{"id":53490,"date":"2025-02-10T12:49:00","date_gmt":"2025-02-10T12:49:00","guid":{"rendered":"https:\/\/www.realvnc.com\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/"},"modified":"2025-02-10T12:49:01","modified_gmt":"2025-02-10T12:49:01","slug":"gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique","status":"publish","type":"blog","link":"https:\/\/www.realvnc.com\/fr\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/","title":{"rendered":"GoToMyPC est-il s\u00fbr ? Une analyse compl\u00e8te de la s\u00e9curit\u00e9 pour les professionnels de l&rsquo;informatique"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"53490\" class=\"elementor elementor-53490 elementor-50261\" data-elementor-post-type=\"blog\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-69f4480 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"69f4480\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1df7e38\" data-id=\"1df7e38\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ec21a90 elementor-widget elementor-widget-text-editor\" data-id=\"ec21a90\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><a href=\"https:\/\/www.realvnc.com\/en\/blog\/what-is-secure-remote-access-the-ultimate-guide\/\"><span style=\"font-weight: 400;\">Acc\u00e8s \u00e0 distance s\u00e9curis\u00e9<\/span><\/a><span style=\"font-weight: 400;\">-qui \u00e9tait auparavant r\u00e9serv\u00e9 \u00e0 une s\u00e9lection de personnel informatique- est devenu un must pour les entreprises de toutes tailles, \u00e0 mesure que les lieux de travail deviennent hybrides ou d\u00e9localis\u00e9s. L&rsquo;\u00e9tude de Flex Index   <\/span><a href=\"https:\/\/www.canva.com\/design\/DAGERvgIWLI\/FoyrKrZxYPbQpYyGTdI7wA\/view?utm_content=DAGERvgIWLI&amp;utm_campaign=designshare&amp;utm_medium=link&amp;utm_source=editor#1\"><span style=\"font-weight: 400;\">Rapport Flex T2 2024<\/span><\/a><span style=\"font-weight: 400;\">  r\u00e9v\u00e8le que le pourcentage d&rsquo;entreprises bas\u00e9es aux \u00c9tats-Unis qui ont adopt\u00e9 ce mode de fonctionnement est pass\u00e9 de 20 % l&rsquo;ann\u00e9e pr\u00e9c\u00e9dente \u00e0 37 % en 2024. En outre, les employ\u00e9s qui voyagent, les fournisseurs de la cha\u00eene d&rsquo;approvisionnement et les prestataires de services tiers ont souvent besoin d&rsquo;un acc\u00e8s \u00e0 distance.   <\/span><\/p>\n<p><span style=\"font-weight: 400;\">L&rsquo;augmentation du nombre d&rsquo;utilisateurs acc\u00e9dant \u00e0 des ressources r\u00e9seau sensibles sur un plus grand nombre d&rsquo;appareils et \u00e0 partir d&rsquo;un plus grand nombre d&rsquo;endroits accro\u00eet la menace des risques de s\u00e9curit\u00e9. Selon le dernier rapport d&rsquo;IBM, le co\u00fbt moyen d&rsquo;une violation de donn\u00e9es au niveau mondial s&rsquo;\u00e9l\u00e8ve \u00e0   <\/span><a href=\"https:\/\/newsroom.ibm.com\/2024-07-30-ibm-report-escalating-data-breach-disruption-pushes-costs-to-new-highs\"><span style=\"font-weight: 400;\">4,88 millions de dollars<\/span><\/a><span style=\"font-weight: 400;\">. Furthermore, the research shows that recovery from such breaches can take over 100 days.   <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Compte tenu de ces tendances, les employeurs, qu&rsquo;il s&rsquo;agisse de petites entreprises ou d&rsquo;entreprises internationales, doivent choisir le logiciel d&rsquo;acc\u00e8s \u00e0 distance le plus fiable pour prot\u00e9ger les donn\u00e9es de l&rsquo;entreprise. Ces solutions accordent un acc\u00e8s exclusif aux utilisateurs autoris\u00e9s, emp\u00eachant ainsi les menaces bas\u00e9es sur le web, telles que les ransomwares et les logiciels malveillants. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dans cet article, nous allons nous pencher sur l&rsquo;un des noms les plus populaires et les plus anciens du march\u00e9, GoToMyPC. \u00c9valuons ses caract\u00e9ristiques afin de d\u00e9terminer s&rsquo;il s&rsquo;agit d&rsquo;un outil viable pour vos besoins en mati\u00e8re d&rsquo;assistance \u00e0 distance. <\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7fc1cef elementor-widget elementor-widget-heading\" data-id=\"7fc1cef\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Aper\u00e7u des fonctions de s\u00e9curit\u00e9 de GoToMyPC  <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bac2698 elementor-widget elementor-widget-text-editor\" data-id=\"bac2698\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Le logiciel GoToMyPC, lanc\u00e9 en 2003, est un produit de LogMeIn, un fournisseur SaaS de solutions de connectivit\u00e9 et d&rsquo;assistance. GoToMyPC propose des plans d&rsquo;utilisation individuelle\/personnelle et des plans d&rsquo;utilisation au niveau de l&rsquo;entreprise (Pro et Corporate).   <\/span><a href=\"https:\/\/www.realvnc.com\/en\/blog\/gotomypc-pricing\/\"><span style=\"font-weight: 400;\">paquets<\/span><\/a><span style=\"font-weight: 400;\">. <\/span> <\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8168e44 elementor-widget elementor-widget-heading\" data-id=\"8168e44\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Garantir un acc\u00e8s autoris\u00e9<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-255ac9b elementor-widget elementor-widget-text-editor\" data-id=\"255ac9b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Deux \u00e9l\u00e9ments visent \u00e0 garantir une utilisation s\u00e9curis\u00e9e de GoToMyPC :<\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1ae3e9c elementor-widget elementor-widget-heading\" data-id=\"1ae3e9c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Authentification \u00e0 deux facteurs (2FA)<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d131d9d elementor-widget elementor-widget-text-editor\" data-id=\"d131d9d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">GoToMyPC utilise la fonction 2FA pour une v\u00e9rification suppl\u00e9mentaire de l&rsquo;identit\u00e9. Il demande aux utilisateurs d&rsquo;entrer un mot de passe ou un code envoy\u00e9 par SMS avant d&rsquo;acc\u00e9der \u00e0 la plateforme. De plus, le logiciel limite le nombre de tentatives de connexion afin d&rsquo;\u00e9viter les attaques de pirates.  <\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-543fee4 elementor-widget elementor-widget-heading\" data-id=\"543fee4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Code d'acc\u00e8s et mots de passe<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6ef7516 elementor-widget elementor-widget-text-editor\" data-id=\"6ef7516\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">GoToMyPC exige des mots de passe (au moins huit caract\u00e8res alphanum\u00e9riques) et des codes d&rsquo;acc\u00e8s pour \u00e9viter que votre compte ne soit compromis. La plateforme vous demande \u00e9galement de saisir un mot de passe avant de l&rsquo;utiliser sur un appareil o\u00f9 elle est install\u00e9e. Vous devez ensuite saisir un autre mot de passe ou code d&rsquo;acc\u00e8s pour l&rsquo;appareil que vous allez visualiser ou contr\u00f4ler \u00e0 distance.  <\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3f9e182 elementor-widget elementor-widget-heading\" data-id=\"3f9e182\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Pr\u00e9vention des tentatives non autoris\u00e9es<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e4dd441 elementor-widget elementor-widget-text-editor\" data-id=\"e4dd441\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">GoToMyPC emp\u00eache les acteurs malveillants de s&rsquo;introduire dans les comptes d&rsquo;utilisateurs par le biais de ces fonctions :  <\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bebf901 elementor-widget elementor-widget-heading\" data-id=\"bebf901\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Protocoles de cryptage<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-02707b5 elementor-widget elementor-widget-text-editor\" data-id=\"02707b5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Le logiciel utilise la norme de cryptage avanc\u00e9e 256 (AES) de qualit\u00e9 bancaire pour garantir la confidentialit\u00e9 de l&rsquo;activit\u00e9 de l&rsquo;utilisateur (discussions, frappes de clavier ou saisies de souris) et des donn\u00e9es (transferts de fichiers ou captures d&rsquo;\u00e9cran) \u00e9chang\u00e9es entre les appareils connect\u00e9s, qu&rsquo;il s&rsquo;agisse d&rsquo;appareils mobiles ou d&rsquo;unit\u00e9s de bureau.<\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-39723e1 elementor-widget elementor-widget-heading\" data-id=\"39723e1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Autres mesures de protection de la vie priv\u00e9e<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d32293b elementor-widget elementor-widget-text-editor\" data-id=\"d32293b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Parmi les autres fonctions de s\u00e9curit\u00e9 de GoToMyPC, citons le \u00ab\u00a0screen blanking\u00a0\u00bb, qui rend l&rsquo;\u00e9cran d&rsquo;un appareil h\u00f4te non surveill\u00e9 noir ou vert pour emp\u00eacher les autres de voir vos op\u00e9rations \u00e0 distance. Le logiciel ne peut masquer que les h\u00f4tes PC. Pour une s\u00e9curit\u00e9 visuelle accrue, les administrateurs peuvent activer le verrouillage de l&rsquo;ordinateur distant pour verrouiller automatiquement l&rsquo;acc\u00e8s \u00e0 l&rsquo;ordinateur h\u00f4te apr\u00e8s la d\u00e9connexion d&rsquo;une session \u00e0 distance. Ils peuvent \u00e9galement activer la fonction \u00ab\u00a0verrouillage du clavier et de la souris\u00a0\u00bb lorsque des sessions \u00e0 distance sont en cours.   <\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-50dda5e elementor-widget elementor-widget-heading\" data-id=\"50dda5e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Examen des vuln\u00e9rabilit\u00e9s de GoToMyPC en mati\u00e8re de s\u00e9curit\u00e9  <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0d5c262 elementor-widget elementor-widget-text-editor\" data-id=\"0d5c262\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Malgr\u00e9 son infrastructure de s\u00e9curit\u00e9, les utilisateurs de GoToMyPC pourraient devoir se pr\u00e9munir contre la r\u00e9p\u00e9tition de ces cybermenaces, dont la plateforme a fait l&rsquo;exp\u00e9rience ces derni\u00e8res ann\u00e9es :  <\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a396a17 elementor-widget elementor-widget-heading\" data-id=\"a396a17\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Acc\u00e8s non autoris\u00e9<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a6e4a3 elementor-widget elementor-widget-text-editor\" data-id=\"8a6e4a3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Dans des cas distincts, l&rsquo;entreprise a demand\u00e9 aux utilisateurs de r\u00e9initialiser leurs mots de passe \u00e0 la suite de ces incidents :<\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bc460f6 elementor-widget elementor-widget-heading\" data-id=\"bc460f6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Attaques par mot de passe<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ad71b14 elementor-widget elementor-widget-text-editor\" data-id=\"ad71b14\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Il s&rsquo;agit notamment d'\u00a0\u00bbattaques par r\u00e9utilisation\u00a0\u00bb, dans lesquelles les cybercriminels utilisent des noms d&rsquo;utilisateur et des mots de passe obtenus de mani\u00e8re malveillante sur d&rsquo;autres sites web pour acc\u00e9der \u00e0 des comptes GoToMyPC.<\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9464bea elementor-widget elementor-widget-heading\" data-id=\"9464bea\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Attaques de type \"Man-in-the-middle\" (MITM)<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fe8ab20 elementor-widget elementor-widget-text-editor\" data-id=\"fe8ab20\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Ces incidents impliquent que des pirates informatiques volent des informations sensibles en \u00e9coutant ou en interceptant les communications entre deux parties, g\u00e9n\u00e9ralement l&rsquo;utilisateur et le r\u00e9seau. GoToMyPC utilise \u00ab\u00a0AES in cipher feedback mode\u00a0\u00bb (CFB) pour contrer de telles man\u0153uvres. Le CFB emp\u00eache les acteurs de la menace de g\u00e9n\u00e9rer des cl\u00e9s contrefaites pour obtenir un acc\u00e8s \u00e0 distance et interf\u00e9rer avec les communications.  <\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-91ae048 elementor-widget elementor-widget-heading\" data-id=\"91ae048\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Retards dans la mise \u00e0 jour des logiciels<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1284a2f elementor-widget elementor-widget-text-editor\" data-id=\"1284a2f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Les utilisateurs de GoToMyPC ont \u00e9galement constat\u00e9 des ralentissements lors des mises \u00e0 jour de logiciels ou lorsque d&rsquo;autres programmes ou syst\u00e8mes d&rsquo;exploitation tels que Windows effectuent leurs mises \u00e0 jour et affectent sa plate-forme.<\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-108e181 elementor-widget elementor-widget-heading\" data-id=\"108e181\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Risques li\u00e9s au retard des mises \u00e0 jour<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7fd7d21 elementor-widget elementor-widget-text-editor\" data-id=\"7fd7d21\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Les r\u00e9actions aux mises \u00e0 jour de GoToMyPC indiquent principalement un ralentissement des activit\u00e9s de l&rsquo;entreprise. Outre les d\u00e9sagr\u00e9ments et la perte de productivit\u00e9, les mises \u00e0 jour tardives peuvent rendre les utilisateurs vuln\u00e9rables aux cyberattaques, qui entra\u00eenent des pertes financi\u00e8res et des atteintes \u00e0 la r\u00e9putation. Les failles de s\u00e9curit\u00e9 non corrig\u00e9es rendent les syst\u00e8mes vuln\u00e9rables aux attaquants qui cherchent des points d&rsquo;entr\u00e9e dans la connexion \u00e0 distance.  <\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a19f46 elementor-widget elementor-widget-heading\" data-id=\"8a19f46\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Historique des failles de s\u00e9curit\u00e9 et des vuln\u00e9rabilit\u00e9s de GoToMyPC  <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9288447 elementor-widget elementor-widget-text-editor\" data-id=\"9288447\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Les utilisateurs de GoToMyPC ont \u00e9t\u00e9 victimes de deux violations majeures \u00e0 six ans d&rsquo;intervalle. Lisez la suite pour en savoir plus sur ces incidents et sur les mesures prises par l&rsquo;entreprise. <\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1eb927c elementor-widget elementor-widget-text-editor\" data-id=\"1eb927c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3><b>Incidents pass\u00e9s<\/b><\/h3>\n<p><b><i>Juin 2016<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400;\">GoToMyPC a reconnu avoir \u00e9t\u00e9 touch\u00e9 par une \u00ab\u00a0attaque par mot de passe tr\u00e8s sophistiqu\u00e9e\u00a0\u00bb. Citrix &#8211; qui poss\u00e9dait alors la plateforme avant d&rsquo;\u00eatre rachet\u00e9e par LogMeIn en 2017 &#8211; a d\u00e9clar\u00e9 qu&rsquo;il s&rsquo;agissait d&rsquo;une \u00ab\u00a0attaque par r\u00e9utilisation de mot de passe\u00a0\u00bb. Dans de telles circonstances, les pirates qui parviennent \u00e0 s\u00e9curiser un mot de passe pour un compte tentent de l&rsquo;utiliser pour se connecter aux autres comptes de la personne (courriel, m\u00e9dias sociaux et services bancaires). Quelques semaines avant l&rsquo;incident, Facebook, Twitter, Netflix, Reddit, GitHub et TeamViewer ont \u00e9galement \u00e9t\u00e9 victimes de la m\u00eame attaque.   <\/span><\/p>\n<p><b><i>Novembre 2022<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400;\">GoToMyPC a lanc\u00e9 une enqu\u00eate apr\u00e8s avoir d\u00e9tect\u00e9 \u00ab\u00a0une activit\u00e9 inhabituelle au sein de notre environnement de d\u00e9veloppement et du service de stockage en nuage d&rsquo;une tierce partie\u00a0\u00bb. Son   <\/span><a href=\"https:\/\/www.realvnc.com\/en\/blog\/what-recent-goto-security-incident-says-remote-access-software-industry\/\"><span style=\"font-weight: 400;\">r\u00e9sultats<\/span><\/a><span style=\"font-weight: 400;\"> partag\u00e9es en janvier 2024 ont r\u00e9v\u00e9l\u00e9 qu'\u00a0\u00bbun acteur mena\u00e7ant a exfiltr\u00e9 (vol\u00e9) des sauvegardes chiffr\u00e9es\u00a0\u00bb et une cl\u00e9 de chiffrement pour une partie de ces sauvegardes.<\/span><\/p>\n<h3><b>Rem\u00e9dier aux faiblesses<\/b><\/h3>\n<p><b><i>R\u00e9ponse \u00e0 l&rsquo;incident de 2016<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400;\">Citrix a annonc\u00e9 une r\u00e9initialisation obligatoire des mots de passe pour tous les utilisateurs autoris\u00e9s de GoToMyPC. La soci\u00e9t\u00e9 a rappel\u00e9 aux utilisateurs qu&rsquo;ils devaient cr\u00e9er des mots de passe uniques et forts, c&rsquo;est-\u00e0-dire qu&rsquo;ils ne devaient pas \u00eatre utilis\u00e9s pour d&rsquo;autres comptes. De plus, elle a encourag\u00e9 l&rsquo;activation de 2FA.  <\/span><\/p>\n<p><b><i>R\u00e9ponse \u00e0 l&rsquo;incident de 2022<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400;\">La soci\u00e9t\u00e9 a envoy\u00e9 des communications directes aux clients concern\u00e9s, contenant des mesures \u00e0 prendre pour \u00ab\u00a0s\u00e9curiser davantage leurs comptes\u00a0\u00bb. Elle a \u00e9galement autoris\u00e9 la r\u00e9initialisation des authentifications multi-facteurs. <\/span><\/p>\n<p><b><i>Autres mises \u00e0 jour de s\u00e9curit\u00e9<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400;\">En d\u00e9cembre 2022, GoToMyPC a lanc\u00e9 le Centre de s\u00e9curit\u00e9, o\u00f9 les utilisateurs peuvent configurer leurs param\u00e8tres de s\u00e9curit\u00e9. Ceux-ci comprennent le d\u00e9lai de s\u00e9curit\u00e9 de la visionneuse (temps d&rsquo;inactivit\u00e9 avant que la visionneuse ne se d\u00e9connecte), le verrouillage de l&rsquo;ordinateur h\u00f4te, l&rsquo;occultation de l&rsquo;\u00e9cran pendant la connexion et le verrouillage du clavier et de la souris de l&rsquo;ordinateur h\u00f4te. <\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-44d90e3 elementor-widget elementor-widget-heading\" data-id=\"44d90e3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00c9valuer la s\u00e9curit\u00e9 de l'acc\u00e8s \u00e0 distance<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8fc232a elementor-widget elementor-widget-text-editor\" data-id=\"8fc232a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Une strat\u00e9gie de contr\u00f4le d&rsquo;acc\u00e8s solide peut permettre \u00e0 votre personnel de rester souple et flexible sans sacrifier la s\u00e9curit\u00e9 des donn\u00e9es. La mise en \u0153uvre d&rsquo;un tel plan d&rsquo;action n\u00e9cessite de s\u00e9lectionner, d&rsquo;auditer et de maintenir votre logiciel de support \u00e0 distance avec soin. <\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e57973f elementor-widget elementor-widget-heading\" data-id=\"e57973f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Liste de contr\u00f4le pour l'\u00e9valuation des logiciels d'assistance \u00e0 distance<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bc8221b elementor-widget elementor-widget-text-editor\" data-id=\"bc8221b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Que vous ayez d\u00e9j\u00e0 un partenaire de service ou que vous r\u00e9fl\u00e9chissiez encore \u00e0 vos options, tenez compte de ces trois facteurs cl\u00e9s pour d\u00e9terminer si les solutions de bureau \u00e0 distance conviennent \u00e0 vos besoins actuels :<\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d3381a4 elementor-widget elementor-widget-heading\" data-id=\"d3381a4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Caract\u00e9ristiques de s\u00e9curit\u00e9<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-76da550 elementor-widget elementor-widget-text-editor\" data-id=\"76da550\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Les meilleures plateformes devraient proposer des correctifs et des mises \u00e0 jour de s\u00e9curit\u00e9 rapides et automatis\u00e9s, une authentification \u00e0 plusieurs niveaux, un cryptage de bout en bout de toutes les connexions, des journaux et des enregistrements de session, ainsi qu&rsquo;une gestion des autorisations au niveau de chaque utilisateur afin d&rsquo;appliquer le principe du \u00ab\u00a0moindre privil\u00e8ge\u00a0\u00bb.<\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cd72cac elementor-widget elementor-widget-heading\" data-id=\"cd72cac\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Conformit\u00e9 et certifications<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c0b6781 elementor-widget elementor-widget-text-editor\" data-id=\"c0b6781\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Choisissez un logiciel qui respecte les r\u00e9glementations locales (comme le cadre de conformit\u00e9 \u00e0 la cybers\u00e9curit\u00e9 Service Organization Control Type 2 ou SOC2 aux \u00c9tats-Unis) et internationales (comme le r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es de l&rsquo;UE) et qui adh\u00e8re \u00e0 des normes mondiales de gestion de la s\u00e9curit\u00e9 de l&rsquo;information telles que la norme ISO 27001.<\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0ed3a55 elementor-widget elementor-widget-heading\" data-id=\"0ed3a55\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">R\u00e9putation du fournisseur<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1eadf60 elementor-widget elementor-widget-text-editor\" data-id=\"1eadf60\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Faites des recherches et examinez minutieusement les ant\u00e9c\u00e9dents de vos clients potentiels et le service apr\u00e8s-vente. Consultez \u00e9galement les avis et les commentaires d&rsquo;autres clients sur leurs exp\u00e9riences avec ces fournisseurs. <\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9c93858 elementor-widget elementor-widget-heading\" data-id=\"9c93858\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Une alternative s\u00fbre \u00e0 GoToMyPC : RealVNC Connect  <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ddef861 elementor-widget elementor-widget-text-editor\" data-id=\"ddef861\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">RealVNC a con\u00e7u ses produits de mani\u00e8re \u00e0 ce que chaque connexion puisse r\u00e9sister \u00e0 d&rsquo;\u00e9ventuels acteurs hostiles gr\u00e2ce \u00e0 notre <\/span><a href=\"https:\/\/www.realvnc.com\/en\/developer\/security\/\"><span style=\"font-weight: 400;\">technologie s\u00e9curis\u00e9e personnalisable<\/span><\/a><span style=\"font-weight: 400;\">. Whether you use RealVNC products via LAN, the VNC cloud, or a mobile device, you benefit from these features: <\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9ad2d51 elementor-widget elementor-widget-heading\" data-id=\"9ad2d51\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Fonctionnalit\u00e9s de s\u00e9curit\u00e9 de RealVNC<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8bacdba elementor-widget elementor-widget-heading\" data-id=\"8bacdba\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Cryptage de bout en bout<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4d71087 elementor-widget elementor-widget-text-editor\" data-id=\"4d71087\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">RealVNC utilise un cryptage AES jusqu&rsquo;\u00e0 256 bits associ\u00e9 au protocole Transport Layer Security (TLS) 1.2, qui emp\u00eache le d\u00e9cryptage \u00e0 tout moment par n&rsquo;importe qui, y compris RealVNC. Les abonn\u00e9s peuvent ajuster les permissions des utilisateurs pour qu&rsquo;ils ne puissent que voir ou limiter les actions d&rsquo;acc\u00e8s (telles que le transfert de fichiers ou le copier-coller de texte). <\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5fb5780 elementor-widget elementor-widget-heading\" data-id=\"5fb5780\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">V\u00e9rification de l'int\u00e9grit\u00e9 du point final<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8ef2079 elementor-widget elementor-widget-text-editor\" data-id=\"8ef2079\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Les cl\u00e9s RSA 2048 bits de RealVNC v\u00e9rifient automatiquement l&rsquo;identit\u00e9 \u00e0 chaque point de contact, prot\u00e9geant ainsi vos syst\u00e8mes et ceux de vos clients contre les attaques MITM. Nous mettons sur liste noire les utilisateurs incapables de s&rsquo;authentifier correctement afin de pr\u00e9venir les attaques par force brute, les attaques DoS et les attaques par dictionnaire. <\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c469f83 elementor-widget elementor-widget-heading\" data-id=\"c469f83\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Options de d\u00e9ploiement flexibles : Solutions sur site et en nuage<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-87610c4 elementor-widget elementor-widget-text-editor\" data-id=\"87610c4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Diff\u00e9rentes options de d\u00e9ploiement sont disponibles, y compris des licences hors ligne si vous pr\u00e9f\u00e9rez une utilisation sur site derri\u00e8re les pare-feux de votre r\u00e9seau plut\u00f4t que de vous connecter via VNC Cloud.<\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0807c7e elementor-widget elementor-widget-heading\" data-id=\"0807c7e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Engagement en mati\u00e8re de protection des donn\u00e9es : Respect des normes<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-14e4b2a elementor-widget elementor-widget-text-editor\" data-id=\"14e4b2a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">RealVNC est certifi\u00e9 ISO27001 et conforme au GDPR. Il adh\u00e8re \u00e9galement au Health Insurance Portability and Accountability Act (donn\u00e9es des patients) et au Payment Card Industry Data Security Standard (informations sur les comptes de cartes de cr\u00e9dit). <\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-92e97ba elementor-widget elementor-widget-heading\" data-id=\"92e97ba\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Conclusion : GoToMyPC est-il s\u00fbr ?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0ca864f elementor-widget elementor-widget-text-editor\" data-id=\"0ca864f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Les r\u00e9centes mesures prises par GoToMyPC pour renforcer sa s\u00e9curit\u00e9 offrent aux utilisateurs actuels et futurs une certaine tranquillit\u00e9 d&rsquo;esprit, gr\u00e2ce \u00e0 l&rsquo;introduction de son Centre de s\u00e9curit\u00e9. N\u00e9anmoins, dans le cadre de la diligence raisonnable, prenez le temps d&rsquo;\u00e9tudier de plus pr\u00e8s les caract\u00e9ristiques de la plateforme afin de comprendre les exigences &#8211; y compris l&rsquo;autorisation de votre pare-feu &#8211; et les caract\u00e9ristiques que vos clients peuvent contr\u00f4ler. De cette fa\u00e7on, vous pourrez aider votre personnel et vos clients \u00e0 se pr\u00e9munir contre les menaces pass\u00e9es, notamment les attaques par r\u00e9utilisation de mots de passe et le vol de cl\u00e9s de chiffrement.  <\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a1e865c elementor-widget elementor-widget-heading\" data-id=\"a1e865c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">RealVNC : une alternative plus raffin\u00e9e<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-31866f7 elementor-widget elementor-widget-text-editor\" data-id=\"31866f7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">En tant que fournisseur fiable de logiciels de bureau \u00e0 distance, RealVNC est proactif en mati\u00e8re de s\u00e9curit\u00e9. Il va au-del\u00e0 des protocoles de cryptage, du 2FA et de la suppression d&rsquo;\u00e9cran pour garantir aux utilisateurs un acc\u00e8s \u00e0 distance stable et s\u00fbr : <\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Authentification multifactorielle<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Gestion des autorisations personnalisable<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Liste noire<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"https:\/\/www.realvnc.com\/wp-content\/uploads\/2024\/01\/RealVNC-Penetration-Test-Report-Response-2023.pdf\"><span style=\"font-weight: 400;\">Tests de p\u00e9n\u00e9tration<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Audits r\u00e9guliers des risques de s\u00e9curit\u00e9 par des tiers<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Un service client\u00e8le disponible 24 heures sur 24<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">RealVNC h\u00e9berge son propre service cloud et n&rsquo;utilise pas de courtier ou de tiers comme AWS ou Azure. De plus, l&rsquo;entreprise publie   <\/span><a href=\"https:\/\/help.realvnc.com\/hc\/en-us\/articles\/360002478311-Are-there-any-known-security-vulnerabilities#cve-2022-41975-no-remote-threat-local-access-required--0-0\"><span style=\"font-weight: 400;\">les mises \u00e0 jour et les corrections des vuln\u00e9rabilit\u00e9s<\/span><\/a> <span style=\"font-weight: 400;\">r\u00e9guli\u00e8rement.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ne laissez pas les probl\u00e8mes de s\u00e9curit\u00e9 faire d\u00e9railler vos op\u00e9rations et votre croissance ou entacher votre r\u00e9putation. V\u00e9rifiez RealVNC par vous-m\u00eame en vous inscrivant pour un   <\/span><a href=\"https:\/\/www.realvnc.com\/en\/connect\/trial-remote-access\/\"><span style=\"font-weight: 400;\">essai gratuit<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>En tant que pionnier de la technologie d&rsquo;acc\u00e8s \u00e0 distance, GoToMyPC a connu sa part de probl\u00e8mes de s\u00e9curit\u00e9. Lors de br\u00e8ches pr\u00e9c\u00e9dentes, les pirates ont exploit\u00e9 des vuln\u00e9rabilit\u00e9s humaines et num\u00e9riques, que l&rsquo;entreprise a r\u00e9solues. En savoir plus sur ces cas et sur la fa\u00e7on dont des alternatives comme RealVNC peuvent apaiser vos craintes de piratage.  <\/p>\n","protected":false},"author":31,"featured_media":39725,"template":"","blog_category":[354,281],"class_list":["post-53490","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_category-industry-thoughts","blog_category-remote-access"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>GoToMyPC est-il s\u00fbr ? Une analyse compl\u00e8te de la s\u00e9curit\u00e9 pour les professionnels de l&#039;informatique - RealVNC\u00ae<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez les fonctions de s\u00e9curit\u00e9 de GoToMyPC, les derni\u00e8res am\u00e9liorations apport\u00e9es \u00e0 la suite de la violation de donn\u00e9es de 2022 et les raisons pour lesquelles RealVNC constitue une alternative appropri\u00e9e.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.realvnc.com\/fr\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"GoToMyPC est-il s\u00fbr ? Une analyse compl\u00e8te de la s\u00e9curit\u00e9 pour les professionnels de l&#039;informatique - RealVNC\u00ae\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez les fonctions de s\u00e9curit\u00e9 de GoToMyPC, les derni\u00e8res am\u00e9liorations apport\u00e9es \u00e0 la suite de la violation de donn\u00e9es de 2022 et les raisons pour lesquelles RealVNC constitue une alternative appropri\u00e9e.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.realvnc.com\/fr\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/\" \/>\n<meta property=\"og:site_name\" content=\"RealVNC\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/realvnc\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-10T12:49:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.realvnc.com\/wp-content\/uploads\/2024\/05\/gotomypc-personal-plan.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@realvnc\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/blog\\\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/blog\\\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\\\/\"},\"author\":{\"name\":\"RealVNC\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/#\\\/schema\\\/person\\\/505d415578d7c153d5d004b19f33b53f\"},\"headline\":\"GoToMyPC est-il s\u00fbr ? Une analyse compl\u00e8te de la s\u00e9curit\u00e9 pour les professionnels de l&rsquo;informatique\",\"datePublished\":\"2025-02-10T12:49:00+00:00\",\"dateModified\":\"2025-02-10T12:49:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/blog\\\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\\\/\"},\"wordCount\":2334,\"publisher\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/blog\\\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/gotomypc-personal-plan.png\",\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/blog\\\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\\\/\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/blog\\\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\\\/\",\"name\":\"GoToMyPC est-il s\u00fbr ? Une analyse compl\u00e8te de la s\u00e9curit\u00e9 pour les professionnels de l'informatique - RealVNC\u00ae\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/blog\\\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/blog\\\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/gotomypc-personal-plan.png\",\"datePublished\":\"2025-02-10T12:49:00+00:00\",\"dateModified\":\"2025-02-10T12:49:01+00:00\",\"description\":\"D\u00e9couvrez les fonctions de s\u00e9curit\u00e9 de GoToMyPC, les derni\u00e8res am\u00e9liorations apport\u00e9es \u00e0 la suite de la violation de donn\u00e9es de 2022 et les raisons pour lesquelles RealVNC constitue une alternative appropri\u00e9e.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/blog\\\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/blog\\\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/blog\\\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/gotomypc-personal-plan.png\",\"contentUrl\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/gotomypc-personal-plan.png\",\"width\":1280,\"height\":853,\"caption\":\"Man working remotely at table with coffee\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/blog\\\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blogs\",\"item\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"GoToMyPC est-il s\u00fbr ? Une analyse compl\u00e8te de la s\u00e9curit\u00e9 pour les professionnels de l&#8217;informatique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/\",\"name\":\"RealVNC\u00ae\",\"description\":\"The world&#039;s safest remote access software\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/#organization\",\"name\":\"RealVNC\u00ae\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/realvnc-logo-blue.png\",\"contentUrl\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/realvnc-logo-blue.png\",\"width\":300,\"height\":41,\"caption\":\"RealVNC\u00ae\"},\"image\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/realvnc\",\"https:\\\/\\\/x.com\\\/realvnc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/realvnc\\\/\",\"https:\\\/\\\/www.youtube.com\\\/RealVNCLtd\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/RealVNC\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/fr\\\/#\\\/schema\\\/person\\\/505d415578d7c153d5d004b19f33b53f\",\"name\":\"RealVNC\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g\",\"caption\":\"RealVNC\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"GoToMyPC est-il s\u00fbr ? Une analyse compl\u00e8te de la s\u00e9curit\u00e9 pour les professionnels de l'informatique - RealVNC\u00ae","description":"D\u00e9couvrez les fonctions de s\u00e9curit\u00e9 de GoToMyPC, les derni\u00e8res am\u00e9liorations apport\u00e9es \u00e0 la suite de la violation de donn\u00e9es de 2022 et les raisons pour lesquelles RealVNC constitue une alternative appropri\u00e9e.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.realvnc.com\/fr\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/","og_locale":"fr_FR","og_type":"article","og_title":"GoToMyPC est-il s\u00fbr ? Une analyse compl\u00e8te de la s\u00e9curit\u00e9 pour les professionnels de l'informatique - RealVNC\u00ae","og_description":"D\u00e9couvrez les fonctions de s\u00e9curit\u00e9 de GoToMyPC, les derni\u00e8res am\u00e9liorations apport\u00e9es \u00e0 la suite de la violation de donn\u00e9es de 2022 et les raisons pour lesquelles RealVNC constitue une alternative appropri\u00e9e.","og_url":"https:\/\/www.realvnc.com\/fr\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/","og_site_name":"RealVNC\u00ae","article_publisher":"https:\/\/www.facebook.com\/realvnc","article_modified_time":"2025-02-10T12:49:01+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2024\/05\/gotomypc-personal-plan.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@realvnc","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.realvnc.com\/fr\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/#article","isPartOf":{"@id":"https:\/\/www.realvnc.com\/fr\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/"},"author":{"name":"RealVNC","@id":"https:\/\/www.realvnc.com\/fr\/#\/schema\/person\/505d415578d7c153d5d004b19f33b53f"},"headline":"GoToMyPC est-il s\u00fbr ? Une analyse compl\u00e8te de la s\u00e9curit\u00e9 pour les professionnels de l&rsquo;informatique","datePublished":"2025-02-10T12:49:00+00:00","dateModified":"2025-02-10T12:49:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.realvnc.com\/fr\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/"},"wordCount":2334,"publisher":{"@id":"https:\/\/www.realvnc.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.realvnc.com\/fr\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/#primaryimage"},"thumbnailUrl":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2024\/05\/gotomypc-personal-plan.png","inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.realvnc.com\/fr\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/","url":"https:\/\/www.realvnc.com\/fr\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/","name":"GoToMyPC est-il s\u00fbr ? Une analyse compl\u00e8te de la s\u00e9curit\u00e9 pour les professionnels de l'informatique - RealVNC\u00ae","isPartOf":{"@id":"https:\/\/www.realvnc.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.realvnc.com\/fr\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/#primaryimage"},"image":{"@id":"https:\/\/www.realvnc.com\/fr\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/#primaryimage"},"thumbnailUrl":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2024\/05\/gotomypc-personal-plan.png","datePublished":"2025-02-10T12:49:00+00:00","dateModified":"2025-02-10T12:49:01+00:00","description":"D\u00e9couvrez les fonctions de s\u00e9curit\u00e9 de GoToMyPC, les derni\u00e8res am\u00e9liorations apport\u00e9es \u00e0 la suite de la violation de donn\u00e9es de 2022 et les raisons pour lesquelles RealVNC constitue une alternative appropri\u00e9e.","breadcrumb":{"@id":"https:\/\/www.realvnc.com\/fr\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.realvnc.com\/fr\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.realvnc.com\/fr\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/#primaryimage","url":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2024\/05\/gotomypc-personal-plan.png","contentUrl":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2024\/05\/gotomypc-personal-plan.png","width":1280,"height":853,"caption":"Man working remotely at table with coffee"},{"@type":"BreadcrumbList","@id":"https:\/\/www.realvnc.com\/fr\/blog\/gotomypc-est-il-sur-une-analyse-complete-de-la-securite-pour-les-professionnels-de-linformatique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.realvnc.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blogs","item":"https:\/\/www.realvnc.com\/fr\/blog\/"},{"@type":"ListItem","position":3,"name":"GoToMyPC est-il s\u00fbr ? Une analyse compl\u00e8te de la s\u00e9curit\u00e9 pour les professionnels de l&#8217;informatique"}]},{"@type":"WebSite","@id":"https:\/\/www.realvnc.com\/fr\/#website","url":"https:\/\/www.realvnc.com\/fr\/","name":"RealVNC\u00ae","description":"The world&#039;s safest remote access software","publisher":{"@id":"https:\/\/www.realvnc.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.realvnc.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.realvnc.com\/fr\/#organization","name":"RealVNC\u00ae","url":"https:\/\/www.realvnc.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.realvnc.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/05\/realvnc-logo-blue.png","contentUrl":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/05\/realvnc-logo-blue.png","width":300,"height":41,"caption":"RealVNC\u00ae"},"image":{"@id":"https:\/\/www.realvnc.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/realvnc","https:\/\/x.com\/realvnc","https:\/\/www.linkedin.com\/company\/realvnc\/","https:\/\/www.youtube.com\/RealVNCLtd","https:\/\/en.wikipedia.org\/wiki\/RealVNC"]},{"@type":"Person","@id":"https:\/\/www.realvnc.com\/fr\/#\/schema\/person\/505d415578d7c153d5d004b19f33b53f","name":"RealVNC","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g","caption":"RealVNC"}}]}},"_links":{"self":[{"href":"https:\/\/www.realvnc.com\/fr\/wp-json\/wp\/v2\/blog\/53490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.realvnc.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.realvnc.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.realvnc.com\/fr\/wp-json\/wp\/v2\/users\/31"}],"version-history":[{"count":0,"href":"https:\/\/www.realvnc.com\/fr\/wp-json\/wp\/v2\/blog\/53490\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.realvnc.com\/fr\/wp-json\/wp\/v2\/media\/39725"}],"wp:attachment":[{"href":"https:\/\/www.realvnc.com\/fr\/wp-json\/wp\/v2\/media?parent=53490"}],"wp:term":[{"taxonomy":"blog_category","embeddable":true,"href":"https:\/\/www.realvnc.com\/fr\/wp-json\/wp\/v2\/blog_category?post=53490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}