{"id":5783,"date":"2019-09-10T15:32:49","date_gmt":"2019-09-10T13:32:49","guid":{"rendered":"https:\/\/www.organisator.ch\/?p=5783"},"modified":"2019-09-10T15:32:49","modified_gmt":"2019-09-10T13:32:49","slug":"diese-sechs-mythen-gefaehrden-die-applikationssicherheit","status":"publish","type":"post","link":"https:\/\/www.organisator.ch\/fr\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/","title":{"rendered":"Ces six mythes mettent en danger la s\u00e9curit\u00e9 des applications"},"content":{"rendered":"<figure id=\"attachment_5784\" aria-describedby=\"caption-attachment-5784\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5784\" src=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg\" alt=\"\" width=\"680\" height=\"453\" srcset=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg 680w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator-16x12.jpg 16w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator-263x175.jpg 263w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator-525x350.jpg 525w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator-300x200.jpg 300w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-5784\" class=\"wp-caption-text\">La s\u00e9curit\u00e9 des applications est indispensable pour les entreprises. (Image : Pixabay.com)<\/figcaption><\/figure>\n<p>Les menaces informatiques sont de plus en plus nombreuses et complexes. En cas d'attaque, les entreprises \u00e9vitent g\u00e9n\u00e9ralement des dommages plus importants gr\u00e2ce aux mesures de protection existantes. Les six mythes suivants expliquent toutefois comment elles peuvent encore am\u00e9liorer la s\u00e9curit\u00e9 de leurs applications de mani\u00e8re significative.<\/p>\n<h2><strong>Mythe 1 : Les cybercriminels s'attaquent \u00e0 l'infrastructure, les applications ne sont gu\u00e8re cibl\u00e9es <\/strong><\/h2>\n<p>Ce mythe est malheureusement une croyance erron\u00e9e tr\u00e8s r\u00e9pandue. <a href=\"http:\/\/www.nttsecurity.com\/GTIR2019-DE\">Enqu\u00eates<\/a> ont montr\u00e9 que plus de la moiti\u00e9 de toutes les attaques se produisent via la couche d'application. Or, la septi\u00e8me couche OSI, la couche d'application, n'est pas du tout prot\u00e9g\u00e9e par les pare-feu classiques. Il est recommand\u00e9 de prot\u00e9ger les applications commerciales critiques par un pare-feu applicatif qui contr\u00f4le l'entr\u00e9e, la sortie et l'acc\u00e8s aux services externes et les bloque le cas \u00e9ch\u00e9ant s'ils ne correspondent pas \u00e0 la politique configur\u00e9e dans le pare-feu applicatif.<\/p>\n<p>La s\u00e9curit\u00e9 des applications commence toutefois d\u00e8s le d\u00e9veloppement du logiciel. Les programmeurs d'applications devraient suivre les meilleures pratiques et ne plus utiliser de code peu s\u00fbr et de constructions de programmation vuln\u00e9rables, afin d'\u00e9viter l'apparition de failles. Dans l'ensemble du cycle de vie de l'application, une gestion des correctifs effectu\u00e9e en temps utile joue en outre un r\u00f4le tr\u00e8s important (voir mythe 5).<\/p>\n<h2><strong>Mythe 2 : Les tests d'intrusion suffisent, l'application est s\u00e9curis\u00e9e <\/strong><\/h2>\n<p>La plupart des informaticiens pensent qu'un test d'intrusion r\u00e9ussi garantit presque la s\u00e9curit\u00e9 d'une application. C'est vrai pour les applications simples, mais pas pour les applications complexes qui contiennent beaucoup de logique commerciale et de processus. Les applications complexes avec de nombreuses parties prenantes ne peuvent pas \u00eatre enti\u00e8rement test\u00e9es par des tests d'intrusion. Les processus de d\u00e9veloppement, d'acquisition ou de validation auxquels participent plusieurs unit\u00e9s commerciales devraient donc absolument faire l'objet de mesures de s\u00e9curit\u00e9 suppl\u00e9mentaires. NTT Security recommande de s'orienter vers des mod\u00e8les de maturit\u00e9 logicielle comme OpenSAMM, qui aident les entreprises \u00e0 mettre en place une strat\u00e9gie de s\u00e9curit\u00e9 adapt\u00e9e \u00e0 leur mod\u00e8le commercial pour les applications critiques.<\/p>\n<p>Les applications d\u00e9velopp\u00e9es en interne requi\u00e8rent une attention particuli\u00e8re. En voici un exemple : Plus de 70 % des fonctionnalit\u00e9s SAP sont programm\u00e9es par les clients eux-m\u00eames. Le fabricant n'offre toutefois aucune garantie de s\u00e9curit\u00e9 pour les d\u00e9veloppements internes. Les mesures de s\u00e9curit\u00e9 \u00e9tablies \u00e0 l'aide de mod\u00e8les de maturit\u00e9 comme OpenSAMM sont donc particuli\u00e8rement importantes pour les logiciels propres dont le client assume lui-m\u00eame la responsabilit\u00e9.<\/p>\n<h2><strong>Mythe 3 : Les outils de s\u00e9curit\u00e9 font le travail, les cyber-attaquants n'ont alors aucune chance <\/strong><\/h2>\n<p>De nombreuses entreprises s'appuient trop sur leurs outils de s\u00e9curit\u00e9, par exemple sur le patching ou la gestion de la configuration. Les outils sont importants, mais ce n'est que la moiti\u00e9 de la bataille. Dans l'informatique, tout est aujourd'hui connect\u00e9 \u00e0 tout. Mais les diff\u00e9rentes unit\u00e9s commerciales ne se parlent pas assez. Les experts en s\u00e9curit\u00e9, qui veillent \u00e0 une strat\u00e9gie de s\u00e9curit\u00e9 globale, devraient \u00eatre pr\u00e9sents \u00e0 la table lors de chaque nouvelle introduction et de chaque d\u00e9cision importante. Sinon, chaque d\u00e9partement utilise ses propres outils sans coordination et, au final, il y a beaucoup de visages d\u00e9\u00e7us en cas d'incident de s\u00e9curit\u00e9.<\/p>\n<h2><strong>Mythe 4 : Chaque employ\u00e9 est responsable de sa propre s\u00e9curit\u00e9 <\/strong><\/h2>\n<p>Les points faibles les plus dangereux dans les entreprises sont les propres collaborateurs, soulignent les experts en s\u00e9curit\u00e9. Il est donc important de sensibiliser les collaborateurs aux risques par des formations r\u00e9guli\u00e8res et de les informer sur les vecteurs d'attaque actuels. Les formations n'excluent pas que les cybercriminels puissent acc\u00e9der \u00e0 des donn\u00e9es sensibles gr\u00e2ce \u00e0 des techniques d'ing\u00e9nierie sociale comme les e-mails d'hame\u00e7onnage personnalis\u00e9s, mais elles permettent d'accro\u00eetre la sensibilisation et de r\u00e9duire les risques. Il faut r\u00e9fl\u00e9chir \u00e0 deux fois avant de cliquer sur une application de messagerie et faire preuve de bon sens.<\/p>\n<h2><strong>Mythe 5 : L'application des correctifs de s\u00e9curit\u00e9 prend des heures et les syst\u00e8mes sont inutilisables <\/strong><\/h2>\n<p>En moyenne, les applications vuln\u00e9rables et non corrig\u00e9es restent en ligne pendant plusieurs centaines de jours, bien que les failles soient connues et que les cybercriminels puissent lancer une attaque \u00e0 tout moment. La plus grande faille de s\u00e9curit\u00e9 pour les applications sont les biblioth\u00e8ques non patch\u00e9es, selon le <a href=\"https:\/\/info.whitehatsec.com\/Content-2018StatsReport_LP.html?utm_source=website&amp;utm_medium=Website-Content-Ongoing-2018StatsReport\">Rapport statistique sur la s\u00e9curit\u00e9 des applications 2018 (Vol. 13)<\/a> de WhiteHat, une filiale de NTT Security. La raison de ce comportement n\u00e9gligent est la croyance erron\u00e9e r\u00e9pandue dans de nombreuses entreprises que les syst\u00e8mes informatiques tombent en panne et ne sont pas utilisables lors de l'application de correctifs de s\u00e9curit\u00e9 : Les clients peuvent ne pas pouvoir acc\u00e9der aux syst\u00e8mes de commande, les collaborateurs se tournent les pouces et l'entreprise perd ainsi des revenus.<\/p>\n<p>Cette hypoth\u00e8se est fausse. Aujourd'hui, les correctifs de s\u00e9curit\u00e9 peuvent soit \u00eatre appliqu\u00e9s en cours de fonctionnement, soit ne n\u00e9cessiter qu'une br\u00e8ve mise hors service de certains composants. Une autre alternative consiste \u00e0 utiliser la fen\u00eatre de maintenance nocturne pour appliquer les correctifs.<\/p>\n<h2><strong>Mythe 6 : Quand on est pirat\u00e9, on ne peut plus rien faire <\/strong><\/h2>\n<p>Plus facile \u00e0 dire qu'\u00e0 faire : en cas d'attaque, les entreprises devraient en tout cas garder leur calme et ne pas causer davantage de d\u00e9g\u00e2ts par des r\u00e9actions \u00e0 chaud irr\u00e9fl\u00e9chies. Il y a des entreprises qui, apr\u00e8s une attaque, ont d\u00e9branch\u00e9 le c\u00e2ble d'alimentation et d\u00e9truit ainsi les contr\u00f4leurs de disque dur. Pour les experts en m\u00e9decine l\u00e9gale, il n'\u00e9tait plus possible de reconstituer l'attaque et d'identifier a posteriori les vecteurs d'attaque. L'objectif devrait \u00eatre de rassembler autant de preuves et de donn\u00e9es que possible et de demander au plus vite l'aide d'experts professionnels en s\u00e9curit\u00e9.<\/p>\n<h2>Conclusion : la s\u00e9curit\u00e9 d\u00e9pend de nombreux facteurs<\/h2>\n<p>Un seul test d'intrusion r\u00e9ussi ne suffit pas \u00e0 garantir la s\u00e9curit\u00e9 des applications. C'est une croyance erron\u00e9e et n\u00e9gligente. A ma connaissance, il n'existe pas de test d'intrusion qui ne pr\u00e9sente pas un ou deux points faibles critiques. Il est donc recommand\u00e9 de s'orienter vers des mod\u00e8les de maturit\u00e9 sur le th\u00e8me de la s\u00e9curit\u00e9 des applications comme OpenSAMM. Souvent, les correctifs de s\u00e9curit\u00e9 ne sont pas appliqu\u00e9s parce que des syst\u00e8mes soi-disant critiques pour l'entreprise, comme la production ou la distribution, sont alors hors service pendant un certain temps. Les entreprises prennent ainsi un risque incalculable. Mais les correctifs peuvent aussi \u00eatre appliqu\u00e9s pendant le fonctionnement. Beaucoup de nos clients le font, \u00e9vitent les temps d'arr\u00eat et cela fonctionne tr\u00e8s bien.<\/p>\n<p><em><strong>Auteur :<\/strong><br \/>\n<\/em><em>Ren\u00e9 Bader est Lead Consultant Secure Business Applications EMEA chez <a href=\"http:\/\/www.hello.global.ntt\">NTT S\u00e9curit\u00e9<\/a>. <\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Die Gef\u00e4hrdungslage der IT versch\u00e4rft sich zunehmend und ist zudem vielschichtiger geworden. Erfolgt ein Angriff, verhindern Unternehmen mit bestehenden Schutzmassnahmen zwar meist einen gr\u00f6sseren Schaden. Wie sie die Sicherheit ihrer Applikationen aber weiter signifikant erh\u00f6hen k\u00f6nnen, soll anhand der folgenden sechs Mythen erl\u00e4utert werden. Mythos 1: Cyberkriminelle attackieren die Infrastruktur, Applikationen stehen kaum im Fokus [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":5784,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_focuskw":"Applikationssicherheit","_yoast_wpseo_metadesc":"Nichts ist wichtiger als die Applikationssicherheit. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die n\u00f6tigen Sicherheitsmassnahmen.","articlekey":"","footnotes":""},"categories":[27],"tags":[115,142,260,286],"class_list":["post-5783","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it","tag-checklisten","tag-cyber-crime","tag-ict-sicherheit","tag-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit - Organisator<\/title>\n<meta name=\"description\" content=\"Nichts ist wichtiger als die Applikationssicherheit. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die n\u00f6tigen Sicherheitsmassnahmen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.organisator.ch\/fr\/gestion-2\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit\" \/>\n<meta property=\"og:description\" content=\"Nichts ist wichtiger als die Applikationssicherheit. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die n\u00f6tigen Sicherheitsmassnahmen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.organisator.ch\/fr\/gestion-2\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Organisator\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/OrganisatorFachmagazin\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-10T13:32:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"453\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"thomas.berner\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Diese sechs Mythen gef\u00e4hrden die #Applikationssicherheit\" \/>\n<meta name=\"twitter:description\" content=\"Nichts ist wichtiger als die #Applikationssicherheit. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die n\u00f6tigen #Sicherheitsmassnahmen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gef\u00e4hrden-die-Applikationssicherheit_Organisator.jpg\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/\"},\"author\":{\"name\":\"thomas.berner\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/6f650f90b2842cd4c0cc334b4e36f67e\"},\"headline\":\"Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit\",\"datePublished\":\"2019-09-10T13:32:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/\"},\"wordCount\":888,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg\",\"keywords\":[\"Checklisten\",\"Cyber-Crime\",\"ICT-Sicherheit\",\"IT\"],\"articleSection\":[\"IT\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/\",\"name\":\"Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit - Organisator\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg\",\"datePublished\":\"2019-09-10T13:32:49+00:00\",\"description\":\"Nichts ist wichtiger als die Applikationssicherheit. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die n\u00f6tigen Sicherheitsmassnahmen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg\",\"width\":680,\"height\":453,\"caption\":\"Applikationssicherheit ist f\u00fcr Unternehmen unverzichtbar. (Bild: Pixabay.com)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/management\\\/it\\\/2019-09-10\\\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.organisator.ch\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"name\":\"Organisator\",\"description\":\"Kompetent. Praxisnah. Der ORGANISATOR bereitet in 10 Ausgaben pro Jahr die wesentlichen Themen f\u00fcr F\u00fchrungskr\u00e4fte von KMU auf.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.organisator.ch\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\",\"name\":\"Organisator\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"width\":800,\"height\":77,\"caption\":\"Organisator\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/OrganisatorFachmagazin\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/organisator-das-magazin-fr-kmu\",\"https:\\\/\\\/www.xing.com\\\/news\\\/pages\\\/organisator-ch-695\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCGP2Sq0iWaZwT3BdIAQFYpw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/6f650f90b2842cd4c0cc334b4e36f67e\",\"name\":\"thomas.berner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g\",\"caption\":\"thomas.berner\"},\"url\":\"https:\\\/\\\/www.organisator.ch\\\/fr\\\/author\\\/thomas-berner\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ces six mythes mettent en danger la s\u00e9curit\u00e9 des applications - Organisateur","description":"Rien n'est plus important que la s\u00e9curit\u00e9 des applications. Pourtant, les managers et les responsables informatiques ne prennent pas les mesures de s\u00e9curit\u00e9 n\u00e9cessaires.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.organisator.ch\/fr\/gestion-2\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/","og_locale":"fr_FR","og_type":"article","og_title":"Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit","og_description":"Nichts ist wichtiger als die Applikationssicherheit. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die n\u00f6tigen Sicherheitsmassnahmen.","og_url":"https:\/\/www.organisator.ch\/fr\/gestion-2\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/","og_site_name":"Organisator","article_publisher":"https:\/\/www.facebook.com\/OrganisatorFachmagazin","article_published_time":"2019-09-10T13:32:49+00:00","og_image":[{"width":680,"height":453,"url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg","type":"image\/jpeg"}],"author":"thomas.berner","twitter_card":"summary_large_image","twitter_title":"Diese sechs Mythen gef\u00e4hrden die #Applikationssicherheit","twitter_description":"Nichts ist wichtiger als die #Applikationssicherheit. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die n\u00f6tigen #Sicherheitsmassnahmen.","twitter_image":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gef\u00e4hrden-die-Applikationssicherheit_Organisator.jpg","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/#article","isPartOf":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/"},"author":{"name":"thomas.berner","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/6f650f90b2842cd4c0cc334b4e36f67e"},"headline":"Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit","datePublished":"2019-09-10T13:32:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/"},"wordCount":888,"commentCount":0,"publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"image":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg","keywords":["Checklisten","Cyber-Crime","ICT-Sicherheit","IT"],"articleSection":["IT"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/","url":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/","name":"Ces six mythes mettent en danger la s\u00e9curit\u00e9 des applications - Organisateur","isPartOf":{"@id":"https:\/\/www.organisator.ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg","datePublished":"2019-09-10T13:32:49+00:00","description":"Rien n'est plus important que la s\u00e9curit\u00e9 des applications. Pourtant, les managers et les responsables informatiques ne prennent pas les mesures de s\u00e9curit\u00e9 n\u00e9cessaires.","breadcrumb":{"@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/#primaryimage","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2019\/09\/Diese-sechs-Mythen-gefaehrden-die-Applikationssicherheit_Organisator.jpg","width":680,"height":453,"caption":"Applikationssicherheit ist f\u00fcr Unternehmen unverzichtbar. (Bild: Pixabay.com)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.organisator.ch\/management\/it\/2019-09-10\/diese-sechs-mythen-gefaehrden-die-applikationssicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.organisator.ch\/"},{"@type":"ListItem","position":2,"name":"Diese sechs Mythen gef\u00e4hrden die Applikationssicherheit"}]},{"@type":"WebSite","@id":"https:\/\/www.organisator.ch\/#website","url":"https:\/\/www.organisator.ch\/","name":"Organisateur","description":"Comp\u00e9tence et comp\u00e9tence. Proches de la pratique. L'ORGANISATEUR pr\u00e9pare 10 num\u00e9ros par an sur les th\u00e8mes essentiels pour les dirigeants de PME.","publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.organisator.ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.organisator.ch\/#organization","name":"Organisateur","url":"https:\/\/www.organisator.ch\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","width":800,"height":77,"caption":"Organisator"},"image":{"@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/OrganisatorFachmagazin","https:\/\/www.linkedin.com\/showcase\/organisator-das-magazin-fr-kmu","https:\/\/www.xing.com\/news\/pages\/organisator-ch-695","https:\/\/www.youtube.com\/channel\/UCGP2Sq0iWaZwT3BdIAQFYpw"]},{"@type":"Person","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/6f650f90b2842cd4c0cc334b4e36f67e","name":"thomas.berner","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ac5001d2a36cb6c6cd3e50789007ffca834b477b74a2144564522e944eabff61?s=96&d=mm&r=g","caption":"thomas.berner"},"url":"https:\/\/www.organisator.ch\/fr\/author\/thomas-berner\/"}]}},"_links":{"self":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts\/5783","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/comments?post=5783"}],"version-history":[{"count":0,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts\/5783\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/media\/5784"}],"wp:attachment":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/media?parent=5783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/categories?post=5783"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/tags?post=5783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}