{"id":22302,"date":"2025-01-08T09:15:00","date_gmt":"2025-01-08T08:15:00","guid":{"rendered":"https:\/\/www.sage.com\/fr-fr\/blog\/?p=22302"},"modified":"2025-05-07T15:33:07","modified_gmt":"2025-05-07T13:33:07","slug":"cyberattaques-securiser-donnees-financieres-entreprise","status":"publish","type":"post","link":"https:\/\/www.sage.com\/fr-fr\/blog\/cyberattaques-securiser-donnees-financieres-entreprise\/","title":{"rendered":"Cyberattaques en hausse : comment s\u00e9curiser vos donn\u00e9es financi\u00e8res"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/fr-fr\/blog\/categorie\/digitalisation-et-tendances\/\" class=\"entry-header__link\">Digitalisation &amp; Tendances<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tCyberattaques en hausse : comment s\u00e9curiser vos donn\u00e9es financi\u00e8res\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2025-01-08T09:15:00+01:00\">janvier 8, 2025<\/time><\/span><span class=\"reading-time\"> min de lecture<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Cyberattaques en hausse : comment s\u00e9curiser vos donn\u00e9es financi\u00e8res\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/fr-fr\/blog\/cyberattaques-securiser-donnees-financieres-entreprise\/\"\n\t\t\tdata-share-text=\"Veuillez lire cet article int\u00e9ressant\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Partager<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copier le lien<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copi\u00e9<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n<div class=\"wp-block-post-author\">\n\t\t\t<div class=\"co-authors\">\n\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/fr-fr\/blog\/author\/christopheadam\/\">\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2024\/07\/Christophe-Adam-350x350.jpg\" class=\"entry-author__image\" alt=\"Christophe Adam\" srcset=\"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2024\/07\/Christophe-Adam-350x350.jpg 350w, https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2024\/07\/Christophe-Adam-768x768.jpg 768w, https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2024\/07\/Christophe-Adam.jpg 800w\" sizes=\"auto, (max-width: 40px) 100vw, 40px\" \/>\t\t\t\t<span class=\"entry-author__name\">Christophe Adam<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t<\/div>\n\t\t<\/div>\n\n\n\n<p>En 2024, les cyberattaques se multiplient, affectant 67 % des entreprises, soit <strong>une hausse de 15 % par rapport \u00e0 2023<\/strong>, selon une <a href=\"https:\/\/www.hiscox.fr\/courtage\/blog\/rapport-hiscox-2024-sur-la-gestion-des-cyber-risques\" target=\"_blank\" rel=\"noreferrer noopener\">\u00e9tude Hiscox<\/a>. Ces attaques entra\u00eenent des pertes financi\u00e8res massives estim\u00e9es \u00e0 <strong>119 milliards d\u2019euros<\/strong>. Ces pertes incluent des co\u00fbts directs, mais \u00e9galement des co\u00fbts additionnels et indirects tels que les perturbations de production (24 % des entreprises touch\u00e9es), l\u2019atteinte \u00e0 <strong>la r\u00e9putation et la d\u00e9gradation des relations<\/strong> avec les partenaires.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"#danger\">Un danger croissant<\/a><\/li>\n\n\n\n<li><a href=\"#pratiques\">Les bonnes pratiques pour se prot\u00e9ger<strong> <\/strong><\/a><\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"#gate-e631766e-6e95-4367-a616-0fcda63ea5da\">T\u00e9l\u00e9chargez le guide \u00ab\u00a0Cyber-s\u00e9curit\u00e9 : \u00e0 chaque menace, une r\u00e9ponse \u00e0 la hauteur\u00a0\u00bb<\/a><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"danger\"><strong>Les cyberattaques : un danger croissant<\/strong><\/h2>\n\n\n\n<p>Les donn\u00e9es financi\u00e8res, notamment les transactions bancaires, constituent une cible majeure pour les cybercriminels. Ces transferts, qui s\u2019effectuent souvent via des ERP ou TMS, sont expos\u00e9s si les syst\u00e8mes ne sont pas correctement s\u00e9curis\u00e9s et mis \u00e0 jour ou si les fournisseurs ne respectent pas les standards les plus exigeants.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote has-text-align-center\"><blockquote><p>&#8211; 65 % des entreprises touch\u00e9es en 2024 ont vu leur activit\u00e9 perturb\u00e9e par des attaques.<br>&#8211; Les interfaces programmables (API) et les syst\u00e8mes non mis \u00e0 jour figurent parmi les principales failles exploit\u00e9es.<\/p><\/blockquote><\/figure>\n\n\n\n<p>Les cybercriminels recourent \u00e9galement \u00e0 des techniques sophistiqu\u00e9es comme l\u2019ing\u00e9nierie sociale et les deepfakes, contournant ainsi les mesures de s\u00e9curit\u00e9. Ces m\u00e9thodes exploitent <strong>les vuln\u00e9rabilit\u00e9s humaines et technologiques<\/strong>, en s&rsquo;appuyant sur des strat\u00e9gies minutieusement pr\u00e9par\u00e9es pour tromper les entreprises, en usurpant une identit\u00e9 ou par l\u2019utilisation de logiciels malveillants pour acc\u00e9der \u00e0 des donn\u00e9es sensibles.<\/p>\n\n\n\n<p>Dans ce contexte, il est imp\u00e9ratif de renforcer la s\u00e9curit\u00e9 des syst\u00e8mes et de sensibiliser les collaborateurs aux menaces \u00e9mergentes. Cela passe par une veille constante, l\u2019\u00e9valuation des proc\u00e9dures internes, l\u2019acquisition de solutions robustes, s\u00e9curis\u00e9es et mises \u00e0 jour, et l\u2019int\u00e9gration de technologies capables d\u2019identifier et d\u2019alerter sur les menaces en temps r\u00e9el.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"pratiques\"><strong>Les bonnes pratiques pour se prot\u00e9ger des cyberattaques<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-privilegier-une-communication-bancaire-directe-avec-les-banques\"><strong>Privil\u00e9gier une communication bancaire directe avec les banques<\/strong><\/h3>\n\n\n\n<p>Privil\u00e9giez les progiciels m\u00e9tier qui garantissent des protocoles tels que <a href=\"https:\/\/www.sage.com\/fr-fr\/blog\/glossaire\/protocole-ebics-definition\/#:~:text=Qu'est%2Dce%20que%20le,%2C%20pr%C3%A9l%C3%A8vements%2C%20impay%C3%A9s%E2%80%A6).\">EBICS<\/a>, <a href=\"https:\/\/sxbe-onlinehelp.sage.com\/fr\/Content\/B_Sxbe\/1_FunctionalAdministration\/CON_ParamSwift.htm\">SWIFTNet<\/a> ou H2H (Host-to-Host), garantissant des transferts crypt\u00e9s et authentifi\u00e9s. Ces solutions r\u00e9duisent les risques li\u00e9s \u00e0 une multiplicit\u00e9 de portails web bancaires souvent expos\u00e9s au phishing.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-mettre-en-place-des-signatures-electroniques-fiables-avec-les-banques-nbsp\"><strong>Mettre en place des signatures \u00e9lectroniques fiables avec les banques&nbsp;<\/strong><\/h3>\n\n\n\n<p>La signature \u00e9lectronique identifie chaque signataire individuellement en garantissant son authenticit\u00e9 et son int\u00e9grit\u00e9. Pour plus de s\u00e9curit\u00e9, elle peut \u00eatre effectu\u00e9e en double avec la banque :&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Signature Bancaire&nbsp;:<\/strong> les banques proposent de pouvoir signer en simple ou double signature bancaire \u00e0 l\u2019aide de dispositifs physiques contenant des certificats qui sont attribu\u00e9s de mani\u00e8re nominative et personnelle \u00e0 chaque signataire d\u00e9clar\u00e9. EBICS TS et SwiftNet sont des canaux bancaires qui savent exploiter ce type de signature.&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Certificats auto- g\u00e9n\u00e9r\u00e9s&nbsp;: <\/strong>Le TMS peut proposer des certificats auto-g\u00e9n\u00e9r\u00e9s pour chaque signataire m\u00eame quand la banque n\u2019offre pas de signature bancaire via son canal, ce qui est souvent le cas \u00e0 l\u2019international. Son utilisation en double signature r\u00e9duira consid\u00e9rablement le risque de fraude.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>R\u00e8gles de Signature&nbsp;:<\/strong> Il s\u2019agit d\u2019appliquer les pouvoirs bancaires existant pour chaque signataire ou groupe de signataire sur le TMS.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-cyberattaques-renforcer-la-protection-contre-les-fraudes-bancaires\"><strong>Cyberattaques : renforcer la protection contre les fraudes bancaires<\/strong><\/h3>\n\n\n\n<p>Les m\u00e9canismes anti-fraude doivent combiner des outils sp\u00e9cialis\u00e9s dans le TMS pour analyser les transactions en temps r\u00e9el et des processus internes sophistiqu\u00e9s pour pr\u00e9venir toute intrusion ou manipulation malveillante. Notamment par :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>La d\u00e9tection de paiements douteux<\/strong> (montants inhabituels, pays non autoris\u00e9s, devises non autoris\u00e9es, doublon transactionnel\u2026)<\/li>\n\n\n\n<li><strong>La d\u00e9tection de pr\u00e9l\u00e8vements frauduleux<\/strong> (mandats SEPA non autoris\u00e9s\u2026)<\/li>\n\n\n\n<li><strong>Une liste blanche des tiers<\/strong> (pour limiter les paiements aux seuls comptes approuv\u00e9s.)<\/li>\n\n\n\n<li><strong>Une liste noire des tiers<\/strong> (Pour exclure syst\u00e9matiquement les RIBs frauduleux)&nbsp;<\/li>\n\n\n\n<li>La v\u00e9rification des coordonn\u00e9es bancaires (afin de s\u2019assurer de la correspondance entre le titulaire et le compte.)<\/li>\n\n\n\n<li><strong>Le contr\u00f4le des ch\u00e8ques vol\u00e9s<\/strong>, par la mise en place d\u2019un rapprochement bancaire comptable.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-prevenir-les-sanctions-et-assurer-la-conformite-nbsp\"><strong>Pr\u00e9venir les sanctions et assurer la conformit\u00e9&nbsp;<\/strong><\/h3>\n\n\n\n<p>Le respect des r\u00e8gles en mati\u00e8re de lutte contre le blanchiment d\u2019argent et de financement du terrorisme impose des contr\u00f4les rigoureux notamment \u00e0 l\u2019aide des listes sanctions OFAC, UE, ONU&#8230; notamment :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Un contr\u00f4le sur les paiements :<\/strong> par le contr\u00f4le des tiers b\u00e9n\u00e9ficiaires en les confrontant aux listes internationales.&nbsp;<\/li>\n\n\n\n<li><strong>Un contr\u00f4le des fonds re\u00e7us&nbsp;: <\/strong>par le contr\u00f4le des contreparties qui effectuent des fonds \u00e0 l\u2019entreprise.<\/li>\n\n\n\n<li><strong>Un audit interne<\/strong>, pour assurer la conformit\u00e9 des processus.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-optimiser-les-mecanismes-de-controle-interne-nbsp\"><strong>Optimiser les m\u00e9canismes de contr\u00f4le interne&nbsp;<\/strong><\/h3>\n\n\n\n<p>Une politique de contr\u00f4le interne robuste repose sur des circuits de validation clairs et une s\u00e9paration stricte des t\u00e2ches. Il est donc important d\u2019appliquer :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Une segmentation des acc\u00e8s<\/strong>, o\u00f9 chaque collaborateur dispose d\u2019un acc\u00e8s limit\u00e9 \u00e0 ses besoins fonctionnels.<\/li>\n\n\n\n<li><strong>Un circuit d\u2019approbation hi\u00e9rarchique<\/strong> : par la mise en place d\u2019un double ou triple niveau de validation pour les paiements importants dont&nbsp; des dispositifs physiques,&nbsp; comme la signature bancaire \u00e9lectronique.<\/li>\n\n\n\n<li><strong>Un audit des logs<\/strong> : archivage et analyse des journaux d\u2019activit\u00e9s pour tracer les actions effectu\u00e9es sur les syst\u00e8mes.<\/li>\n\n\n\n<li><strong>Un suivi des pouvoirs bancaires<\/strong> : un progiciel m\u00e9tier tel qu\u2019un TMS peut permettre de s\u2019assurer aupr\u00e8s des banques de leur actualisation.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sensibiliser-les-collaborateurs-aux-cyberattaques\"><strong>Sensibiliser les collaborateurs<\/strong> aux cyberattaques<\/h3>\n\n\n\n<p>Organisez des sessions r\u00e9guli\u00e8res pour former vos collaborateurs aux bonnes pratiques en cybers\u00e9curit\u00e9. Proposez des modules sp\u00e9cialis\u00e9s selon les niveaux de responsabilit\u00e9 et les acc\u00e8s \u00e0 des syst\u00e8mes sensibles, pour garantir une adaptation optimale des r\u00e9flexes de chaque employ\u00e9. Simulez des attaques pour \u00e9valuer leur r\u00e9activit\u00e9 face aux menaces comme le phishing ou les deepfakes. Des dispositifs de gamification pourront engager vos \u00e9quipes, en attribuant des points pour chaque signalement de mails suspects. De tels dispositifs sont d\u2019ailleurs de plus en plus r\u00e9pandus dans les entreprises. Fournissez \u00e9galement un guide pratique regroupant les proc\u00e9dures essentielles \u00e0 suivre pour minimiser les risques et sensibiliser. Enfin, l\u2019ensemble des collaborateurs doivent avoir en t\u00eate que s\u2019ils font face \u00e0 un virement urgent, alors il est urgent d\u2019attendre.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-choisir-l-hebergement-cloud-de-l-editeur-du-tms-nbsp\"><strong>Choisir l\u2019h\u00e9bergement Cloud de l\u2019\u00e9diteur du TMS&nbsp;<\/strong><\/h3>\n\n\n\n<p>Confiez vos syst\u00e8mes \u00e0 un h\u00e9bergeur conforme au <a href=\"https:\/\/www.sage.com\/fr-fr\/rgpd\/\">RGPD<\/a> et <a href=\"https:\/\/www.sage.com\/fr-fr\/blog\/iso-27001-securite-et-de-fiabilite-de-la-paie-sage\/\">certifi\u00e9 ISO 27001<\/a> ou ISAE 3402, comme l\u2019est <a href=\"https:\/\/www.sage.com\/fr-fr\/produits\/sage-xrt-advanced\/\">Sage avec XRT Solutions<\/a>. Votre h\u00e9bergeur doit disposer de m\u00e9canismes anti-intrusion et proposer un syst\u00e8me d\u2019authentification MFA (Authentification multi-facteurs).&nbsp;V\u00e9rifiez \u00e9galement que votre fournisseur propose une surveillance active 24\/7, par une \u00e9quipe d\u2019experts, qui veillera \u00e0 une continuit\u00e9 du service et \u00e0 apporter un support directement \u00e0 votre environnement m\u00e9tier, permettant de contrer les attaques potentielles en temps r\u00e9el.<\/p>\n\n\n\n<p>Ces articles pourraient \u00e9galement vous int\u00e9resser :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.sage.com\/fr-fr\/blog\/bic-services-renforce-sa-securite-numerique-temoignage\/\">BIC Services renforce sa s\u00e9curit\u00e9 num\u00e9rique<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.sage.com\/fr-fr\/blog\/ia-dans-la-finance-comment-la-maitriser\/\">Quand la technologie rencontre la finance : comment ma\u00eetriser l\u2019IA<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.sage.com\/fr-fr\/blog\/cinq-promesses-de-lia-pour-la-fonction-finance\/\">Cinq promesses de l\u2019IA pour la fonction finance<\/a><\/li>\n<\/ul>\n \n<div class=\"single-cta gated-content\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Cyber-s\u00e9curit\u00e9 : \u00e0 chaque menace, une r\u00e9ponse \u00e0 la hauteur<\/h2>\n\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-e631766e-6e95-4367-a616-0fcda63ea5da\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>T\u00e9l\u00e9chargez le guide<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1252\" height=\"810\" src=\"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2022\/03\/cyber-securite-menace-se-sophistique-reponse-a-niveau-GUIDE-1252x810.jpg\" class=\"single-cta__image\" alt=\"Cyber-s\u00e9curit\u00e9 : Quand la menace se sophistique, la r\u00e9ponse doit se mettre \u00e0 niveau\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2022\/03\/cyber-securite-menace-se-sophistique-reponse-a-niveau-GUIDE-1252x810.jpg 1252w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n\n\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Inscrivez-vous \u00e0 la e-newsletter mensuelle<\/h2>\n\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-a947ade1-e692-455f-94ce-a275d72a9a11\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>Je m&#039;abonne<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1024\" height=\"779\" src=\"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2021\/05\/spreadsheets-1024x779-1.jpg\" class=\"single-cta__image\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2021\/05\/spreadsheets-1024x779-1.jpg 1024w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Les cyberattaques repr\u00e9sentent une menace croissante pour les entreprises, ciblant particuli\u00e8rement les donn\u00e9es financi\u00e8res. Identifiez les vuln\u00e9rabilit\u00e9s cl\u00e9s, comprenez les m\u00e9thodes des hackers et mettez en place des strat\u00e9gies efficaces pour s\u00e9curiser vos flux et prot\u00e9ger vos syst\u00e8mes.<\/p>\n","protected":false},"author":710,"featured_media":16045,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[16],"tags":[118,605,223,224],"business_type":[8,9,11],"lilypad":[],"context":[],"industry":[23,24,25,26],"persona":[867,35,34,37,40],"imagine_tag":[728],"coauthors":[906],"class_list":["post-22302","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisation-et-tendances","tag-cybersecurite-ou-securite-informatique","tag-daf-directeur-administratif-financier","tag-dsi","tag-ia-digitalisation","business_type-artisans-et-petites-entreprises","business_type-petites-et-moyennes-entreprises","business_type-expertise-comptable","industry-btp","industry-industrie","industry-negoce","industry-services"],"sage_meta":{"region":"fr-fr","author_name":"Christophe Adam","featured_image":"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2023\/09\/GettyImages-842849562.jpg","imagine_tags":{"728":"DAF - DSI"}},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice France","distributor_original_site_url":"https:\/\/www.sage.com\/fr-fr\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/posts\/22302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/users\/710"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/comments?post=22302"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/posts\/22302\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/media\/16045"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/media?parent=22302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/categories?post=22302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/tags?post=22302"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/business_type?post=22302"},{"taxonomy":"lilypad","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/lilypad?post=22302"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/context?post=22302"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/industry?post=22302"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/persona?post=22302"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/imagine_tag?post=22302"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/coauthors?post=22302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}