{"id":274,"date":"2020-06-02T12:47:56","date_gmt":"2020-06-02T10:47:56","guid":{"rendered":"https:\/\/www.antivirusedition.com\/blog\/?p=274"},"modified":"2021-10-19T15:51:58","modified_gmt":"2021-10-19T13:51:58","slug":"la-nouvelle-generation-des-outils-de-securite-pour-terminaux","status":"publish","type":"post","link":"https:\/\/preprod.antivirusedition.com\/blog\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html","title":{"rendered":"La nouvelle g\u00e9n\u00e9ration des outils de s\u00e9curit\u00e9 pour terminaux"},"content":{"rendered":"\n<p>Pour les petites entreprises, cette solution adaptative est cruciale pour la d\u00e9fense contre les menaces modernes \u00e0 la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Les grandes entreprises ont des services informatiques pour d\u00e9ployer la protection des terminaux clients de nouvelle g\u00e9n\u00e9ration, mais en tant que g\u00e9rant d&rsquo;une petite entreprise, il peut vous incomber de vous assurer que votre entreprise est prot\u00e9g\u00e9e contre la cybercriminalit\u00e9.<br> Cet article explique pr\u00e9cis\u00e9ment ce qu&rsquo;est la s\u00e9curit\u00e9 des terminaux de nouvelle g\u00e9n\u00e9ration, ce qu\u2019elle offre, pourquoi elle est importante et en quoi elle diff\u00e8re des outils de s\u00e9curit\u00e9 traditionnels.<\/p>\n\n\n\n<p> <strong>Pourquoi avez-vous besoin d&rsquo;une protection des terminaux de nouvelle g\u00e9n\u00e9ration?<\/strong><\/p>\n\n\n\n<p> La raison la plus simple pour laquelle vous avez besoin de la protection des terminaux de nouvelle g\u00e9n\u00e9ration est qu\u2019il existe une \u00abnouvelle g\u00e9n\u00e9ration\u00bb de cyberattaques. R\u00e9agissant \u00e0 une connaissance accrue des utilisateurs et \u00e0 une protection antivirus plus efficace qu\u2019avant, les cyberattaques sont devenues plus sophistiqu\u00e9es pour contrer <a href=\"https:\/\/www.antivirusedition.com\">la protection antivirus<\/a> et une connaissance accrue des utilisateurs. Les attaques peuvent d\u00e9sormais utiliser diverses m\u00e9thodes, allant des programmes malveillants \u00e0 l\u2019ing\u00e9nierie sociale, en passant par divers canaux (vecteurs), notamment des terminaux tels que les t\u00e9l\u00e9phones et les ordinateurs de bureau.<\/p>\n\n\n\n<p> Depuis 2003, les cybercriminels sont devenus plus avanc\u00e9s et les attaques ont d\u00e9pass\u00e9 le cadre des simples virus et des t\u00e9l\u00e9chargements sans assistance pour se transformer en attaques complexes \u00e0 plusieurs couches, impliquant souvent une manipulation interpersonnelle. Pour prot\u00e9ger les utilisateurs contre ces attaques plus sophistiqu\u00e9es, la cybers\u00e9curit\u00e9 doit \u00e9voluer. Les terminaux (vos appareils) restent les cibles principales et nombre d&rsquo;entre eux ne font pas toujours partie du r\u00e9seau professionnel (t\u00e9l\u00e9phones mobiles, tablettes, ordinateurs portables). En tant que tels, ils ne disposent pas d&rsquo;une s\u00e9curit\u00e9 optimale derri\u00e8re un pare-feu ou une passerelle. Les pirates informatiques exploitent cela en utilisant un plus grand nombre d&rsquo;\u00e9tapes dans leurs attaques, ce qui accro\u00eet le besoin de s\u00e9curit\u00e9 des terminaux.<\/p>\n\n\n\n<p> Un \u00e9l\u00e9ment cl\u00e9 de la protection des terminaux de nouvelle g\u00e9n\u00e9ration consiste \u00e0 garantir que votre solution apprend (via le <a href=\"https:\/\/www.antivirusedition.com\/blog\/quest-ce-que-le-machine-learning-et-comment-peut-il-vous-proteger-133.html\">Machine Learning<\/a>) et s&rsquo;adapte en permanence \u00e0 mesure que les menaces \u00e9voluent &#8211; gardez toujours une longueur d&rsquo;avance sur les cybercriminels et tenez compte des \u00e9tapes individuelles d&rsquo;attaques sophistiqu\u00e9es \u00e0 plusieurs niveaux.<\/p>\n\n\n\n<p> Le deuxi\u00e8me besoin essentiel en mati\u00e8re de s\u00e9curit\u00e9 des terminaux de nouvelle g\u00e9n\u00e9ration consiste \u00e0 s\u2019assurer qu\u2019il peut prot\u00e9ger tous les terminaux de votre r\u00e9seau, pas seulement ceux qui se trouvent derri\u00e8re le pare-feu de votre entreprise. De plus en plus de p\u00e9riph\u00e9riques se connectent au r\u00e9seau d\u2019une entreprise. Chacune de celles-ci constitue un point d&rsquo;entr\u00e9e potentiel pour un attaquant qui pourrait exploiter un logiciel obsol\u00e8te sur le t\u00e9l\u00e9phone d&rsquo;un employ\u00e9 pour acc\u00e9der aux donn\u00e9es du r\u00e9seau et des serveurs de votre entreprise. Il est essentiel de mettre en place <a href=\"https:\/\/www.antivirusedition.com\/avast_business_antivirus.php\">une s\u00e9curit\u00e9 capable de prot\u00e9ger tous les appareils, ainsi que votre r\u00e9seau et vos serveurs<\/a>.<\/p>\n\n\n\n<p> <strong>Qu&rsquo;est-ce que la s\u00e9curit\u00e9 des terminaux de nouvelle g\u00e9n\u00e9ration?<\/strong><\/p>\n\n\n\n<p> Auparavant, les antivirus bas\u00e9s sur les signatures, y compris la protection traditionnelle des terminaux, suffisaient pour arr\u00eater la plupart des attaques. Aujourd&rsquo;hui, les cybercriminels s&rsquo;\u00e9loignent des m\u00e9thodes d&rsquo;attaque simples bas\u00e9es sur la d\u00e9tection par signature. En tant que telle, la s\u00e9curit\u00e9 des terminaux de nouvelle g\u00e9n\u00e9ration ne repose pas uniquement sur des signatures, mais utilise une ou plusieurs m\u00e9thodes et \/ ou technologies pour d\u00e9tecter et pr\u00e9venir les attaques. Par exemple:<\/p>\n\n\n\n<p><strong>Blocage des \u00ab exploits \u00bb<\/strong><br> Les attaquants utilisent toutes sortes d&rsquo;outils pour cr\u00e9er et ex\u00e9cuter des attaques. Par exemple, les \u00abexploits\u00bb tirent parti des vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le syst\u00e8me pour contourner les protections et leur permettre de compromettre \u00e0 distance les p\u00e9riph\u00e9riques et d\u2019obtenir des privil\u00e8ges.<br> Dans la plupart des cas, ces exploits sont des vuln\u00e9rabilit\u00e9s connues, ce qui signifie que les \u00e9viter consiste \u00e0 maintenir vos logiciels \u00e0 jour. Dans un environnement professionnel, toutefois, cela est plus facile \u00e0 dire qu&rsquo;\u00e0 faire. C\u2019est pourquoi il est essentiel que votre fournisseur de s\u00e9curit\u00e9 soit en mesure de fournir <a href=\"https:\/\/www.antivirusedition.com\/blog\/pourquoi-les-entreprises-ont-cruellement-besoin-dun-outil-de-gestion-des-correctifs-231.html\">une solution de gestion des correctifs<\/a> qui s\u2019occupe de cela sur votre r\u00e9seau.<br> En m\u00eame temps, vos solutions doivent disposer de capacit\u00e9s de d\u00e9tection et de blocage d\u2019exploitations pour vous prot\u00e9ger, m\u00eame lorsque des vuln\u00e9rabilit\u00e9s n\u2019ont pas encore \u00e9t\u00e9 corrig\u00e9es.<\/p>\n\n\n\n<p><strong>Analyse comportementale<\/strong><br> Les cyberattaques sont plus que des logiciels malveillants. La cybers\u00e9curit\u00e9 doit donc faire plus que d\u00e9tecter les logiciels malveillants. \u00c0 l&rsquo;aide d&rsquo;une analyse comportementale, la cybers\u00e9curit\u00e9 de nouvelle g\u00e9n\u00e9ration examine la mani\u00e8re dont les applications et les processus interagissent pour d\u00e9tecter les anomalies sugg\u00e9rant des attaques. Par exemple, les utilisateurs ont tendance \u00e0 prendre des d\u00e9cisions logiques et \u00e0 utiliser des m\u00e9thodes pr\u00e9visibles &#8211; ouverture de logiciel, ouverture de fichiers pertinents, etc. Ainsi, si une application tente d&rsquo;ouvrir \/ de lire un fichier \u00abinappropri\u00e9\u00bb et \/ ou d&rsquo;envoyer des informations \u00e0 des sites ou applications non v\u00e9rifi\u00e9s \/ suspects, le logiciel next-gen le bloquera.<br> Une tendance \u00e9mergente consiste pour les cybercriminels \u00e0 utiliser des fichiers non malveillants pour \u00e9viter la d\u00e9tection et \u00e0 mener des attaques. Par exemple, PowerShell, un outil populaire de Microsoft inclus dans toutes les installations de Windows 10, est largement utilis\u00e9 par les cybercriminels dans de nombreuses attaques.<\/p>\n\n\n\n<p><strong>Machine Learning<\/strong><br> Le r\u00e9seau de d\u00e9tection de menaces <a href=\"https:\/\/www.antivirusedition.com\/avast_business_antivirus.php\">Avast Business<\/a> rassemble des informations provenant de centaines de millions d&rsquo;\u00e9chantillons de logiciels malveillants qui sont analys\u00e9s par des moteurs avanc\u00e9s d&rsquo;apprentissage automatique qui permettent de d\u00e9tecter les comportements de hackers. Gr\u00e2ce \u00e0 cette analyse proactive de pr\u00e9-ex\u00e9cution, la protection de nouvelle g\u00e9n\u00e9ration peut arr\u00eater les attaques avant qu\u2019elles ne se produisent.<br> Pour \u00e9valuer les menaces nouvelles et inconnues, nous avons cr\u00e9\u00e9 un pipeline unique et sophistiqu\u00e9 d\u2019apprentissage automatique qui nous permet de former et de d\u00e9ployer rapidement des mod\u00e8les de d\u00e9tection de programmes malveillants en moins de 12 heures. Nous utilisons \u00e9galement des techniques avanc\u00e9es telles que les r\u00e9seaux de neurones \u00e0 convolution profonde pour am\u00e9liorer nos mod\u00e8les de d\u00e9tection de programmes malveillants.<\/p>\n\n\n\n<p><strong>Le Deep Learning<\/strong><br> Certaines personnes pensent que le terme \u00abapprentissage automatique\u00bb d\u00e9signe ce que l\u2019on appelle le Deep Learning en cybers\u00e9curit\u00e9, mais le Deep Learning est en r\u00e9alit\u00e9 un sous-ensemble de l\u2019apprentissage automatique, qui est un sous-ensemble de l\u2019intelligence artificielle. Jusqu&rsquo;\u00e0 r\u00e9cemment, les logiciels ne pouvaient identifier les objets qu&rsquo;en fonction d&rsquo;un ensemble de r\u00e8gles limit\u00e9es, ce qui signifiait que des objets ambigus ou des similitudes entra\u00eenaient des erreurs.<br> Mais la technologie de Deep Learning permet \u00e0 un ordinateur d&rsquo;utiliser un ensemble de r\u00e8gles plus complexe &#8211; et souvent des quantit\u00e9s \u00e9normes de donn\u00e9es sur un sujet &#8211; pour savoir ce qui est ou non un autobus (dans une image donn\u00e9e) ou un autre objet. Pour ce faire, il collecte, compare et traite divers points de donn\u00e9es observ\u00e9es en se basant sur des r\u00e8gles qui lui permettront de voir les diff\u00e9rences subtiles entre les types d\u2019objets. Par exemple, la relation entre la taille des roues et la taille du v\u00e9hicule, le rapport longueur \/ hauteur et \/ ou la taille du v\u00e9hicule par rapport \u00e0 la plupart des autres v\u00e9hicules sur la route. Cette technologie est de plus en plus utilis\u00e9e en cybers\u00e9curit\u00e9 pour identifier la prochaine g\u00e9n\u00e9ration de cybermenaces, en apprenant quelles sont les caract\u00e9ristiques d&rsquo;une attaque, et pas seulement les signatures des attaques existantes.<\/p>\n\n\n\n<p><strong>D\u00e9tection du trafic<\/strong><br> Cette technologie analyse le trafic r\u00e9seau pour d\u00e9tecter les activit\u00e9s malveillantes. Par exemple, il est capable de bloquer le trafic de logiciels malveillants, l&#8217;emp\u00eachant de communiquer avec le pirate informatique. Comme le pirate informatique ne sait pas que le fichier a \u00e9t\u00e9 d\u00e9ploy\u00e9 sur la machine de quelqu&rsquo;un, il n&rsquo;attaque pas la victime potentielle.<\/p>\n\n\n\n<p>Les autres processus utilis\u00e9s dans la s\u00e9curit\u00e9 des terminaux de prochaine g\u00e9n\u00e9ration incluent:<br>   <strong>Collecte et analyse centralis\u00e9es des \u00e9v\u00e9nements<\/strong><br>   <strong>D\u00e9tection et blocage du comportement des ransomwares<br>   Analyse sandbox<br>   Annulation des modifications apr\u00e8s la d\u00e9tection d&rsquo;\u00e9v\u00e9nement<br>   D\u00e9tection r\u00e9trospective<\/strong><\/p>\n\n\n\n<p>En r\u00e9sum\u00e9, la protection des terminaux client de nouvelle g\u00e9n\u00e9ration ne repose pas uniquement sur un stock de signatures antivirus ou sur une technologie \u00e0 base de signatures permettant de lutter contre les logiciels malveillants. Cela implique un certain nombre de syst\u00e8mes et de processus capables d&rsquo;identifier des parties petites ou distinctes d&rsquo;attaques plus sophistiqu\u00e9es, y compris des logiciels qui apprennent continuellement les menaces. La protection des terminaux de nouvelle g\u00e9n\u00e9ration peut donc prot\u00e9ger les utilisateurs de mani\u00e8re proactive en temps r\u00e9el. Toutes les technologies \u00e9num\u00e9r\u00e9es ci-dessus sont d\u00e9j\u00e0 utilis\u00e9es dans les produits Avast tels qu\u2019<a href=\"https:\/\/www.antivirusedition.com\/avast_premium.php\">Avast Premium Security<\/a> ou <a href=\"https:\/\/www.antivirusedition.com\/avast_business_antivirus.php\">Avast Business Antivirus<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-blog-avast-antivirus\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"LhDDwJsJ1k\"><a href=\"https:\/\/www.antivirusedition.com\/blog\/les-erreurs-de-securite-trop-souvent-commises-par-les-pme-135.html\">Les erreurs de s\u00e9curit\u00e9 trop souvent commises par les PME<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"\u00ab\u00a0Les erreurs de s\u00e9curit\u00e9 trop souvent commises par les PME\u00a0\u00bb &#8212; Blog Avast Antivirus\" src=\"https:\/\/www.antivirusedition.com\/blog\/les-erreurs-de-securite-trop-souvent-commises-par-les-pme-135.html\/embed#?secret=xK4v9awRfW#?secret=LhDDwJsJ1k\" data-secret=\"LhDDwJsJ1k\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<figure class=\"wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-blog-avast-antivirus\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"F73PPd7h5q\"><a href=\"https:\/\/www.antivirusedition.com\/blog\/les-menaces-web-affectant-les-pme-en-2019-182.html\">Les menaces web affectant les PME en 2019<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"\u00ab\u00a0Les menaces web affectant les PME en 2019\u00a0\u00bb &#8212; Blog Avast Antivirus\" src=\"https:\/\/www.antivirusedition.com\/blog\/les-menaces-web-affectant-les-pme-en-2019-182.html\/embed#?secret=GzWdV0pntb#?secret=F73PPd7h5q\" data-secret=\"F73PPd7h5q\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p class=\"qua-blog-post-description\">Pour les petites entreprises, cette solution adaptative est cruciale pour la d\u00e9fense contre les menaces modernes \u00e0 la cybers\u00e9curit\u00e9. Les grandes entreprises ont des services informatiques pour d\u00e9ployer la protection des terminaux clients de nouvelle g\u00e9n\u00e9ration, mais en tant que g\u00e9rant d&rsquo;une petite entreprise, il peut vous incomber de vous assurer que votre entreprise est [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-274","post","type-post","status-publish","format-standard","hentry","category-non-classe"],"aioseo_notices":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La nouvelle g\u00e9n\u00e9ration des outils de s\u00e9curit\u00e9 pour terminaux - Blog Avast Antivirus<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/preprod.antivirusedition.com\/blog\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La nouvelle g\u00e9n\u00e9ration des outils de s\u00e9curit\u00e9 pour terminaux - Blog Avast Antivirus\" \/>\n<meta property=\"og:description\" content=\"Pour les petites entreprises, cette solution adaptative est cruciale pour la d\u00e9fense contre les menaces modernes \u00e0 la cybers\u00e9curit\u00e9. Les grandes entreprises ont des services informatiques pour d\u00e9ployer la protection des terminaux clients de nouvelle g\u00e9n\u00e9ration, mais en tant que g\u00e9rant d&rsquo;une petite entreprise, il peut vous incomber de vous assurer que votre entreprise est [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/preprod.antivirusedition.com\/blog\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html\" \/>\n<meta property=\"og:site_name\" content=\"Blog Avast Antivirus\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-02T10:47:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-19T13:51:58+00:00\" \/>\n<meta name=\"author\" content=\"La r\u00e9daction\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"La r\u00e9daction\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html\"},\"author\":{\"name\":\"La r\u00e9daction\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#\\\/schema\\\/person\\\/a54a4f38b10ec1a05165b83d04497ced\"},\"headline\":\"La nouvelle g\u00e9n\u00e9ration des outils de s\u00e9curit\u00e9 pour terminaux\",\"datePublished\":\"2020-06-02T10:47:56+00:00\",\"dateModified\":\"2021-10-19T13:51:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html\"},\"wordCount\":1601,\"commentCount\":0,\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html\",\"url\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html\",\"name\":\"La nouvelle g\u00e9n\u00e9ration des outils de s\u00e9curit\u00e9 pour terminaux - Blog Avast Antivirus\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#website\"},\"datePublished\":\"2020-06-02T10:47:56+00:00\",\"dateModified\":\"2021-10-19T13:51:58+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#\\\/schema\\\/person\\\/a54a4f38b10ec1a05165b83d04497ced\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La nouvelle g\u00e9n\u00e9ration des outils de s\u00e9curit\u00e9 pour terminaux\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/\",\"name\":\"Blog Avast Antivirus\",\"description\":\"Un site utilisant WordPress\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#\\\/schema\\\/person\\\/a54a4f38b10ec1a05165b83d04497ced\",\"name\":\"La r\u00e9daction\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g\",\"caption\":\"La r\u00e9daction\"},\"url\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/author\\\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La nouvelle g\u00e9n\u00e9ration des outils de s\u00e9curit\u00e9 pour terminaux - Blog Avast Antivirus","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/preprod.antivirusedition.com\/blog\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html","og_locale":"fr_FR","og_type":"article","og_title":"La nouvelle g\u00e9n\u00e9ration des outils de s\u00e9curit\u00e9 pour terminaux - Blog Avast Antivirus","og_description":"Pour les petites entreprises, cette solution adaptative est cruciale pour la d\u00e9fense contre les menaces modernes \u00e0 la cybers\u00e9curit\u00e9. Les grandes entreprises ont des services informatiques pour d\u00e9ployer la protection des terminaux clients de nouvelle g\u00e9n\u00e9ration, mais en tant que g\u00e9rant d&rsquo;une petite entreprise, il peut vous incomber de vous assurer que votre entreprise est [&hellip;]","og_url":"https:\/\/preprod.antivirusedition.com\/blog\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html","og_site_name":"Blog Avast Antivirus","article_published_time":"2020-06-02T10:47:56+00:00","article_modified_time":"2021-10-19T13:51:58+00:00","author":"La r\u00e9daction","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"La r\u00e9daction","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/preprod.antivirusedition.com\/blog\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html#article","isPartOf":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html"},"author":{"name":"La r\u00e9daction","@id":"https:\/\/preprod.antivirusedition.com\/blog\/#\/schema\/person\/a54a4f38b10ec1a05165b83d04497ced"},"headline":"La nouvelle g\u00e9n\u00e9ration des outils de s\u00e9curit\u00e9 pour terminaux","datePublished":"2020-06-02T10:47:56+00:00","dateModified":"2021-10-19T13:51:58+00:00","mainEntityOfPage":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html"},"wordCount":1601,"commentCount":0,"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/preprod.antivirusedition.com\/blog\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html#respond"]}]},{"@type":"WebPage","@id":"https:\/\/preprod.antivirusedition.com\/blog\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html","url":"https:\/\/preprod.antivirusedition.com\/blog\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html","name":"La nouvelle g\u00e9n\u00e9ration des outils de s\u00e9curit\u00e9 pour terminaux - Blog Avast Antivirus","isPartOf":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/#website"},"datePublished":"2020-06-02T10:47:56+00:00","dateModified":"2021-10-19T13:51:58+00:00","author":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/#\/schema\/person\/a54a4f38b10ec1a05165b83d04497ced"},"breadcrumb":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/preprod.antivirusedition.com\/blog\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/preprod.antivirusedition.com\/blog\/la-nouvelle-generation-des-outils-de-securite-pour-terminaux-274.html#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/preprod.antivirusedition.com\/blog"},{"@type":"ListItem","position":2,"name":"La nouvelle g\u00e9n\u00e9ration des outils de s\u00e9curit\u00e9 pour terminaux"}]},{"@type":"WebSite","@id":"https:\/\/preprod.antivirusedition.com\/blog\/#website","url":"https:\/\/preprod.antivirusedition.com\/blog\/","name":"Blog Avast Antivirus","description":"Un site utilisant WordPress","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/preprod.antivirusedition.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/preprod.antivirusedition.com\/blog\/#\/schema\/person\/a54a4f38b10ec1a05165b83d04497ced","name":"La r\u00e9daction","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g","caption":"La r\u00e9daction"},"url":"https:\/\/preprod.antivirusedition.com\/blog\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts\/274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/comments?post=274"}],"version-history":[{"count":3,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts\/274\/revisions"}],"predecessor-version":[{"id":736,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts\/274\/revisions\/736"}],"wp:attachment":[{"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/media?parent=274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/categories?post=274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/tags?post=274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}