{"id":67682,"date":"2024-04-17T20:38:03","date_gmt":"2024-04-17T11:38:03","guid":{"rendered":"https:\/\/monolith.law\/fr\/?p=67682"},"modified":"2024-04-25T12:12:57","modified_gmt":"2024-04-25T03:12:57","slug":"trends-in-personal-information-leakage-and-loss-accidents-in-2019","status":"publish","type":"post","link":"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019","title":{"rendered":"Les tendances des incidents de fuite et de perte d&#8217;informations personnelles en 2019 (ann\u00e9e 2019 du calendrier gr\u00e9gorien)"},"content":{"rendered":"\n<p>Selon Tokyo Shoko Research, en 2019 (ann\u00e9e 31 de l&#8217;\u00e8re Heisei), 66 entreprises cot\u00e9es et leurs filiales ont annonc\u00e9 des incidents de fuite ou de perte de donn\u00e9es personnelles. Le nombre d&#8217;incidents s&#8217;\u00e9levait \u00e0 86, et le nombre de donn\u00e9es personnelles divulgu\u00e9es atteignait 9 031 734. En 2019, il y a eu deux incidents majeurs o\u00f9 plus d&#8217;un million de donn\u00e9es personnelles ont \u00e9t\u00e9 divulgu\u00e9es. Le service de paiement &#8220;7pay&#8221; introduit par le grand distributeur Seven &amp; I Holdings a \u00e9t\u00e9 contraint de cesser ses activit\u00e9s en raison d&#8217;une utilisation frauduleuse, soulignant une fois de plus l&#8217;importance des mesures de s\u00e9curit\u00e9.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cas_du_service_%E2%80%9CTakuhai_File_Bin%E2%80%9D\" title=\"Cas du service &#8220;Takuhai File Bin&#8221;\">Cas du service &#8220;Takuhai File Bin&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Le_cas_de_Toyota_Mobility\" title=\"Le cas de Toyota Mobility\">Le cas de Toyota Mobility<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cas_de_%C2%AB_7pay_%C2%BB\" title=\"Cas de \u00ab 7pay \u00bb\">Cas de \u00ab 7pay \u00bb<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cas_de_Uniqlo\" title=\"Cas de Uniqlo\">Cas de Uniqlo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cas_de_la_prefecture_de_Kanagawa\" title=\"Cas de la pr\u00e9fecture de Kanagawa\">Cas de la pr\u00e9fecture de Kanagawa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cas_d%E2%80%99acces_non_autorise\" title=\"Cas d&#8217;acc\u00e8s non autoris\u00e9\">Cas d&#8217;acc\u00e8s non autoris\u00e9<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cas_d%E2%80%99une_entreprise_de_vente_d%E2%80%99accessoires_automobiles\" title=\"Cas d&#8217;une entreprise de vente d&#8217;accessoires automobiles\">Cas d&#8217;une entreprise de vente d&#8217;accessoires automobiles<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cas_de_%E2%80%9CDentistryBookcom%E2%80%9D_%E6%AD%AF%E5%AD%A6%E6%9B%B8%E3%83%89%E3%83%83%E3%83%88%E3%82%B3%E3%83%A0\" title=\"Cas de &#8220;DentistryBook.com&#8221; (\u6b6f\u5b66\u66f8\u30c9\u30c3\u30c8\u30b3\u30e0)\">Cas de &#8220;DentistryBook.com&#8221; (\u6b6f\u5b66\u66f8\u30c9\u30c3\u30c8\u30b3\u30e0)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cas_de_la_%C2%AB_Galerie_Nanatsuboshi_%C2%BB\" title=\"Cas de la \u00ab Galerie Nanatsuboshi \u00bb\">Cas de la \u00ab Galerie Nanatsuboshi \u00bb<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cas_du_service_de_sondage_%E2%80%9CAn_et_Kate%E2%80%9D\" title=\"Cas du service de sondage &#8220;An et Kate&#8221;\">Cas du service de sondage &#8220;An et Kate&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cas_de_%C2%AB_Yamada_Webcom_Yamada_Mall_%C2%BB\" title=\"Cas de \u00ab Yamada Webcom &amp; Yamada Mall \u00bb\">Cas de \u00ab Yamada Webcom &amp; Yamada Mall \u00bb<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cas_de_la_carte_Aeon\" title=\"Cas de la carte Aeon\">Cas de la carte Aeon<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cas_de_l%E2%80%99application_%E2%80%9CVpass%E2%80%9D_de_la_carte_Mitsui_Sumitomo\" title=\"Cas de l&#8217;application &#8220;Vpass&#8221; de la carte Mitsui Sumitomo\">Cas de l&#8217;application &#8220;Vpass&#8221; de la carte Mitsui Sumitomo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cas_de_la_%E2%80%9CJ-Coin_Pay%E2%80%9D_de_la_Banque_Mizuho\" title=\"Cas de la &#8220;J-Coin Pay&#8221; de la Banque Mizuho\">Cas de la &#8220;J-Coin Pay&#8221; de la Banque Mizuho<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cas_du_%C2%AB10mois_WEBSHOP%C2%BB\" title=\"Cas du \u00ab10mois WEBSHOP\u00bb\">Cas du \u00ab10mois WEBSHOP\u00bb<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cas_du_site_officiel_de_Kyoto_Ichinoden\" title=\"Cas du site officiel de Kyoto Ichinoden\">Cas du site officiel de Kyoto Ichinoden<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cas_de_%C2%AB_Shopping_avec_Zojirushi_%C2%BB\" title=\"Cas de \u00ab Shopping avec Zojirushi \u00bb\">Cas de \u00ab Shopping avec Zojirushi \u00bb<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Cas_du_service_de_roman_electronique_%E2%80%9CNovelba%E2%80%9D\" title=\"Cas du service de roman \u00e9lectronique &#8220;Novelba&#8221;\">Cas du service de roman \u00e9lectronique &#8220;Novelba&#8221;<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Resume\" title=\"R\u00e9sum\u00e9\">R\u00e9sum\u00e9<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_du_service_%E2%80%9CTakuhai_File_Bin%E2%80%9D\"><\/span>Cas du service &#8220;Takuhai File Bin&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Le 22 janvier 2019, une fuite d&#8217;informations a \u00e9t\u00e9 d\u00e9couverte dans le service de transfert de fichiers &#8220;Takuhai File Bin&#8221;, exploit\u00e9 par OGIS Research Institute, une filiale \u00e0 100% d&#8217;Osaka Gas. Un fichier suspect a \u00e9t\u00e9 trouv\u00e9 sur le serveur, et des journaux d&#8217;acc\u00e8s suspects ont \u00e9galement \u00e9t\u00e9 confirm\u00e9s lors d&#8217;une enqu\u00eate suppl\u00e9mentaire. Pour pr\u00e9venir d&#8217;autres dommages, le service a \u00e9t\u00e9 arr\u00eat\u00e9 le 23 et une premi\u00e8re annonce a \u00e9t\u00e9 faite. Le 25, la fuite d&#8217;informations a \u00e9t\u00e9 confirm\u00e9e.<\/p>\n\n\n\n<p>Le nombre de fuites \u00e9tait de 4 815 399 (22 569 membres payants, 4 753 290 membres gratuits, 42 501 membres qui ont quitt\u00e9 le service). Les informations divulgu\u00e9es comprenaient le nom, l&#8217;adresse e-mail pour la connexion, le mot de passe, la date de naissance, le sexe, la profession, l&#8217;industrie, le poste, et le nom de la pr\u00e9fecture de r\u00e9sidence. Ce nombre de fuites est le deuxi\u00e8me plus \u00e9lev\u00e9 de l&#8217;histoire, apr\u00e8s la fuite de 35,04 millions de donn\u00e9es personnelles par un employ\u00e9 contractuel de Benesse en 2014.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith-law.jp\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith-law.jp\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages[ja]<\/a><\/p>\n\n\n\n<p>Par la suite, OGIS Research Institute a envisag\u00e9 de restaurer le service tout en renfor\u00e7ant et en v\u00e9rifiant la s\u00e9curit\u00e9. Cependant, comme il n&#8217;y avait pas de perspective claire pour la reconstruction du syst\u00e8me, il a \u00e9t\u00e9 annonc\u00e9 le 14 janvier 2020 que le service serait termin\u00e9 le 31 mars 2020.<\/p>\n\n\n\n<p>Si vous utilisez le m\u00eame identifiant utilisateur (adresse e-mail) et mot de passe pour vous connecter \u00e0 d&#8217;autres services web que ceux que vous avez enregistr\u00e9s pour &#8220;Takuhai File Bin&#8221;, il y a un risque que des tiers qui ont obtenu les informations divulgu\u00e9es se connectent ill\u00e9galement \u00e0 ces services web, c&#8217;est-\u00e0-dire qu&#8217;ils y acc\u00e8dent en se faisant passer pour vous.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Le_cas_de_Toyota_Mobility\"><\/span>Le cas de Toyota Mobility<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith-law.jp\/wp-content\/uploads\/2020\/02\/shutterstock_1035140923-1024x583.jpg\" alt=\"Tendances des incidents de fuite et de perte d'informations personnelles en 2019\" class=\"wp-image-7479\" \/><figcaption class=\"wp-element-caption\"> Nous pr\u00e9sentons le cas de Toyota Mobility. <\/figcaption><\/figure>\n\n\n\n<p>Toyota Mobility, une filiale de vente de Toyota Motor, a subi une cyberattaque le 21 mars 2019 (2019\u5e743\u670821\u65e5). Il a \u00e9t\u00e9 annonc\u00e9 que jusqu&#8217;\u00e0 3,1 millions de donn\u00e9es personnelles pourraient avoir \u00e9t\u00e9 divulgu\u00e9es \u00e0 partir des serveurs r\u00e9seau de huit entreprises de vente associ\u00e9es ayant une infrastructure syst\u00e8me commune. Heureusement, il a \u00e9t\u00e9 annonc\u00e9 qu&#8217;aucune information de carte de cr\u00e9dit n&#8217;a \u00e9t\u00e9 divulgu\u00e9e, donc la probabilit\u00e9 de probl\u00e8mes financiers directs peut \u00eatre faible. Cependant, comme il s&#8217;agit d&#8217;informations sur les clients qui ont achet\u00e9 des voitures, il est possible qu&#8217;elles soient n\u00e9goci\u00e9es \u00e0 des prix \u00e9lev\u00e9s entre les op\u00e9rateurs de listes, et les dommages peuvent ne pas \u00eatre limit\u00e9s.<\/p>\n\n\n\n<p>Malgr\u00e9 l&#8217;obtention du &#8220;Privacy Mark&#8221; (P Mark) japonais, Toyota Mobility a d\u00fb faire face \u00e0 ce probl\u00e8me de fuite d&#8217;informations personnelles, ce qui met en \u00e9vidence l&#8217;importance des choix \u00e0 faire en mati\u00e8re de s\u00e9curit\u00e9 \u00e0 l&#8217;avenir. De plus, cette fuite d&#8217;informations personnelles prouve que les mesures de s\u00e9curit\u00e9 actuelles ne peuvent pas l&#8217;emp\u00eacher. Il sera n\u00e9cessaire de r\u00e9aliser un syst\u00e8me de gestion de la protection des informations personnelles \u00e0 un niveau plus \u00e9lev\u00e9 que le syst\u00e8me de s\u00e9curit\u00e9 qui a obtenu le &#8220;Privacy Mark&#8221; (P Mark) japonais.<\/p>\n\n\n\n<p>Comme dans le cas de Benesse, si le syst\u00e8me de gestion de la protection des informations personnelles est jug\u00e9 insuffisant \u00e0 l&#8217;avenir, il est possible que le &#8220;Privacy Mark&#8221; (P Mark) japonais soit r\u00e9voqu\u00e9. Si le &#8220;Privacy Mark&#8221; (P Mark) japonais est r\u00e9voqu\u00e9, il y a un risque de perte de cr\u00e9dibilit\u00e9, ce qui serait un gros probl\u00e8me.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_de_%C2%AB_7pay_%C2%BB\"><\/span>Cas de \u00ab 7pay \u00bb<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Le service de paiement \u00ab 7pay \u00bb introduit par Seven &amp; I Holdings a \u00e9t\u00e9 victime d&#8217;une utilisation frauduleuse le 2 juillet 2019, le lendemain de son lancement. Des utilisateurs ont signal\u00e9 des transactions inconnues, ce qui a conduit \u00e0 une enqu\u00eate interne le 3 juillet.<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 a imm\u00e9diatement suspendu temporairement les recharges par carte de cr\u00e9dit et carte de d\u00e9bit, et a \u00e9galement suspendu les nouvelles inscriptions au service \u00e0 partir du 4 juillet. Le m\u00eame jour, toutes les recharges ont \u00e9t\u00e9 temporairement suspendues.<\/p>\n\n\n\n<p>Le nombre de victimes d&#8217;acc\u00e8s frauduleux s&#8217;\u00e9l\u00e8ve \u00e0 808, avec un montant total de dommages de 38 615 473 yens. Il est fortement probable que la m\u00e9thode d&#8217;acc\u00e8s frauduleux \u00e9tait une attaque par liste, qui consiste \u00e0 entrer m\u00e9caniquement des identifiants et des mots de passe qui ont fuit\u00e9 sur Internet \u00e0 partir d&#8217;autres entreprises. On estime que cette m\u00e9thode a \u00e9t\u00e9 tent\u00e9e des dizaines de millions de fois, avec un nombre de connexions r\u00e9ussies d\u00e9passant les 808 cas de victimes d&#8217;utilisation frauduleuse. Les raisons pour lesquelles l&#8217;attaque par liste n&#8217;a pas pu \u00eatre \u00e9vit\u00e9e incluent un manque de mesures contre les connexions \u00e0 partir de plusieurs terminaux, une absence de consid\u00e9ration suffisante pour l&#8217;authentification \u00e0 deux facteurs et d&#8217;autres m\u00e9thodes d&#8217;authentification suppl\u00e9mentaires, et une incapacit\u00e9 \u00e0 v\u00e9rifier suffisamment l&#8217;optimisation de l&#8217;ensemble du syst\u00e8me.<\/p>\n\n\n\n<p>Le 1er ao\u00fbt, Seven &amp; I Holdings a tenu une conf\u00e9rence de presse d&#8217;urgence \u00e0 Tokyo et a annonc\u00e9 que le service \u00ab 7pay \u00bb serait termin\u00e9 \u00e0 minuit le 30 septembre. Les trois raisons suivantes ont \u00e9t\u00e9 donn\u00e9es pour l&#8217;arr\u00eat du service :<br> <\/p>\n\n\n\n<ul>\n<li>Il est pr\u00e9vu qu&#8217;une p\u00e9riode de temps consid\u00e9rable sera n\u00e9cessaire pour achever les mesures radicales n\u00e9cessaires pour relancer tous les services de 7pay, y compris les recharges.<\/li>\n\n\n\n<li>Si le service devait \u00eatre maintenu pendant cette p\u00e9riode, il serait in\u00e9vitablement limit\u00e9 \u00e0 une forme incompl\u00e8te de \u00ab paiement uniquement \u00bb.<\/li>\n\n\n\n<li>Les clients continuent d&#8217;avoir des inqui\u00e9tudes concernant ce service.<\/li>\n<\/ul>\n\n\n\n<p>Le manque de sensibilisation \u00e0 la s\u00e9curit\u00e9 sur Internet de Seven &amp; I Holdings et les probl\u00e8mes de coordination au sein du groupe ont \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9s l&#8217;un apr\u00e8s l&#8217;autre, for\u00e7ant un retrait inhabituellement rapide. L&#8217;\u00e9chec de ce grand distributeur a suscit\u00e9 des inqui\u00e9tudes quant \u00e0 la transition vers les paiements sans esp\u00e8ces promue par le gouvernement.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_de_Uniqlo\"><\/span>Cas de Uniqlo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith-law.jp\/wp-content\/uploads\/2020\/02\/shutterstock_196775048-1024x683.jpg\" alt=\"Tendances des incidents de fuite et de perte d'informations personnelles en 2019\" class=\"wp-image-7480\" \/><figcaption class=\"wp-element-caption\"> Nous pr\u00e9sentons un cas qui s&#8217;est produit sur le site en ligne de Uniqlo. <\/figcaption><\/figure>\n\n\n\n<p>Le 10 mai 2019, il a \u00e9t\u00e9 confirm\u00e9 qu&#8217;une connexion non autoris\u00e9e par une tierce partie avait eu lieu sur le site de la boutique en ligne g\u00e9r\u00e9e par Uniqlo.<\/p>\n\n\n\n<p>Du 23 avril au 10 mai, le nombre de comptes qui ont \u00e9t\u00e9 connect\u00e9s de mani\u00e8re non autoris\u00e9e par le biais d&#8217;une attaque de type liste \u00e9tait de 461 091, enregistr\u00e9s sur le site officiel de la boutique en ligne de Uniqlo et GU. Les informations personnelles des utilisateurs qui auraient pu \u00eatre consult\u00e9es comprennent le nom, l&#8217;adresse (code postal, ville, adresse, num\u00e9ro de chambre), le num\u00e9ro de t\u00e9l\u00e9phone, le num\u00e9ro de t\u00e9l\u00e9phone portable, l&#8217;adresse e-mail, le sexe, la date de naissance, l&#8217;historique des achats, le nom et la taille enregistr\u00e9s dans &#8220;Ma taille&#8221;, et une partie des informations de carte de cr\u00e9dit (nom du titulaire, date d&#8217;expiration, une partie du num\u00e9ro de carte de cr\u00e9dit).<\/p>\n\n\n\n<p>La source de la tentative de connexion non autoris\u00e9e a \u00e9t\u00e9 identifi\u00e9e et l&#8217;acc\u00e8s a \u00e9t\u00e9 bloqu\u00e9, et la surveillance a \u00e9t\u00e9 renforc\u00e9e pour les autres acc\u00e8s. Cependant, pour les ID d&#8217;utilisateur qui auraient pu avoir leurs informations personnelles consult\u00e9es, les mots de passe ont \u00e9t\u00e9 d\u00e9sactiv\u00e9s le 13 mai, et une demande de r\u00e9initialisation du mot de passe a \u00e9t\u00e9 envoy\u00e9e individuellement par e-mail. De plus, il a \u00e9t\u00e9 signal\u00e9 que cet incident a \u00e9t\u00e9 signal\u00e9 \u00e0 la police m\u00e9tropolitaine de Tokyo.<\/p>\n\n\n\n<p>Il est caract\u00e9ristique que non seulement des informations personnelles de base telles que le nom, l&#8217;adresse, le num\u00e9ro de t\u00e9l\u00e9phone, le num\u00e9ro de t\u00e9l\u00e9phone portable, l&#8217;adresse e-mail, la date de naissance, mais aussi des informations de confidentialit\u00e9 telles que l&#8217;historique des achats et le nom et la taille enregistr\u00e9s dans &#8220;Ma taille&#8221; aient \u00e9t\u00e9 divulgu\u00e9s. C&#8217;est un cas qui est d\u00e9sagr\u00e9able et peut \u00e9galement causer de l&#8217;anxi\u00e9t\u00e9.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith-law.jp\/reputation\/personal-information-and-privacy-violation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith-law.jp\/reputation\/personal-information-and-privacy-violation[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_de_la_prefecture_de_Kanagawa\"><\/span>Cas de la pr\u00e9fecture de Kanagawa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Il a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 le 6 d\u00e9cembre 2019 (Heisei 31) qu&#8217;\u00e0 la suite de la revente d&#8217;un disque dur (HDD) utilis\u00e9 \u00e0 la pr\u00e9fecture de Kanagawa, des informations administratives contenant des informations personnelles ont fuit\u00e9. Au printemps 2019, Fujitsu Lease, qui a conclu un contrat de location de serveurs avec la pr\u00e9fecture de Kanagawa, a retir\u00e9 le HDD du serveur qu&#8217;il louait et l&#8217;a confi\u00e9 \u00e0 une entreprise de recyclage pour \u00e9limination. Un employ\u00e9 de cette entreprise a emport\u00e9 une partie du HDD et l&#8217;a revendu sur Yahoo Auctions sans l&#8217;avoir initialis\u00e9. Un homme qui dirige une entreprise informatique a achet\u00e9 neuf de ces disques et, apr\u00e8s avoir v\u00e9rifi\u00e9 leur contenu, a d\u00e9couvert des donn\u00e9es qui semblaient \u00eatre des documents officiels de la pr\u00e9fecture de Kanagawa. Il a fourni ces informations \u00e0 un journal, qui a confirm\u00e9 aupr\u00e8s de la pr\u00e9fecture que les informations avaient fuit\u00e9.<\/p>\n\n\n\n<p>Selon une annonce de la pr\u00e9fecture le matin du 6, un total de 18 HDD ont \u00e9t\u00e9 emport\u00e9s, dont neuf ont \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9s et les neuf autres ont \u00e9galement \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9s par la suite. Les informations qui ont fuit\u00e9 comprennent des avis d&#8217;imposition avec des noms de personnes et d&#8217;entreprises, des notifications apr\u00e8s des enqu\u00eates fiscales avec des noms d&#8217;entreprises, des registres de paiement de la taxe sur les v\u00e9hicules avec des noms de personnes et des adresses, des documents soumis par des entreprises, des registres de travail et des listes de noms de fonctionnaires de la pr\u00e9fecture, et d&#8217;autres donn\u00e9es contenant des informations personnelles. Chaque HDD emport\u00e9 a une capacit\u00e9 de stockage de 3 To, donc un total de 54 To de donn\u00e9es pourraient avoir fuit\u00e9 \u00e0 partir de 18 disques.<\/p>\n\n\n\n<p>La pr\u00e9fecture de Kanagawa a commis des erreurs de base telles que :<\/p>\n\n\n\n<ul>\n<li>Ne pas avoir suffisamment examin\u00e9 le cryptage au niveau mat\u00e9riel pour le serveur de fichiers o\u00f9 sont stock\u00e9s les documents administratifs, et avoir configur\u00e9 le syst\u00e8me pour stocker les donn\u00e9es en l&#8217;\u00e9tat<\/li>\n\n\n\n<li>Ne pas avoir re\u00e7u de certificat de fin de travail ou autre document prouvant que toutes les donn\u00e9es ont \u00e9t\u00e9 effac\u00e9es par initialisation avant de retourner l&#8217;\u00e9quipement contenant des informations importantes \u00e0 la soci\u00e9t\u00e9 de location<\/li>\n\n\n\n<li>Permettre \u00e0 une entreprise de recyclage dont le personnel n&#8217;est pas au courant de r\u00e9cup\u00e9rer l&#8217;\u00e9quipement lou\u00e9<\/li>\n<\/ul>\n\n\n\n<p>Et Fujitsu Lease a \u00e9galement commis des erreurs de base telles que :<\/p>\n\n\n\n<ul>\n<li>Avoir confi\u00e9 enti\u00e8rement l&#8217;\u00e9limination de l&#8217;\u00e9quipement (recyclage) \u00e0 une entreprise de recyclage<\/li>\n\n\n\n<li>Ne pas avoir demand\u00e9 \u00e0 l&#8217;entreprise de recyclage de d\u00e9livrer un certificat prouvant que les donn\u00e9es ont \u00e9t\u00e9 compl\u00e8tement effac\u00e9es, bien que le contrat de location stipule que ce certificat doit \u00eatre soumis \u00e0 la pr\u00e9fecture<\/li>\n<\/ul>\n\n\n\n<p>Il n&#8217;est pas n\u00e9cessaire de discuter de l&#8217;entreprise de recyclage.<\/p>\n\n\n\n<p>Il semble que le manque de sensibilisation \u00e0 la s\u00e9curit\u00e9 et l&#8217;attitude irresponsable de d\u00e9l\u00e9guer la responsabilit\u00e9 qui sont communs aux trois organisations impliqu\u00e9es ont conduit \u00e0 ce r\u00e9sultat d\u00e9plorable.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith-law.jp\/corporate\/act-on-the-protection-of-personal-information-privacy-issues\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith-law.jp\/corporate\/act-on-the-protection-of-personal-information-privacy-issues[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_d%E2%80%99acces_non_autorise\"><\/span>Cas d&#8217;acc\u00e8s non autoris\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith-law.jp\/wp-content\/uploads\/2020\/02\/shutterstock_1521212090-1-1024x557.jpg\" alt=\"Tendances des incidents de fuite et de perte d'informations personnelles en 2019\" class=\"wp-image-7482\" \/><figcaption class=\"wp-element-caption\">Les incidents dus \u00e0 des acc\u00e8s non autoris\u00e9s augmentent chaque ann\u00e9e, et la mise en place de mesures de s\u00e9curit\u00e9 et de gestion de l&#8217;information est un d\u00e9fi pour l&#8217;avenir. <\/figcaption><\/figure>\n\n\n\n<p>Les incidents caus\u00e9s par des acc\u00e8s non autoris\u00e9s, qui ont un impact important et \u00e9tendu, augmentent chaque ann\u00e9e. En 2019, il y a eu un record de 41 incidents (32 entreprises) en huit ans depuis que Tokyo Shoko Research a commenc\u00e9 ses enqu\u00eates. Cela repr\u00e9sente pr\u00e8s de la moiti\u00e9 des 86 incidents de fuite et de perte d&#8217;informations en 2019, avec un nombre de fuites et de pertes de 8 902 078, soit 98,5% du total de 2019 (9 031 734). En plus des exemples mentionn\u00e9s ci-dessus, de nombreux acc\u00e8s non autoris\u00e9s ont \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9s en 2019, y compris les cas suivants.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_d%E2%80%99une_entreprise_de_vente_d%E2%80%99accessoires_automobiles\"><\/span>Cas d&#8217;une entreprise de vente d&#8217;accessoires automobiles<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Le 26 f\u00e9vrier, une intrusion ill\u00e9gale a eu lieu sur la boutique en ligne g\u00e9r\u00e9e par la soci\u00e9t\u00e9 Hase-Pro, une entreprise qui vend des accessoires automobiles. Une faille de s\u00e9curit\u00e9 du site a \u00e9t\u00e9 exploit\u00e9e et un \u00e9cran de paiement frauduleux a \u00e9t\u00e9 affich\u00e9. Les informations de carte de cr\u00e9dit entr\u00e9es par les utilisateurs ont \u00e9t\u00e9 divulgu\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_de_%E2%80%9CDentistryBookcom%E2%80%9D_%E6%AD%AF%E5%AD%A6%E6%9B%B8%E3%83%89%E3%83%83%E3%83%88%E3%82%B3%E3%83%A0\"><\/span>Cas de &#8220;DentistryBook.com&#8221; (\u6b6f\u5b66\u66f8\u30c9\u30c3\u30c8\u30b3\u30e0)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Le 25 mars, une intrusion ill\u00e9gale a eu lieu sur le serveur web de &#8220;DentistryBook.com&#8221; (\u6b6f\u5b66\u66f8\u30c9\u30c3\u30c8\u30b3\u30e0), un site g\u00e9r\u00e9 par Quintessence Publishing Co., Ltd., une maison d&#8217;\u00e9dition sp\u00e9cialis\u00e9e en dentisterie. En cons\u00e9quence, les informations personnelles des utilisateurs du site ont \u00e9t\u00e9 divulgu\u00e9es. Pour les clients qui ont utilis\u00e9 le paiement par carte de cr\u00e9dit, les informations de la carte de cr\u00e9dit, y compris le code de s\u00e9curit\u00e9, ont \u00e9galement \u00e9t\u00e9 divulgu\u00e9es. De plus, jusqu&#8217;\u00e0 23 000 informations personnelles, y compris celles des utilisateurs du site d&#8217;offres d&#8217;emploi en dentisterie et de la Conf\u00e9rence Internationale de Dentisterie du Japon (\u65e5\u672c\u56fd\u969b\u6b6f\u79d1\u5927\u4f1a), ont \u00e9t\u00e9 divulgu\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_de_la_%C2%AB_Galerie_Nanatsuboshi_%C2%BB\"><\/span>Cas de la \u00ab Galerie Nanatsuboshi \u00bb<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Le 12 avril, un acc\u00e8s non autoris\u00e9 a eu lieu sur le site de vente par correspondance de produits associ\u00e9s au train de croisi\u00e8re \u00ab Nanatsuboshi in Kyushu \u00bb de la soci\u00e9t\u00e9 Kyushu Passenger Railway. En cons\u00e9quence, des informations personnelles, y compris les informations de carte de cr\u00e9dit des clients, ont \u00e9t\u00e9 divulgu\u00e9es. Il est possible que le code de s\u00e9curit\u00e9 soit \u00e9galement inclus pour les 3086 membres qui ont enregistr\u00e9 leurs informations de carte de cr\u00e9dit. De plus, il a \u00e9t\u00e9 annonc\u00e9 qu&#8217;il pourrait y avoir une fuite d&#8217;informations concernant 5120 cas, y compris les membres qui n&#8217;ont pas enregistr\u00e9 d&#8217;informations de carte et les utilisateurs qui ont utilis\u00e9 d&#8217;autres sites.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_du_service_de_sondage_%E2%80%9CAn_et_Kate%E2%80%9D\"><\/span>Cas du service de sondage &#8220;An et Kate&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Le 23 mai, une intrusion ill\u00e9gale a eu lieu en exploitant une vuln\u00e9rabilit\u00e9 du serveur du service de sondage &#8220;An et Kate&#8221;, g\u00e9r\u00e9 par la soci\u00e9t\u00e9 Marketing Applications. Les informations personnelles de 770 740 comptes enregistr\u00e9s ont \u00e9t\u00e9 divulgu\u00e9es. Il semble que ces informations comprenaient des adresses e-mail, des genres, des professions, des lieux de travail et des informations li\u00e9es aux comptes bancaires.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_de_%C2%AB_Yamada_Webcom_Yamada_Mall_%C2%BB\"><\/span>Cas de \u00ab Yamada Webcom &amp; Yamada Mall \u00bb<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Le 29 mai, une intrusion ill\u00e9gale a eu lieu sur \u00ab Yamada Webcom &amp; Yamada Mall \u00bb, exploit\u00e9 par la soci\u00e9t\u00e9 Yamada Denki. L&#8217;application de paiement a \u00e9t\u00e9 modifi\u00e9e et jusqu&#8217;\u00e0 37 832 enregistrements d&#8217;informations clients qui ont \u00e9t\u00e9 enregistr\u00e9es pendant cette p\u00e9riode ont \u00e9t\u00e9 divulgu\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_de_la_carte_Aeon\"><\/span>Cas de la carte Aeon<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Le 13 juin, une connexion frauduleuse due \u00e0 une attaque par liste de mots de passe a eu lieu sur la carte Aeon de la soci\u00e9t\u00e9 Aeon Credit Service. Il a \u00e9t\u00e9 confirm\u00e9 que 1917 comptes \u00e9taient dans un \u00e9tat o\u00f9 une connexion frauduleuse pouvait \u00eatre effectu\u00e9e, et parmi ceux-ci, une connexion frauduleuse a eu lieu dans 708 cas, causant un pr\u00e9judice total d&#8217;environ 22 millions de yens. On pense que l&#8217;attaquant a lanc\u00e9 une attaque par liste de mots de passe sur le site officiel &#8220;Aeon Square&#8221;, a obtenu ill\u00e9galement des informations sur le compte utilisateur, a chang\u00e9 les informations d&#8217;enregistrement de l&#8217;application officielle pour les transf\u00e9rer \u00e0 un autre contact, et a utilis\u00e9 les fonds via la fonction de paiement li\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_de_l%E2%80%99application_%E2%80%9CVpass%E2%80%9D_de_la_carte_Mitsui_Sumitomo\"><\/span>Cas de l&#8217;application &#8220;Vpass&#8221; de la carte Mitsui Sumitomo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith-law.jp\/wp-content\/uploads\/2020\/03\/shutterstock_72295576-1024x684.jpg\" alt=\"\" class=\"wp-image-7702\" \/><figcaption class=\"wp-element-caption\">Les acc\u00e8s frauduleux aux cartes causent \u00e9galement des dommages.<\/figcaption><\/figure>\n\n\n\n<p>Le 23 ao\u00fbt, Mitsui Sumitomo Card Co., Ltd. a annonc\u00e9 qu&#8217;il pourrait y avoir eu un acc\u00e8s non autoris\u00e9 \u00e0 un maximum de 16 756 informations d&#8217;identifiant de client dans l&#8217;application smartphone &#8220;Vpass&#8221; destin\u00e9e aux membres. L&#8217;acc\u00e8s non autoris\u00e9 a \u00e9t\u00e9 confirm\u00e9 par une enqu\u00eate de surveillance r\u00e9guli\u00e8rement men\u00e9e par la soci\u00e9t\u00e9. Apr\u00e8s avoir enqu\u00eat\u00e9 sur la cause, il a \u00e9t\u00e9 d\u00e9termin\u00e9 qu&#8217;il s&#8217;agissait d&#8217;une attaque de type liste de mots de passe, car la plupart des environ 5 millions de tentatives de connexion n&#8217;\u00e9taient pas enregistr\u00e9es dans le service.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_de_la_%E2%80%9CJ-Coin_Pay%E2%80%9D_de_la_Banque_Mizuho\"><\/span>Cas de la &#8220;J-Coin Pay&#8221; de la Banque Mizuho<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Le 4 septembre, la soci\u00e9t\u00e9 Mizuho Financial Group (Banque Mizuho japonaise) a annonc\u00e9 que le syst\u00e8me de test li\u00e9 \u00e0 la gestion des magasins affili\u00e9s \u00e0 son service &#8220;J-Coin Pay&#8221; avait \u00e9t\u00e9 victime d&#8217;un acc\u00e8s non autoris\u00e9, entra\u00eenant la fuite de 18 469 informations sur les magasins affili\u00e9s \u00e0 J-Coin.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_du_%C2%AB10mois_WEBSHOP%C2%BB\"><\/span>Cas du \u00ab10mois WEBSHOP\u00bb<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Le 19 septembre, la soci\u00e9t\u00e9 \u00e0 responsabilit\u00e9 limit\u00e9e Ficelle a annonc\u00e9 qu&#8217;une intrusion ill\u00e9gale avait eu lieu sur sa boutique en ligne \u00ab10mois WEBSHOP\u00bb, entra\u00eenant la fuite de 108 131 donn\u00e9es personnelles de clients et de 11 913 informations de cartes de cr\u00e9dit. Les informations de carte de cr\u00e9dit incluaient \u00e9galement le code de s\u00e9curit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_du_site_officiel_de_Kyoto_Ichinoden\"><\/span>Cas du site officiel de Kyoto Ichinoden<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Le 8 octobre, le site officiel de la soci\u00e9t\u00e9 Kyoto Ichinoden, connue pour son pickles de l&#8217;ouest de Kyoto, a subi une intrusion ill\u00e9gale et son formulaire de paiement a \u00e9t\u00e9 modifi\u00e9. En cons\u00e9quence, 18 855 informations de carte de cr\u00e9dit, y compris le code de s\u00e9curit\u00e9, et 72 738 informations d&#8217;adh\u00e9rents et historiques d&#8217;exp\u00e9dition ont \u00e9t\u00e9 divulgu\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_de_%C2%AB_Shopping_avec_Zojirushi_%C2%BB\"><\/span>Cas de \u00ab Shopping avec Zojirushi \u00bb<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Le 5 d\u00e9cembre, il a \u00e9t\u00e9 annonc\u00e9 qu&#8217;une attaque non autoris\u00e9e avait eu lieu sur \u00ab Shopping avec Zojirushi \u00bb, exploit\u00e9 par Zojirushi Mahobin Co., Ltd., et qu&#8217;il y avait une possibilit\u00e9 que jusqu&#8217;\u00e0 280 052 dossiers d&#8217;informations clients aient \u00e9t\u00e9 divulgu\u00e9s. La cause de l&#8217;acc\u00e8s non autoris\u00e9 est consid\u00e9r\u00e9e comme une vuln\u00e9rabilit\u00e9 sur le site, et la soci\u00e9t\u00e9 a suspendu la publication du site de shopping depuis le 4 d\u00e9cembre.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cas_du_service_de_roman_electronique_%E2%80%9CNovelba%E2%80%9D\"><\/span>Cas du service de roman \u00e9lectronique &#8220;Novelba&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Le 25 d\u00e9cembre, une intrusion ill\u00e9gale a eu lieu sur le service de roman \u00e9lectronique &#8220;Novelba&#8221;, exploit\u00e9 par la soci\u00e9t\u00e9 B Gree Co., Ltd. En cons\u00e9quence, les informations personnelles de 33 715 inscrits, y compris leurs adresses e-mail, ont \u00e9t\u00e9 divulgu\u00e9es. De plus, il est possible que les informations bancaires de 76 utilisateurs inscrits au programme de r\u00e9compenses aient \u00e9galement \u00e9t\u00e9 divulgu\u00e9es, ce qui pourrait entra\u00eener des dommages secondaires.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resume\"><\/span>R\u00e9sum\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La mise en place de mesures appropri\u00e9es pour pr\u00e9venir les fuites et les pertes d&#8217;informations est devenue un enjeu crucial pour toutes les organisations et entreprises qui traitent des informations personnelles. En particulier, pour les petites entreprises qui disposent de moins de ressources financi\u00e8res et humaines que les entreprises cot\u00e9es en bourse, un incident de fuite peut causer des dommages potentiellement fatals \u00e0 leur gestion. Il est donc essentiel de mettre en place des mesures de s\u00e9curit\u00e9 et de cr\u00e9er un syst\u00e8me de gestion de l&#8217;information. Avec l&#8217;exploitation croissante des big data, la protection des informations personnelles est devenue de plus en plus importante. En m\u00eame temps, la mise en place de mesures de s\u00e9curit\u00e9 contre les acc\u00e8s non autoris\u00e9s de plus en plus sophistiqu\u00e9s et une gestion stricte de l&#8217;information sont devenues des pr\u00e9requis essentiels pour la gestion des risques. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Selon Tokyo Shoko Research, en 2019 (ann\u00e9e 31 de l&#8217;\u00e8re Heisei), 66 entreprises cot\u00e9es et leurs filiales ont annonc\u00e9 des incidents de fuite ou de perte de donn\u00e9es personnelles. Le nombre d&#8217; [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69012,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/67682"}],"collection":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/comments?post=67682"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/67682\/revisions"}],"predecessor-version":[{"id":69013,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/67682\/revisions\/69013"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media\/69012"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media?parent=67682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/categories?post=67682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/tags?post=67682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}