{"id":1180,"date":"2022-01-03T15:00:26","date_gmt":"2022-01-03T14:00:26","guid":{"rendered":"https:\/\/www.machinesproduction.fr\/tv\/?page_id=1180"},"modified":"2022-01-06T11:56:24","modified_gmt":"2022-01-06T10:56:24","slug":"emission-8-la-cybersecurite","status":"publish","type":"page","link":"https:\/\/www.machinesproduction.fr\/tv\/emission-8-la-cybersecurite\/","title":{"rendered":"Emission 8 La cybers\u00e9curit\u00e9"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_video link=&#8221;https:\/\/youtu.be\/YtUGE59O-rY&#8221;][\/vc_column][\/vc_row][vc_row top_padding=&#8221;40&#8243;][vc_column][vc_custom_heading text=&#8221;La Cybers\u00e9curit\u00e9&#8221; font_container=&#8221;tag:h1|font_size:60|text_align:left|color:%23009ddf&#8221; use_theme_fonts=&#8221;yes&#8221; css=&#8221;.vc_custom_1641219716650{padding-bottom: 5px !important;}&#8221;][vc_text_separator title=&#8221;&#8221; title_align=&#8221;separator_align_left&#8221; color=&#8221;custom&#8221; accent_color=&#8221;#009ddf&#8221;][\/vc_column][\/vc_row][vc_row content_placement=&#8221;middle&#8221;][vc_column width=&#8221;1\/2&#8243;][vc_empty_space height=&#8221;30&#8243;][vc_column_text]<span style=\"color: #ffffff;\">L\u2019\u00e9mission n\u00b08 est consacr\u00e9e \u00e0 la cybers\u00e9curit\u00e9 dans les ateliers de m\u00e9canique. Car avec la num\u00e9risation et le passage \u00e0 l\u2019industrie 4.0, les \u00e9quipements de production sont de plus en plus connect\u00e9s, afin de communiquer entre eux, tout comme ils sont de plus en plus int\u00e9gr\u00e9s au syst\u00e8me d\u2019information de l\u2019entreprise.<\/span><\/p>\n<p><span style=\"color: #ffffff;\">Si les \u00e9quipements de production (machines-outils, outils, appareils et instruments de mesure) peuvent \u00eatre dot\u00e9s, d\u00e8s leur livraison dans l\u2019usine, de dispositifs de collectes de donn\u00e9es, il est \u00e9galement possible de rajouter des capteurs connect\u00e9s.<br \/>\nTout cela s\u2019int\u00e8gre dans un r\u00e9seau permettant de transporter cette information afin d\u2019en traiter toutes les donn\u00e9es. Lesquelles peuvent se retrouver dans le cloud computing ou \u00eatre h\u00e9berg\u00e9es dans des serveurs internes, mais elles sont toutes susceptibles d\u2019\u00eatre pirat\u00e9es.<br \/>\n<\/span><\/p>\n<p><span style=\"color: #ffffff;\">Comment pr\u00e9venir les cyberattaques ? Et surtout, quels sont les risques pour une entreprise dont l\u2019outil de production aurait \u00e9t\u00e9 pirat\u00e9 ? Si les dommages peuvent \u00eatre mat\u00e9riels et \u00e9conomiques, vous verrez \u00e9galement que les cons\u00e9quences peuvent impacter les conditions de travail dans l\u2019atelier.<br \/>\nOn en parle dans<span style=\"color: #009ddf;\"> &#8220;Machines Production l&#8217;\u00c9mission&#8221;<\/span><\/span>[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/2&#8243;][media image=&#8221;422&#8243;][\/vc_column][\/vc_row][vc_row top_padding=&#8221;20&#8243;][vc_column width=&#8221;1\/2&#8243;][vc_icon icon_fontawesome=&#8221;fas fa-search&#8221; color=&#8221;custom&#8221; size=&#8221;lg&#8221; custom_color=&#8221;#009ddf&#8221;][vc_custom_heading text=&#8221;D\u00e9cryptage&#8221; font_container=&#8221;tag:h2|font_size:40|text_align:left|color:%23009ddf&#8221; use_theme_fonts=&#8221;yes&#8221; css=&#8221;.vc_custom_1619084016292{margin-top: -30px !important;padding-bottom: 20px !important;}&#8221;][vc_column_text css=&#8221;.vc_custom_1641458531886{margin-bottom: 15px !important;}&#8221;]Nous recevons deux invit\u00e9s\u00a0:<\/p>\n<p>Fabrice CHEVALEYRE, d\u00e9l\u00e9gu\u00e9 g\u00e9n\u00e9ral de l\u2019Amics, le syndicat professionnel de la m\u00e9canique (usinage, machines sp\u00e9ciales et process industriels)<\/p>\n<p>Gilles GENIN, pr\u00e9sident du p\u00f4le m\u00e9tiers IT de l\u2019Anitec, l\u2019Alliance nationale des int\u00e9grateurs de technologies connect\u00e9es, pilot\u00e9es et s\u00e9curis\u00e9es<\/p>\n<p>Sur notre plateau, ils \u00e9voquent :<\/p>\n<p>&gt; La vuln\u00e9rabilit\u00e9 des entreprises de m\u00e9canique aux \u00e9quipements de production de plus en plus connect\u00e9s<\/p>\n<p>&gt; Les angles d\u2019attaques possibles des hackers<\/p>\n<p>&gt; Les dommages mat\u00e9riels et les risques professionnels<\/p>\n<p>&gt; L\u2019int\u00e9gration de la cybers\u00e9curit\u00e9 d\u00e8s la conception des machines<\/p>\n<p>&gt; Les conseils pour pr\u00e9venir toutes cyberattaques<\/p>\n<p>Lors de cette \u00e9mission, nous commen\u00e7ons d\u2019abord par d\u00e9crire ce qui se cache derri\u00e8re le mot de cybers\u00e9curit\u00e9. Lequel d\u00e9signe, selon notre expert Gilles Genin, pr\u00e9sident du p\u00f4le m\u00e9tiers IT de l\u2019Anitec, \u00ab\u00a0l\u2019ensemble des menaces et des moyens de protection que l\u2019on peut d\u00e9ployer pour se prot\u00e9ger des risques concernant tout \u00e9cosyst\u00e8me num\u00e9rique connect\u00e9 vers l\u2019ext\u00e9rieur\u00a0\u00bb.<\/p>\n<p>Et alors que les ateliers de m\u00e9canique se num\u00e9risent de plus en plus, cela a pour cons\u00e9quence d\u2019ouvrir les \u00e9quipements de production au monde ext\u00e9rieur. Si avec la t\u00e9l\u00e9maintenance, qui ne date pas d\u2019hier, des intrusions pouvaient avoir lieu, l\u2019\u00e8re de l\u2019industrie 4.0 a v\u00e9ritablement chang\u00e9 la donne, avec des syst\u00e8mes industriels davantage expos\u00e9s \u00e0 ces risques.<\/p>\n<p>Mais pourquoi un hacker s\u2019en prendrait-il \u00e0 des usineurs ? \u00ab Pour voler de la donn\u00e9e sur les machines, et obtenir des param\u00e8tres de r\u00e9glage, par exemple \u00bb, r\u00e9pond Fabrice Chevaleyre, d\u00e9l\u00e9gu\u00e9 g\u00e9n\u00e9ral de l\u2019Amics, un syndicat professionnel de la m\u00e9canique. Des informations sur le co\u00fbt de revient d\u2019une production de pi\u00e8ces pouvant \u00eatre tr\u00e8s bien monnay\u00e9es \u00e0 un concurrent, pourrait-on imaginer parmi les sc\u00e9narios possibles.<\/p>\n<p>Gilles Genin pr\u00e9vient : \u00ab Les attaques peuvent venir de l\u2019int\u00e9rieur. \u00bb Par \u00ab int\u00e9rieur \u00bb, il faut entendre par \u00ab le r\u00e9seau local de l\u2019entreprise, qui va connecter en fait l\u2019ensemble de ses \u00e9cosyst\u00e8mes num\u00e9riques qui soient de production industrielle ou administrative, gestion ou autre \u00bb, dit-il sur notre plateau. Quant aux attaques externes, elles peuvent \u00ab potentiellement, venir de toutes les liaisons connect\u00e9es venant de l\u2019ext\u00e9rieur et rattachant donc le site de production industrielle au reste du monde \u00bb, avertit notre sp\u00e9cialiste des t\u00e9l\u00e9coms.[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/2&#8243;][vc_icon icon_fontawesome=&#8221;fas fa-video&#8221; color=&#8221;custom&#8221; size=&#8221;lg&#8221; custom_color=&#8221;#009ddf&#8221;][vc_custom_heading text=&#8221;&#8221; font_container=&#8221;tag:h2|font_size:40|text_align:left|color:%23009ddf&#8221; use_theme_fonts=&#8221;yes&#8221; css=&#8221;.vc_custom_1641226008481{margin-top: -30px !important;padding-bottom: 20px !important;}&#8221;][vc_column_text css=&#8221;.vc_custom_1641458961457{margin-bottom: 15px !important;}&#8221;]<span style=\"color: #ffffff;\">Il ne faut pas non plus n\u00e9gliger la ransomware, une menace pourtant bien r\u00e9elle. L\u2019objectif du pirate informatique est alors de \u00ab soutirer de l\u2019argent \u00e0 l\u2019entreprise en prenant en otage, en quelque sorte, son fonctionnement, ses donn\u00e9es, sa production \u00bb, explique M. Genin. M\u00eame une petite entreprise pourrait en \u00eatre victime.<br \/>\nIl existe aussi l\u2019attaque en d\u00e9ni de service. \u00ab En fait, vous enlevez tous les moyens de pouvoir agir, piloter, contr\u00f4ler votre \u00e9cosyst\u00e8me num\u00e9rique et donc, du coup, vous \u00eates compl\u00e8tement d\u00e9poss\u00e9d\u00e9 de l\u2019utilisation de l\u2019outil informatique \u00bb, ajoute celui qui a d\u00e9but\u00e9 sa carri\u00e8re \u00e0 France T\u00e9l\u00e9com (aujourd\u2019hui Orange).<br \/>\nUn autre sc\u00e9nario catastrophe pourrait bien surgir, celui de la destruction de l\u2019outil de production. \u00ab On peut tr\u00e8s bien corrompre des donn\u00e9es \u00bb, pr\u00e9vient encore Gilles Genin. Celles d\u2019un capteur, par exemple. Ce qui va \u00ab g\u00e9n\u00e9rer ensuite tout un ensemble de r\u00e9actions en cha\u00eene qui va faire que votre outil de production peut \u00eatre litt\u00e9ralement d\u00e9truit \u00bb.<\/span><\/p>\n<p><span style=\"color: #ffffff;\">Fabrice Chevaleyre va m\u00eame plus loin. \u00ab Vous avez une avance rapide sur une machine-outil \u00e0 commande num\u00e9rique, par exemple sur 200 mm. Et puis on va passer de 200 mm de course \u00e0 300 mm. Tous les usineurs vont le savoir, on emplafonne dans ces cas-l\u00e0, avec tous les risques de dommages que \u00e7a peut avoir. Pour la pi\u00e8ce, \u00e0 la limite, ce n\u2019est pas tr\u00e8s grave&#8230; Mais c\u2019est surtout pour l\u2019ensemble de la machine, sa structure, la broche\u2026 Avec des arr\u00eats de production, et des co\u00fbts qui peuvent \u00eatre assez faramineux. \u00bb Mais ce n\u2019est pas le pire, semble nous dire notre expert de l\u2019Amics. Inverser une fonction de s\u00e9curit\u00e9 qui ne prot\u00e9gera plus l\u2019op\u00e9rateur. \u00ab Et l\u00e0, le risque est quand m\u00eame humain \u00bb, soul\u00e8ve-t-il.<br \/>\nCertes, le tableau peut sembler bien noir, mais toutes ces menaces informatiques n\u2019ont rien d\u2019anecdotiques. Toutefois, nos deux experts livrent, en fin d\u2019\u00e9mission, des conseils, qu\u2019il serait pr\u00e9f\u00e9rable d\u2019appliquer d\u00e9sormais. Comme \u00ab ne faire confiance \u00e0 personne, \u00e9voque Gilles Genin. R\u00e9aliser des mises \u00e0 jour r\u00e9guli\u00e8rement de ses firmwares. \u00bb Et ne pas oublier que l\u2019interface, l\u2019application qu\u2019utilise un salari\u00e9, \u00e0 travers son smartphone, son PC industriel de pilotage, sont aussi des syst\u00e8mes qu\u2019il faut veiller \u00e0 mettre \u00e0 jour et \u00e0 prot\u00e9ger.<\/span><\/p>\n<p><span style=\"color: #ffffff;\">Fabrice Cheveleyre a une parade. \u00ab Le hony pot ou pot de miel, qui est l\u2019esp\u00e8ce de petite ouverture tr\u00e8s sympa pour le hacker. Cela va donner \u00e0 vos \u00e9quipes le temps de d\u00e9tecter cette attaque et de mettre en place un certain nombre de barrages pour la circonscrire. \u00bb<br \/>\n<\/span>[\/vc_column_text][\/vc_column][\/vc_row][vc_row top_padding=&#8221;40&#8243;][vc_column][vc_custom_heading text=&#8221;Intervenants&#8221; font_container=&#8221;tag:h1|font_size:60|text_align:left|color:%23009ddf&#8221; use_theme_fonts=&#8221;yes&#8221; css=&#8221;.vc_custom_1616683913325{padding-bottom: 5px !important;}&#8221;][vc_text_separator title=&#8221;&#8221; title_align=&#8221;separator_align_left&#8221; color=&#8221;custom&#8221; accent_color=&#8221;#009ddf&#8221;][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/4&#8243; offset=&#8221;vc_col-xs-4\/5&#8243;][media alignment=&#8221;center&#8221; animation=&#8221;none&#8221; image=&#8221;1187&#8243; width=&#8221;200&#8243;][vc_empty_space][vc_custom_heading text=&#8221;Fabrice Chevaleyre&#8221; font_container=&#8221;tag:h4|text_align:center|color:%23009ddf&#8221; use_theme_fonts=&#8221;yes&#8221; css=&#8221;.vc_custom_1641226067369{padding-top: 40px !important;}&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><span style=\"font-weight: inherit; font-style: inherit;\">AMICS<\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"font-weight: inherit; font-style: inherit;\">D\u00e9l\u00e9gu\u00e9 g\u00e9n\u00e9ral<\/span><\/p>\n<p>[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/4&#8243; offset=&#8221;vc_col-xs-4\/5&#8243;][media alignment=&#8221;center&#8221; animation=&#8221;none&#8221; image=&#8221;1188&#8243; width=&#8221;200&#8243;][vc_empty_space][vc_custom_heading text=&#8221;Gilles Genin&#8221; font_container=&#8221;tag:h4|text_align:center|color:%23009ddf&#8221; use_theme_fonts=&#8221;yes&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: center;\">ANITEC<\/p>\n<p style=\"text-align: center;\">Pr\u00e9sident p\u00f4le IT<\/p>\n<p>[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/4&#8243; offset=&#8221;vc_col-xs-4\/5&#8243;][media alignment=&#8221;center&#8221; animation=&#8221;none&#8221; image=&#8221;445&#8243; width=&#8221;200&#8243;][vc_empty_space][vc_custom_heading text=&#8221;J\u00e9r\u00f4me Meyrand&#8221; font_container=&#8221;tag:h4|text_align:center|color:%23009ddf&#8221; use_theme_fonts=&#8221;yes&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: center;\">Machines Production<\/p>\n<p style=\"text-align: center;\">R\u00e9dacteur en Chef<\/p>\n<p>[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/4&#8243; offset=&#8221;vc_col-xs-4\/5&#8243;][media alignment=&#8221;center&#8221; animation=&#8221;none&#8221; image=&#8221;446&#8243; width=&#8221;200&#8243;][vc_empty_space][vc_custom_heading text=&#8221;Patrick Cazier&#8221; font_container=&#8221;tag:h4|text_align:center|color:%23009ddf&#8221; use_theme_fonts=&#8221;yes&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: center;\">Machines Production<\/p>\n<p style=\"text-align: center;\">R\u00e9dacteur<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_video link=&#8221;https:\/\/youtu.be\/YtUGE59O-rY&#8221;][\/vc_column][\/vc_row][vc_row top_padding=&#8221;40&#8243;][vc_column][vc_custom_heading text=&#8221;La Cybers\u00e9curit\u00e9&#8221; font_container=&#8221;tag:h1|font_size:60|text_align:left|color:%23009ddf&#8221; use_theme_fonts=&#8221;yes&#8221; css=&#8221;.vc_custom_1641219716650{padding-bottom: 5px !important;}&#8221;][vc_text_separator title=&#8221;&#8221; title_align=&#8221;separator_align_left&#8221; color=&#8221;custom&#8221; accent_color=&#8221;#009ddf&#8221;][\/vc_column][\/vc_row][vc_row content_placement=&#8221;middle&#8221;][vc_column width=&#8221;1\/2&#8243;][vc_empty_space height=&#8221;30&#8243;][vc_column_text]L\u2019\u00e9mission n\u00b08 est consacr\u00e9e \u00e0 la cybers\u00e9curit\u00e9 dans les ateliers de m\u00e9canique. Car avec la num\u00e9risation et le passage \u00e0 l\u2019industrie 4.0, les \u00e9quipements de production sont de plus en plus connect\u00e9s, afin de communiquer entre eux, tout comme [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"wf_page_folders":[11],"class_list":["post-1180","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Emission - La Cybers\u00e9curit\u00e9 - Machines Production TV<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez l&#039;\u00e9mission de Machines Production TV consacr\u00e9e \u00e0 l&#039;a\u00e9ronautique. Plus de trente minutes d&#039;infos, de d\u00e9bats et de reportages sur l&#039;actualit\u00e9 de l&#039;industrie m\u00e9canique fran\u00e7aise.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.machinesproduction.fr\/tv\/emission-8-la-cybersecurite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Emission - La Cybers\u00e9curit\u00e9 - Machines Production TV\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez l&#039;\u00e9mission de Machines Production TV consacr\u00e9e \u00e0 l&#039;a\u00e9ronautique. Plus de trente minutes d&#039;infos, de d\u00e9bats et de reportages sur l&#039;actualit\u00e9 de l&#039;industrie m\u00e9canique fran\u00e7aise.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.machinesproduction.fr\/tv\/emission-8-la-cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"Machines Production TV\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-06T10:56:24+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.machinesproduction.fr\/tv\/emission-8-la-cybersecurite\/\",\"url\":\"https:\/\/www.machinesproduction.fr\/tv\/emission-8-la-cybersecurite\/\",\"name\":\"Emission - La Cybers\u00e9curit\u00e9 - Machines Production TV\",\"isPartOf\":{\"@id\":\"https:\/\/www.machinesproduction.fr\/tv\/#website\"},\"datePublished\":\"2022-01-03T14:00:26+00:00\",\"dateModified\":\"2022-01-06T10:56:24+00:00\",\"description\":\"D\u00e9couvrez l'\u00e9mission de Machines Production TV consacr\u00e9e \u00e0 l'a\u00e9ronautique. Plus de trente minutes d'infos, de d\u00e9bats et de reportages sur l'actualit\u00e9 de l'industrie m\u00e9canique fran\u00e7aise.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.machinesproduction.fr\/tv\/emission-8-la-cybersecurite\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.machinesproduction.fr\/tv\/emission-8-la-cybersecurite\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.machinesproduction.fr\/tv\/emission-8-la-cybersecurite\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.machinesproduction.fr\/tv\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Emission 8 La cybers\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.machinesproduction.fr\/tv\/#website\",\"url\":\"https:\/\/www.machinesproduction.fr\/tv\/\",\"name\":\"Machines Production TV\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.machinesproduction.fr\/tv\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Emission - La Cybers\u00e9curit\u00e9 - Machines Production TV","description":"D\u00e9couvrez l'\u00e9mission de Machines Production TV consacr\u00e9e \u00e0 l'a\u00e9ronautique. Plus de trente minutes d'infos, de d\u00e9bats et de reportages sur l'actualit\u00e9 de l'industrie m\u00e9canique fran\u00e7aise.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.machinesproduction.fr\/tv\/emission-8-la-cybersecurite\/","og_locale":"fr_FR","og_type":"article","og_title":"Emission - La Cybers\u00e9curit\u00e9 - Machines Production TV","og_description":"D\u00e9couvrez l'\u00e9mission de Machines Production TV consacr\u00e9e \u00e0 l'a\u00e9ronautique. Plus de trente minutes d'infos, de d\u00e9bats et de reportages sur l'actualit\u00e9 de l'industrie m\u00e9canique fran\u00e7aise.","og_url":"https:\/\/www.machinesproduction.fr\/tv\/emission-8-la-cybersecurite\/","og_site_name":"Machines Production TV","article_modified_time":"2022-01-06T10:56:24+00:00","twitter_card":"summary_large_image","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.machinesproduction.fr\/tv\/emission-8-la-cybersecurite\/","url":"https:\/\/www.machinesproduction.fr\/tv\/emission-8-la-cybersecurite\/","name":"Emission - La Cybers\u00e9curit\u00e9 - Machines Production TV","isPartOf":{"@id":"https:\/\/www.machinesproduction.fr\/tv\/#website"},"datePublished":"2022-01-03T14:00:26+00:00","dateModified":"2022-01-06T10:56:24+00:00","description":"D\u00e9couvrez l'\u00e9mission de Machines Production TV consacr\u00e9e \u00e0 l'a\u00e9ronautique. Plus de trente minutes d'infos, de d\u00e9bats et de reportages sur l'actualit\u00e9 de l'industrie m\u00e9canique fran\u00e7aise.","breadcrumb":{"@id":"https:\/\/www.machinesproduction.fr\/tv\/emission-8-la-cybersecurite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.machinesproduction.fr\/tv\/emission-8-la-cybersecurite\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.machinesproduction.fr\/tv\/emission-8-la-cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.machinesproduction.fr\/tv\/"},{"@type":"ListItem","position":2,"name":"Emission 8 La cybers\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.machinesproduction.fr\/tv\/#website","url":"https:\/\/www.machinesproduction.fr\/tv\/","name":"Machines Production TV","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.machinesproduction.fr\/tv\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"}]}},"_links":{"self":[{"href":"https:\/\/www.machinesproduction.fr\/tv\/wp-json\/wp\/v2\/pages\/1180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.machinesproduction.fr\/tv\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.machinesproduction.fr\/tv\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.machinesproduction.fr\/tv\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.machinesproduction.fr\/tv\/wp-json\/wp\/v2\/comments?post=1180"}],"version-history":[{"count":8,"href":"https:\/\/www.machinesproduction.fr\/tv\/wp-json\/wp\/v2\/pages\/1180\/revisions"}],"predecessor-version":[{"id":1195,"href":"https:\/\/www.machinesproduction.fr\/tv\/wp-json\/wp\/v2\/pages\/1180\/revisions\/1195"}],"wp:attachment":[{"href":"https:\/\/www.machinesproduction.fr\/tv\/wp-json\/wp\/v2\/media?parent=1180"}],"wp:term":[{"taxonomy":"wf_page_folders","embeddable":true,"href":"https:\/\/www.machinesproduction.fr\/tv\/wp-json\/wp\/v2\/wf_page_folders?post=1180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}