\u00e9veloppeurs devraient \u00eatre tenus pour responsables si des applications non s\u00e9curis\u00e9es sont achet\u00e9es et utilis\u00e9es par les utilisateurs\u00b9\u2070. Les auteurs fondent leur hypoth\u00e8se sur le fait que la s\u00e9curit\u00e9 du produit n’est pas \u00e9vidente pour l’utilisateur final\u00b9\u00b9 et que m\u00eame si elle \u00e9tait clairement visible, l’acheteur mettrait toujours en balance la s\u00e9curit\u00e9 et le suppl\u00e9ment de prix du produit. Les questions relatives aux caract\u00e9ristiques qu’un \u00ab\u00a0produit s\u00fbr\u00a0\u00bb doit remplir et \u00e0 la mesure dans laquelle le patching en fait partie doivent \u00eatre clarifi\u00e9es.<\/p>\n\n

Dans l’ensemble, il ne semble gu\u00e8re y avoir de moyen efficace de faire pression de l’ext\u00e9rieur sur les entreprises pour qu’elles mettent en \u0153uvre la s\u00e9curit\u00e9 de mani\u00e8re plus compl\u00e8te. Adelman avait montr\u00e9 que m\u00eame les certificats cens\u00e9s assurer la s\u00e9curit\u00e9 ne pouvaient pas \u00eatre consid\u00e9r\u00e9s comme un gage de qualit\u00e9\u00b9\u00b2. La raison en \u00e9tait que les entreprises qui proposaient des sites web peu s\u00fbrs, en particulier, cherchaient \u00e0 obtenir ces certificats afin de d\u00e9tourner l’attention de cette situation peu s\u00fbre. Anderson et Moore montrent qu’ind\u00e9pendamment de l’\u00e9tat de la technique, certains facteurs indiquent que la s\u00e9curit\u00e9 de l’information est un sujet peu attractif pour de nombreuses entreprises et qu’elle ne peut \u00eatre que vaguement impos\u00e9e par des r\u00e9glementations. Il reste \u00e0 observer si les conditions \u00e9conomiques continueront \u00e0 rendre difficile l’application des exigences de s\u00e9curit\u00e9 tant que les risques ne seront pas rendus visibles et que les responsabilit\u00e9s ne seront pas clairement \u00e9tablies. Nous constatons aujourd’hui dans de nombreux secteurs que la s\u00e9curit\u00e9 est mise en \u0153uvre au minimum et surtout pour des raisons de conformit\u00e9 \u00e0 la loi. La question de savoir si et chez qui il y aura \u00e0 l’avenir un changement culturel pour consid\u00e9rer la s\u00e9curit\u00e9 comme un bien justifiant un certain suppl\u00e9ment de prix reste passionnante.<\/p>\n\n

Une contribution d’Alexander K\u00fchl.<\/p>\n\n

[1] EIS, page 5 ; tir\u00e9 de \u00ab\u00a0The Economics of Information Security\u00a0\u00bb, par Ross Anderson et Tyler Moore, University of Cambridge, UK, publi\u00e9 en 2006. dans \u00ab\u00a0Science\u00a0\u00bb ; ici en abr\u00e9g\u00e9 EIS[2] SEEP, page 5 ; tir\u00e9 de \u00ab\u00a0Security Economics and European Policy\u00a0\u00bb, par Ross Anderson, Rainer B\u00f6hme, Richard Clayton and Tyler Moore. Computer Laboratory, University of Cambridge, UK, Technische Universit\u00e4t Dresden, DE, 2008, publ. dans ISSE 2008 Securing Electronic Business Processes ; ici en abr\u00e9g\u00e9 SEEP[3] SEEP, page 5[4] EIS, P. 2[5] EIs, p. 2[6] SEEP, P. 10[7] SEEP, P. 3[8] SEEP, P. 3[9] EIS, P. 4[10] SEEP, P. 13[11] EIS, P. 5[12] B. Edelman, Actes du cinqui\u00e8me atelier sur l’\u00e9conomie de la s\u00e9curit\u00e9 de l’information (2006).<\/p>\n","protected":false},"excerpt":{"rendered":"

La s\u00e9curit\u00e9 de l’information a-t-elle encore un sens ou suffit-il de se conformer aux exigences l\u00e9gales ? Qu’est-ce qui se cache derri\u00e8re le concept ISMS ? Nous jetons un coup d’\u0153il derri\u00e8re les fa\u00e7ades et examinons les raisons pour lesquelles les entreprises ont tant de mal \u00e0 aborder les concepts de s\u00e9curit\u00e9 de mani\u00e8re pragmatique […]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[13],"tags":[],"class_list":["post-2820","post","type-post","status-publish","format-standard","hentry","category-non-classifiee"],"yoast_head":"\nAper\u00e7u de l'\u00e9conomie de la s\u00e9curit\u00e9 de l'information du point de vue de Ross Anderson, Tyler Moore et al. - KALWEIT ITS GmbH<\/title>\n<meta name=\"description\" content=\"Aper\u00e7u de l'\u00e9conomie de la s\u00e9curit\u00e9 de l'information du point de vue de Ross Anderson. En savoir plus ici - nous regardons derri\u00e8re les fa\u00e7ades.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aper\u00e7u de l'\u00e9conomie de la s\u00e9curit\u00e9 de l'information du point de vue de Ross Anderson, Tyler Moore et al.\" \/>\n<meta property=\"og:description\" content=\"Aper\u00e7u de l'\u00e9conomie de la s\u00e9curit\u00e9 de l'information du point de vue de Ross Anderson. En savoir plus ici - nous regardons derri\u00e8re les fa\u00e7ades.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/\" \/>\n<meta property=\"og:site_name\" content=\"KALWEIT ITS GmbH\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-09T16:41:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-24T09:23:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/591.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"faberandfriends\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"faberandfriends\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/\"},\"author\":{\"name\":\"faberandfriends\",\"@id\":\"https:\/\/kalweit-its.de\/fr\/#\/schema\/person\/916c49e20957f9f2325c9357b6899659\"},\"headline\":\"Aper\u00e7u de l’\u00e9conomie de la s\u00e9curit\u00e9 de l’information du point de vue de Ross Anderson, Tyler Moore et al.\",\"datePublished\":\"2022-03-09T16:41:00+00:00\",\"dateModified\":\"2023-02-24T09:23:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/\"},\"wordCount\":2021,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kalweit-its.de\/fr\/#organization\"},\"articleSection\":[\"Non classifi\u00e9(e)\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/\",\"url\":\"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/\",\"name\":\"Aper\u00e7u de l'\u00e9conomie de la s\u00e9curit\u00e9 de l'information du point de vue de Ross Anderson, Tyler Moore et al. - KALWEIT ITS GmbH\",\"isPartOf\":{\"@id\":\"https:\/\/kalweit-its.de\/fr\/#website\"},\"datePublished\":\"2022-03-09T16:41:00+00:00\",\"dateModified\":\"2023-02-24T09:23:00+00:00\",\"description\":\"Aper\u00e7u de l'\u00e9conomie de la s\u00e9curit\u00e9 de l'information du point de vue de Ross Anderson. En savoir plus ici - nous regardons derri\u00e8re les fa\u00e7ades.\",\"breadcrumb\":{\"@id\":\"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/kalweit-its.de\/fr\/accueil\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Aper\u00e7u de l’\u00e9conomie de la s\u00e9curit\u00e9 de l’information du point de vue de Ross Anderson, Tyler Moore et al.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kalweit-its.de\/fr\/#website\",\"url\":\"https:\/\/kalweit-its.de\/fr\/\",\"name\":\"KALWEIT ITS GmbH\",\"description\":\"Unabh\u00e4ngige Unternehmensberatung f\u00fcr IT-Sicherheit\",\"publisher\":{\"@id\":\"https:\/\/kalweit-its.de\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kalweit-its.de\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kalweit-its.de\/fr\/#organization\",\"name\":\"KALWEIT ITS GmbH\",\"url\":\"https:\/\/kalweit-its.de\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/kalweit-its.de\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/Kalweit-ITS-Logo.svg\",\"contentUrl\":\"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/Kalweit-ITS-Logo.svg\",\"width\":701,\"height\":81,\"caption\":\"KALWEIT ITS GmbH\"},\"image\":{\"@id\":\"https:\/\/kalweit-its.de\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/kalweit-its\/\",\"https:\/\/www.instagram.com\/kalweit.its\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kalweit-its.de\/fr\/#\/schema\/person\/916c49e20957f9f2325c9357b6899659\",\"name\":\"faberandfriends\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/kalweit-its.de\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4f0fccb1a1f41f5c6b7ddedf7aceef3b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4f0fccb1a1f41f5c6b7ddedf7aceef3b?s=96&d=mm&r=g\",\"caption\":\"faberandfriends\"},\"sameAs\":[\"https:\/\/kalweit-its.de\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Aper\u00e7u de l'\u00e9conomie de la s\u00e9curit\u00e9 de l'information du point de vue de Ross Anderson, Tyler Moore et al. - KALWEIT ITS GmbH","description":"Aper\u00e7u de l'\u00e9conomie de la s\u00e9curit\u00e9 de l'information du point de vue de Ross Anderson. En savoir plus ici - nous regardons derri\u00e8re les fa\u00e7ades.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/","og_locale":"fr_FR","og_type":"article","og_title":"Aper\u00e7u de l'\u00e9conomie de la s\u00e9curit\u00e9 de l'information du point de vue de Ross Anderson, Tyler Moore et al.","og_description":"Aper\u00e7u de l'\u00e9conomie de la s\u00e9curit\u00e9 de l'information du point de vue de Ross Anderson. En savoir plus ici - nous regardons derri\u00e8re les fa\u00e7ades.","og_url":"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/","og_site_name":"KALWEIT ITS GmbH","article_published_time":"2022-03-09T16:41:00+00:00","article_modified_time":"2023-02-24T09:23:00+00:00","og_image":[{"width":960,"height":640,"url":"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/591.jpg","type":"image\/jpeg"}],"author":"faberandfriends","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"faberandfriends","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/#article","isPartOf":{"@id":"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/"},"author":{"name":"faberandfriends","@id":"https:\/\/kalweit-its.de\/fr\/#\/schema\/person\/916c49e20957f9f2325c9357b6899659"},"headline":"Aper\u00e7u de l’\u00e9conomie de la s\u00e9curit\u00e9 de l’information du point de vue de Ross Anderson, Tyler Moore et al.","datePublished":"2022-03-09T16:41:00+00:00","dateModified":"2023-02-24T09:23:00+00:00","mainEntityOfPage":{"@id":"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/"},"wordCount":2021,"commentCount":0,"publisher":{"@id":"https:\/\/kalweit-its.de\/fr\/#organization"},"articleSection":["Non classifi\u00e9(e)"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/","url":"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/","name":"Aper\u00e7u de l'\u00e9conomie de la s\u00e9curit\u00e9 de l'information du point de vue de Ross Anderson, Tyler Moore et al. - KALWEIT ITS GmbH","isPartOf":{"@id":"https:\/\/kalweit-its.de\/fr\/#website"},"datePublished":"2022-03-09T16:41:00+00:00","dateModified":"2023-02-24T09:23:00+00:00","description":"Aper\u00e7u de l'\u00e9conomie de la s\u00e9curit\u00e9 de l'information du point de vue de Ross Anderson. En savoir plus ici - nous regardons derri\u00e8re les fa\u00e7ades.","breadcrumb":{"@id":"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/kalweit-its.de\/fr\/apercu-de-leconomie-de-la-securite-de-linformation-du-point-de-vue-de-ross-anderson-tyler-moore-et-al\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/kalweit-its.de\/fr\/accueil\/"},{"@type":"ListItem","position":2,"name":"Aper\u00e7u de l’\u00e9conomie de la s\u00e9curit\u00e9 de l’information du point de vue de Ross Anderson, Tyler Moore et al."}]},{"@type":"WebSite","@id":"https:\/\/kalweit-its.de\/fr\/#website","url":"https:\/\/kalweit-its.de\/fr\/","name":"KALWEIT ITS GmbH","description":"Unabh\u00e4ngige Unternehmensberatung f\u00fcr IT-Sicherheit","publisher":{"@id":"https:\/\/kalweit-its.de\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kalweit-its.de\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/kalweit-its.de\/fr\/#organization","name":"KALWEIT ITS GmbH","url":"https:\/\/kalweit-its.de\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kalweit-its.de\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/Kalweit-ITS-Logo.svg","contentUrl":"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/Kalweit-ITS-Logo.svg","width":701,"height":81,"caption":"KALWEIT ITS GmbH"},"image":{"@id":"https:\/\/kalweit-its.de\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/kalweit-its\/","https:\/\/www.instagram.com\/kalweit.its\/"]},{"@type":"Person","@id":"https:\/\/kalweit-its.de\/fr\/#\/schema\/person\/916c49e20957f9f2325c9357b6899659","name":"faberandfriends","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kalweit-its.de\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4f0fccb1a1f41f5c6b7ddedf7aceef3b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4f0fccb1a1f41f5c6b7ddedf7aceef3b?s=96&d=mm&r=g","caption":"faberandfriends"},"sameAs":["https:\/\/kalweit-its.de"]}]}},"_links":{"self":[{"href":"https:\/\/kalweit-its.de\/fr\/wp-json\/wp\/v2\/posts\/2820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kalweit-its.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kalweit-its.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kalweit-its.de\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kalweit-its.de\/fr\/wp-json\/wp\/v2\/comments?post=2820"}],"version-history":[{"count":2,"href":"https:\/\/kalweit-its.de\/fr\/wp-json\/wp\/v2\/posts\/2820\/revisions"}],"predecessor-version":[{"id":2839,"href":"https:\/\/kalweit-its.de\/fr\/wp-json\/wp\/v2\/posts\/2820\/revisions\/2839"}],"wp:attachment":[{"href":"https:\/\/kalweit-its.de\/fr\/wp-json\/wp\/v2\/media?parent=2820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/kalweit-its.de\/fr\/wp-json\/wp\/v2\/categories?post=2820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kalweit-its.de\/fr\/wp-json\/wp\/v2\/tags?post=2820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}