{"id":38885,"date":"2020-06-09T16:56:32","date_gmt":"2020-06-09T15:56:32","guid":{"rendered":"https:\/\/powell-software.com\/?p=38885"},"modified":"2023-03-10T14:45:25","modified_gmt":"2023-03-10T13:45:25","slug":"securite-intranet","status":"publish","type":"post","link":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/","title":{"rendered":"10 Bonnes pratiques pour assurer la s\u00e9curit\u00e9 de votre intranet en t\u00e9l\u00e9travail"},"content":{"rendered":"<p style=\"text-align: justify;\">Comme nous le disons toujours,<a href=\"https:\/\/powell-software.com\/fr\/outils-employes-mobiles\/\"> la technologie est le v\u00e9ritable catalyseur<\/a> qui rend possible le travail \u00e0 distance, et il existe de nombreux outils pour vous aider \u00e0 g\u00e9rer la s\u00e9curit\u00e9 avec une main-d&#8217;\u0153uvre \u00e0 distance. Ces outils, combin\u00e9s aux meilleures pratiques de <b>s\u00e9curit\u00e9<\/b> <b>intranet<\/b>, aideront votre organisation \u00e0 r\u00e9duire consid\u00e9rablement le risque de compromettre la s\u00e9curit\u00e9. Nous avons dress\u00e9 une liste de nos dix meilleurs conseils de s\u00e9curit\u00e9 \u00e0 domicile : cinq rel\u00e8vent de la responsabilit\u00e9 de l&#8217;employ\u00e9 et cinq peuvent \u00eatre mis en \u0153uvre par <b>l&#8217;entreprise<\/b>.<\/p>\n<h2 style=\"text-align: center;\">Pourquoi la <b>s\u00e9curit\u00e9 intranet<\/b> est importante<\/h2>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/powell-software.com\/fr\/solutions\/digital-workplace\/\">La Digital Workplace,<\/a>\u00a0 d&#8217;aujourd&#8217;hui est une plaque tournante unique gr\u00e2ce \u00e0 laquelle les <b>employ\u00e9s<\/b> peuvent acc\u00e9der \u00e0 tous les outils et \u00e0 toutes les informations dont ils ont besoin pour faire leur travail. Tout, des e-mails aux donn\u00e9es, est stock\u00e9 dans un <b>r\u00e9seau interne<\/b> bas\u00e9 sur le cloud auquel les employ\u00e9s peuvent facilement acc\u00e9der avec une seule connexion. Si cela permet de r\u00e9duire le temps perdu par votre personnel, cela signifie que les pirates et les cyberpirates n&#8217;ont qu&#8217;\u00e0 acc\u00e9der \u00e0 un seul point d&#8217;entr\u00e9e pour consulter les donn\u00e9es de toute votre organisation.<\/p>\n<p><!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-4d1d70cc-4e77-452a-9207-ec64873cd8ec\"><span class=\"hs-cta-node hs-cta-4d1d70cc-4e77-452a-9207-ec64873cd8ec\" id=\"hs-cta-4d1d70cc-4e77-452a-9207-ec64873cd8ec\"><!--[if lte IE 8]>\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n<![endif]--><a href=\"https:\/\/hubspot-cta-redirect-eu1-prod.s3.amazonaws.com\/cta\/redirect\/26290363\/4d1d70cc-4e77-452a-9207-ec64873cd8ec\" target=\"_blank\" rel=\"noopener\"><img fetchpriority=\"low\" loading=\"lazy\" decoding=\"async\" class=\"hs-cta-img\" id=\"hs-cta-img-4d1d70cc-4e77-452a-9207-ec64873cd8ec\" style=\"border-width:0px;\" height=\"333\" width=\"1000\" src=\"https:\/\/hubspot-no-cache-eu1-prod.s3.amazonaws.com\/cta\/default\/26290363\/4d1d70cc-4e77-452a-9207-ec64873cd8ec.png\"  alt=\"FR - Whitepaper : Company Intranet\"\/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js-eu1.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(26290363, '4d1d70cc-4e77-452a-9207-ec64873cd8ec', {\"useNewLoader\":\"true\",\"region\":\"eu1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n<h3 style=\"text-align: justify;\"><u>Menaces internes et externes courantes<\/u><\/h3>\n<p style=\"text-align: justify;\">Bien entendu, les pirates et les cyberpirates constituent une menace majeure pour la s\u00e9curit\u00e9 des entreprises. Mais il existe de nombreuses autres menaces pour la <b>s\u00e9curit\u00e9<\/b> de <b>l&#8217;intranet<\/b> contre lesquelles les entreprises doivent se prot\u00e9ger, qu&#8217;elles soient <b>internes<\/b> ou externes. Par exemple, pr\u00e8s de 70 % des violations de <b>donn\u00e9es<\/b> peuvent \u00eatre attribu\u00e9es \u00e0 <a href=\"https:\/\/resources.infosecinstitute.com\/common-causes-of-large-breaches\/#gref\">des erreurs commises par des employ\u00e9s<\/a>, qu&#8217;il y ait ou non une intention malveillante. En fait, les trois principales causes de compromission de la s\u00e9curit\u00e9 sont consid\u00e9r\u00e9es comme provenant d&#8217;une n\u00e9gligence interne ; l&#8217;acc\u00e8s non autoris\u00e9 des utilisateurs et l&#8217;exposition accidentelle au web figurent \u00e9galement parmi les principales sources.<\/p>\n<p style=\"text-align: justify;\">Dans cette optique, il est important de veiller \u00e0 ce que votre <b>intranet<\/b> soit aussi bien s\u00e9curis\u00e9 depuis l&#8217;int\u00e9rieur que depuis l&#8217;ext\u00e9rieur. Une formation et des pr\u00e9cautions ad\u00e9quates peuvent contribuer \u00e0 r\u00e9duire consid\u00e9rablement les risques que des menaces internes conduisent \u00e0 une faille de s\u00e9curit\u00e9 compromettante.<\/p>\n<h3 style=\"text-align: justify;\"><a href=\"https:\/\/www.pandasecurity.com\/mediacenter\/panda-security\/digital-transformation\/\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img fetchpriority=\"low\" loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-61215 size-medium\" src=\"https:\/\/live-powell-software.pantheonsite.io\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices-480x370.jpg\" alt=\"intranet security best practices\" width=\"480\" height=\"370\" srcset=\"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices-480x370.jpg 480w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices-1200x925.jpg 1200w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices-768x592.jpg 768w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices-200x154.jpg 200w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices-400x308.jpg 400w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices-600x462.jpg 600w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices-800x617.jpg 800w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices.jpg 1444w\" sizes=\"auto, (max-width: 480px) 100vw, 480px\" \/><\/a><\/h3>\n<h2 style=\"text-align: center;\">5 fa\u00e7ons dont les <b>employ\u00e9s<\/b> \u00e0 distance peuvent participer \u00e0 la <b>s\u00e9curit\u00e9<\/b> de l&#8217;<b>intranet<\/b><\/h2>\n<p style=\"text-align: justify;\">Sachant que les erreurs des employ\u00e9s sont \u00e0 l&#8217;origine de la plupart des violations de <b>donn\u00e9es<\/b>, il est imp\u00e9ratif que les employ\u00e9s jouent un r\u00f4le actif dans la gestion de la s\u00e9curit\u00e9 de l&#8217;intranet. Ces mesures doivent \u00eatre communiqu\u00e9es avec une formation approfondie pour expliquer l&#8217;importance de la s\u00e9curit\u00e9 et \u00e9tablir clairement les attentes.<\/p>\n<p style=\"text-align: justify;\">Parall\u00e8lement, veillez \u00e0 ne pas cr\u00e9er une culture du bl\u00e2me qui ferait craindre aux employ\u00e9s de signaler des failles potentielles. La <b>s\u00e9curit\u00e9 intranet<\/b> pour les travailleurs \u00e0 distance devrait \u00eatre une approche collaborative dans laquelle chacun joue un r\u00f4le. Des erreurs se produiront ; l&#8217;id\u00e9e est de les minimiser gr\u00e2ce \u00e0 une meilleure sensibilisation.<\/p>\n<ol style=\"text-align: justify;\">\n<li>\n<h3><u> Mettre en place un r\u00e9seau domestique s\u00e9curis\u00e9<\/u><\/h3>\n<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Lorsque les <b>employ\u00e9s<\/b> travaillent \u00e0 domicile, ils doivent utiliser le r\u00e9seau Wi-Fi de leur domicile pour se connecter \u00e0 l&#8217;intranet de l&#8217;entreprise. Ces <b>r\u00e9seaux<\/b> sont g\u00e9n\u00e9ralement beaucoup moins s\u00fbrs que les r\u00e9seaux de bureau pour de nombreuses raisons. Tout d&#8217;abord, les employ\u00e9s d\u00e9finissent parfois des mots de passe faibles pour leur r\u00e9seau ou n\u00e9gligent tout simplement de prot\u00e9ger leur <b>r\u00e9seau<\/b> par un mot de passe. D&#8217;autre part, d&#8217;autres membres de la famille risquent de connecter leurs propres appareils et d&#8217;ouvrir une porte aux pirates informatiques.<\/p>\n<p style=\"text-align: justify;\">Par exemple, la console de jeu d&#8217;un enfant pourrait \u00eatre un point faible pour un cybercriminel qui voudrait acc\u00e9der \u00e0 l&#8217;ensemble du r\u00e9seau domestique et \u00e0 toute personne qui y est connect\u00e9e. Une solution possible est que les employ\u00e9s cr\u00e9ent un <a href=\"https:\/\/www.techadvisor.co.uk\/how-to\/network-wifi\/second-home-wi-fi-network-3785748\/\"><b>r\u00e9seau<\/b> s\u00e9par\u00e9<\/a> pour leurs appareils de travail, ce qui peut \u00eatre fait avec la plupart des routeurs modernes.<\/p>\n<p style=\"text-align: justify;\">Les <b>entreprises<\/b> devraient communiquer leurs attentes minimales en mati\u00e8re de <b>s\u00e9curit\u00e9<\/b> des <b>r\u00e9seaux<\/b> domestiques, comme la force des mots de passe, la n\u00e9cessit\u00e9 ou non d&#8217;un <b>r\u00e9seau<\/b> s\u00e9par\u00e9 et l&#8217;opportunit\u00e9 ou non d&#8217;utiliser un VPN. Par ailleurs, certaines entreprises peuvent choisir de fournir \u00e0 leurs employ\u00e9s des points d&#8217;acc\u00e8s mobiles s\u00e9curis\u00e9s afin d&#8217;\u00e9viter d&#8217;utiliser les r\u00e9seaux domestiques en premier lieu.<\/p>\n<ol style=\"text-align: justify;\" start=\"2\">\n<li>\n<h3><u> D\u00e9finir des mots de passe forts (et les changer r\u00e9guli\u00e8rement)<\/u><\/h3>\n<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">La force du mot de passe est l&#8217;un des meilleurs moyens pour les <b>employ\u00e9s<\/b> de prot\u00e9ger la s\u00e9curit\u00e9 des donn\u00e9es. Si les entreprises peuvent automatiquement d\u00e9finir des normes minimales pour les mots de passe <b>intranet<\/b>, telles qu&#8217;un nombre minimum de caract\u00e8res ou l&#8217;utilisation de caract\u00e8res sp\u00e9ciaux, il appartient \u00e0 l&#8217;employ\u00e9 de les utiliser de mani\u00e8re responsable. Par exemple, les employ\u00e9s ne doivent pas r\u00e9utiliser les mots de passe qu&#8217;ils utilisent pour d&#8217;autres connexions et doivent changer leurs mots de passe r\u00e9guli\u00e8rement. Bien qu&#8217;il puisse \u00eatre difficile de se souvenir de ces mots de passe, n&#8217;oubliez pas de rappeler \u00e0 vos employ\u00e9s de ne pas utiliser de gestionnaire de mots de passe sans l&#8217;avoir pr\u00e9alablement fait v\u00e9rifier par le service informatique.<\/p>\n<ol style=\"text-align: justify;\" start=\"3\">\n<li>\n<h3><u> Se m\u00e9fier des escroqueries par hame\u00e7onnage<\/u><\/h3>\n<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Comme les employ\u00e9s \u00e0 distance communiquent principalement par des m\u00e9thodes num\u00e9riques telles que le courrier \u00e9lectronique et la messagerie instantan\u00e9e, le phishing constitue un risque majeur. Les pirates se font parfois passer pour des dirigeants d&#8217;entreprise et envoient aux employ\u00e9s des messages contenant des liens malveillants ou demandant des donn\u00e9es s\u00e9curis\u00e9es. Les employ\u00e9s doivent \u00eatre inform\u00e9s des signes avant-coureurs du phishing et ne doivent jamais cliquer sur un lien, ouvrir un fichier ou r\u00e9pondre \u00e0 un message sans confirmer l&#8217;identit\u00e9 de l&#8217;exp\u00e9diteur. Si l&#8217;adresse \u00e9lectronique provient d&#8217;un domaine qui n&#8217;appartient pas \u00e0 l&#8217;entreprise, il y a de fortes chances qu&#8217;il s&#8217;agisse d&#8217;une attaque de phishing.<\/p>\n<ol style=\"text-align: justify;\" start=\"4\">\n<li>\n<h3><u> S\u00e9curiser physiquement les dispositifs<\/u><\/h3>\n<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Lorsqu&#8217;elles prennent des mesures pour prot\u00e9ger la <b>s\u00e9curit\u00e9<\/b> de leur <b>intranet<\/b> contre les attaques virtuelles, les entreprises oublient souvent que le vol physique est \u00e9galement une menace. Les <b>employ\u00e9s<\/b> ne doivent jamais laisser des appareils de travail comme les ordinateurs portables ou les smartphones sans surveillance dans un lieu non s\u00e9curis\u00e9. Par exemple, les appareils ne doivent jamais \u00eatre laiss\u00e9s \u00e0 la vue de tous dans une voiture gar\u00e9e, qu&#8217;elle soit verrouill\u00e9e ou non, ou dans un restaurant. Si l&#8217;employ\u00e9 laisse des appareils \u00e0 la maison, les portes doivent toujours rester verrouill\u00e9es.<\/p>\n<ol style=\"text-align: justify;\" start=\"5\">\n<li>\n<h3><u> N&#8217;utiliser que des appareils et des applications approuv\u00e9s par l&#8217;<b>entreprise<\/b><\/u><\/h3>\n<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Les <b>employ\u00e9s<\/b> trouvent parfois que les technologies fournies par l&#8217;<b>entreprise<\/b> ne sont pas suffisantes et d\u00e9cident plut\u00f4t d&#8217;innover en trouvant eux-m\u00eames leurs solutions. Cette pratique, connue sous le nom de <a href=\"https:\/\/powell-software.com\/fr\/shadow-it-informatique-entreprise\/\">&#8220;shadow IT&#8221;<\/a> (ou informatique parall\u00e8le), expose l&#8217;entreprise aux vuln\u00e9rabilit\u00e9s de <b>s\u00e9curit\u00e9<\/b> de <b>l&#8217;intranet<\/b> en permettant \u00e0 des applications inconnues d&#8217;acc\u00e9der \u00e0 des donn\u00e9es sensibles. Les employ\u00e9s ne doivent jamais utiliser un appareil ou une application sans en avoir demand\u00e9 la permission et sans avoir fait v\u00e9rifier la technologie par les services informatiques. Le simple fait de consulter le courrier \u00e9lectronique de l&#8217;entreprise \u00e0 partir d&#8217;un appareil personnel non s\u00e9curis\u00e9 peut \u00eatre l&#8217;occasion d&#8217;une atteinte \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es.<\/p>\n<p style=\"text-align: justify;\"><img fetchpriority=\"low\" loading=\"lazy\" decoding=\"async\" class=\"wp-image-61220 size-medium aligncenter\" src=\"https:\/\/live-powell-software.pantheonsite.io\/wp-content\/uploads\/2020\/06\/Mobile-device-management-gartner-480x268.jpg\" alt=\"Intranet Security policy\" width=\"480\" height=\"268\" srcset=\"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Mobile-device-management-gartner-480x268.jpg 480w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Mobile-device-management-gartner-768x429.jpg 768w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Mobile-device-management-gartner-200x112.jpg 200w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Mobile-device-management-gartner-400x224.jpg 400w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Mobile-device-management-gartner-600x336.jpg 600w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Mobile-device-management-gartner-800x447.jpg 800w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Mobile-device-management-gartner.jpg 1200w\" sizes=\"auto, (max-width: 480px) 100vw, 480px\" \/><\/p>\n<h2 style=\"text-align: center;\">5 fa\u00e7ons pour am\u00e9liorer la s\u00e9curit\u00e9 de votre <b>intranet d\u2019entreprise<\/b><\/h2>\n<ol style=\"text-align: justify;\">\n<li>\n<h3><u> \u00c9tablir une politique de <b>s\u00e9curit\u00e9<\/b> \u00e0 l&#8217;\u00e9chelle de l&#8217;<b>entreprise<\/b><\/u><\/h3>\n<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Votre <b>entreprise<\/b> a peut-\u00eatre d\u00e9j\u00e0 mis en place une politique de <b>s\u00e9curit\u00e9<\/b>, mais a-t-elle \u00e9t\u00e9 mise \u00e0 jour pour tenir compte de la s\u00e9curit\u00e9 de l&#8217;intranet pour les travailleurs \u00e0 distance ? Prenez le temps de revoir votre politique et assurez-vous qu&#8217;elle refl\u00e8te les attentes des employ\u00e9s lorsqu&#8217;ils travaillent \u00e0 domicile, les dispositifs et technologies approuv\u00e9s, ainsi qu&#8217;un processus clair permettant de signaler imm\u00e9diatement les violations potentielles sans craindre de repr\u00e9sailles. La politique doit \u00e9galement d\u00e9finir les \u00e9tapes d&#8217;une r\u00e9action rapide pour limiter l&#8217;exposition en cas de violation.<\/p>\n<ol style=\"text-align: justify;\" start=\"2\">\n<li>\n<h3><u> Rester au courant des mises \u00e0 jour<\/u><\/h3>\n<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Les d\u00e9veloppeurs de logiciels publient r\u00e9guli\u00e8rement des mises \u00e0 jour \u00e0 mesure qu&#8217;ils identifient les nouvelles menaces et les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9. Par exemple, Microsoft publie des <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\">dizaines de mises \u00e0 jour<\/a> chaque mois pour tout, de ses syst\u00e8mes d&#8217;exploitation \u00e0 ses outils de Digital Workplace. Cependant, les entreprises doivent installer ces mises \u00e0 jour afin de rester prot\u00e9g\u00e9es. Assurez-vous de v\u00e9rifier r\u00e9guli\u00e8rement la pr\u00e9sence de mises \u00e0 jour ou, mieux encore, de les installer automatiquement.<\/p>\n<ol style=\"text-align: justify;\" start=\"3\">\n<li>\n<h3><u> Utiliser un logiciel de <b>gestion<\/b> des appareils mobiles<\/u><\/h3>\n<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Le logiciel de <b>Gestion<\/b> des Appareils Mobiles (MDM) est un type de logiciel qui permet aux employeurs de suivre et de garder le contr\u00f4le des appareils fournis par l&#8217;entreprise, tels que les smartphones et les ordinateurs portables. Ces logiciels jouent un r\u00f4le essentiel dans la <b>s\u00e9curit\u00e9 intranet<\/b> des travailleurs \u00e0 distance en <a href=\"https:\/\/www.gartner.com\/en\/information-technology\/glossary\/mobile-device-management-mdm\">offrant diverses fonctions<\/a> telles que la restriction de l&#8217;acc\u00e8s aux sites dangereux, la gestion des mises \u00e0 jour de <b>s\u00e9curit\u00e9<\/b>, ainsi que le verrouillage et l&#8217;effacement \u00e0 distance des appareils en cas de vol ou de s\u00e9paration d&#8217;un employ\u00e9 de l&#8217;entreprise. Certaines entreprises installent des logiciels de MDM sur les appareils personnels des employ\u00e9s s&#8217;ils sont autoris\u00e9s \u00e0 utiliser ces appareils pour le travail ; si tel est le cas, l&#8217;employ\u00e9 doit \u00eatre inform\u00e9 et consentir \u00e0 l&#8217;installation de ces logiciels.<\/p>\n<ol style=\"text-align: justify;\" start=\"4\">\n<li>\n<h3><u> Limiter l&#8217;acc\u00e8s aux <b>donn\u00e9es<\/b> sensibles<\/u><\/h3>\n<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Il y a de fortes chances que la grande majorit\u00e9 des employ\u00e9s de votre organisation n&#8217;ait pas besoin d&#8217;acc\u00e9der \u00e0 l&#8217;ensemble du syst\u00e8me de donn\u00e9es de l&#8217;entreprise. Une \u00e9tape importante dans l&#8217;\u00e9tablissement des meilleures pratiques de <b>s\u00e9curit\u00e9 intranet<\/b> consiste \u00e0 limiter l&#8217;acc\u00e8s aux donn\u00e9es sensibles aux seules personnes qui en ont besoin. En limitant ces informations, vous r\u00e9duisez les risques qu&#8217;une personne mal intentionn\u00e9e puisse acc\u00e9der \u00e0 des donn\u00e9es priv\u00e9es et les exposer.<\/p>\n<ol style=\"text-align: justify;\" start=\"5\">\n<li>\n<h3><u> Garder les choses simples<\/u><\/h3>\n<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">La participation des employ\u00e9s \u00e0 la <b>s\u00e9curit\u00e9 de l&#8217;intranet<\/b> est une \u00e9tape cl\u00e9 de la protection des <b>donn\u00e9es<\/b> sensibles. Mais les entreprises doivent s&#8217;efforcer de rendre la gestion de la s\u00e9curit\u00e9 facile et simple pour les employ\u00e9s. Les personnes ayant une faible <a href=\"https:\/\/powell-software.com\/fr\/la-dexterite-numerique-et-la-digital-workplace\/\">dext\u00e9rit\u00e9 num\u00e9rique<\/a> sont particuli\u00e8rement susceptibles de se sentir frustr\u00e9es ou d\u00e9pass\u00e9es par des t\u00e2ches complexes, telles que la configuration de leur r\u00e9seau Wi-Fi domestique ou la mise en place de logiciels complexes. En compliquant trop les choses, on augmente le risque que les travailleurs \u00e0 distance ignorent totalement les mesures de s\u00e9curit\u00e9, s&#8217;exposant ainsi \u00e0 la vuln\u00e9rabilit\u00e9. Essayez d&#8217;automatiser et de g\u00e9rer la s\u00e9curit\u00e9 \u00e0 distance chaque fois que cela est possible et laissez aux employ\u00e9s une courte liste de mesures claires et simples \u00e0 prendre.<\/p>\n<p style=\"text-align: justify;\">La <b>gestion<\/b> de la <b>s\u00e9curit\u00e9 intranet<\/b> pour les travailleurs \u00e0 distance n&#8217;a pas besoin d&#8217;\u00eatre compliqu\u00e9e. Cette liste de conseils de s\u00e9curit\u00e9 pour le travail \u00e0 domicile est un bon point de d\u00e9part, mais votre intranet fait-il le gros du travail pour vous ? Powell 365 est une solution intranet qui vous aide \u00e0 tirer <a href=\"https:\/\/powell-software.com\/fr\/powell-manager-fr\/\">le meilleur parti des solutions de s\u00e9curit\u00e9 de Microsoft 365<\/a> gr\u00e2ce \u00e0 l&#8217;authentification multi-facteurs, la d\u00e9connexion automatique, la gouvernance, et bien plus encore. Planifiez une d\u00e9monstration pour demander \u00e0 notre \u00e9quipe comment <a href=\"https:\/\/powell-software.com\/fr\/produits\/powell-intranet\/\">Powell Intranet<\/a> prot\u00e9gera les donn\u00e9es sensibles de votre entreprise.<\/p>\n<p><!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-4d1d70cc-4e77-452a-9207-ec64873cd8ec\"><span class=\"hs-cta-node hs-cta-4d1d70cc-4e77-452a-9207-ec64873cd8ec\" id=\"hs-cta-4d1d70cc-4e77-452a-9207-ec64873cd8ec\"><!--[if lte IE 8]>\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n<![endif]--><a href=\"https:\/\/hubspot-cta-redirect-eu1-prod.s3.amazonaws.com\/cta\/redirect\/26290363\/4d1d70cc-4e77-452a-9207-ec64873cd8ec\" target=\"_blank\" rel=\"noopener\"><img fetchpriority=\"low\" loading=\"lazy\" decoding=\"async\" class=\"hs-cta-img\" id=\"hs-cta-img-4d1d70cc-4e77-452a-9207-ec64873cd8ec\" style=\"border-width:0px;\" height=\"333\" width=\"1000\" src=\"https:\/\/hubspot-no-cache-eu1-prod.s3.amazonaws.com\/cta\/default\/26290363\/4d1d70cc-4e77-452a-9207-ec64873cd8ec.png\"  alt=\"FR - Whitepaper : Company Intranet\"\/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js-eu1.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(26290363, '4d1d70cc-4e77-452a-9207-ec64873cd8ec', {\"useNewLoader\":\"true\",\"region\":\"eu1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curit\u00e9 de l&#8217;intranet est l&#8217;une des principales pr\u00e9occupations lorsque l&#8217;on travaille \u00e0 domicile. Respectez ces quelques bonnes pratiques pour r\u00e9duire les risques de s\u00e9curit\u00e9 de votre entreprise.<\/p>\n","protected":false},"author":32,"featured_media":61210,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1671],"audiences":[1688],"interests":[1676],"products":[1691],"zones":[],"class_list":["post-38885","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","audiences-information-technologie","interests-digital-workplace","products-powell-intranet"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>10 Bonnes pratiques pour assurer la s\u00e9curit\u00e9 intranet en t\u00e9l\u00e9travail<\/title>\n<meta name=\"description\" content=\"La s\u00e9curit\u00e9 de l&#039;intranet est l&#039;une des principales pr\u00e9occupations en t\u00e9l\u00e9travail. Suivez ces quelques r\u00e8gles pour r\u00e9duire les risques de s\u00e9curit\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"10 Bonnes pratiques pour assurer la s\u00e9curit\u00e9 intranet en t\u00e9l\u00e9travail\" \/>\n<meta property=\"og:description\" content=\"La s\u00e9curit\u00e9 de l&#039;intranet est l&#039;une des principales pr\u00e9occupations en t\u00e9l\u00e9travail. Suivez ces quelques r\u00e8gles pour r\u00e9duire les risques de s\u00e9curit\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/\" \/>\n<meta property=\"og:site_name\" content=\"Powell\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/PowellSoftware\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-09T15:56:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-10T13:45:25+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/intranet-security-banner.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"333\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Yvonne Harris\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@powellsoftware\" \/>\n<meta name=\"twitter:site\" content=\"@powellsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Yvonne Harris\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-intranet\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-intranet\\\/\"},\"author\":{\"name\":\"Yvonne Harris\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#\\\/schema\\\/person\\\/d82fc37718810125131568da05cb0549\"},\"headline\":\"10 Bonnes pratiques pour assurer la s\u00e9curit\u00e9 de votre intranet en t\u00e9l\u00e9travail\",\"datePublished\":\"2020-06-09T15:56:32+00:00\",\"dateModified\":\"2023-03-10T13:45:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-intranet\\\/\"},\"wordCount\":2036,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-intranet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/intranet-security-banner.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-intranet\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-intranet\\\/\",\"url\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-intranet\\\/\",\"name\":\"10 Bonnes pratiques pour assurer la s\u00e9curit\u00e9 intranet en t\u00e9l\u00e9travail\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-intranet\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-intranet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/intranet-security-banner.jpg\",\"datePublished\":\"2020-06-09T15:56:32+00:00\",\"dateModified\":\"2023-03-10T13:45:25+00:00\",\"description\":\"La s\u00e9curit\u00e9 de l'intranet est l'une des principales pr\u00e9occupations en t\u00e9l\u00e9travail. Suivez ces quelques r\u00e8gles pour r\u00e9duire les risques de s\u00e9curit\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-intranet\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-intranet\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-intranet\\\/#primaryimage\",\"url\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/intranet-security-banner.jpg\",\"contentUrl\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/intranet-security-banner.jpg\",\"width\":1000,\"height\":333,\"caption\":\"s\u00e9curit\u00e9 intranet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-intranet\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/.\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"10 Bonnes pratiques pour assurer&hellip;\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/\",\"name\":\"Powell\",\"description\":\"La solution de Digital Workplace\",\"publisher\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#organization\",\"name\":\"Powell\",\"url\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/favicon.webp\",\"contentUrl\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/favicon.webp\",\"width\":969,\"height\":969,\"caption\":\"Powell\"},\"image\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/PowellSoftware\",\"https:\\\/\\\/x.com\\\/powellsoftware\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCBX2pfEUCxJQWCKOx9hvv8w\",\"https:\\\/\\\/fr.linkedin.com\\\/company\\\/powell-software\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#\\\/schema\\\/person\\\/d82fc37718810125131568da05cb0549\",\"name\":\"Yvonne Harris\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/56f8ba3138731615b6df4ff4c0ab9a451aa93de41c8752647097b82b2188135a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/56f8ba3138731615b6df4ff4c0ab9a451aa93de41c8752647097b82b2188135a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/56f8ba3138731615b6df4ff4c0ab9a451aa93de41c8752647097b82b2188135a?s=96&d=mm&r=g\",\"caption\":\"Yvonne Harris\"},\"description\":\"Yvonne Harris is the Brand and Communications Manager at Powell, where she spends her days proving that a corporate intranet doesn\u2019t have to look - or feel - like a relic from 1998. With over seven years of experience scaling B2B SaaS brands across Ireland and France, she specializes in turning \\\"boring\\\" workplace tech into human-centric stories. Based in Paris, Yvonne is a self-appointed detective of \\\"brand crimes\\\" and a firm believer that internal communication is a company\u2019s greatest competitive advantage. When she isn\u2019t leading global campaigns, she\u2019s likely advocating for the \\\"intranet glow-up\\\" your employees actually deserve.\",\"sameAs\":[\"https:\\\/\\\/www.powell-software.com\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/yvonne-harris1\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"10 Bonnes pratiques pour assurer la s\u00e9curit\u00e9 intranet en t\u00e9l\u00e9travail","description":"La s\u00e9curit\u00e9 de l'intranet est l'une des principales pr\u00e9occupations en t\u00e9l\u00e9travail. Suivez ces quelques r\u00e8gles pour r\u00e9duire les risques de s\u00e9curit\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/","og_locale":"fr_FR","og_type":"article","og_title":"10 Bonnes pratiques pour assurer la s\u00e9curit\u00e9 intranet en t\u00e9l\u00e9travail","og_description":"La s\u00e9curit\u00e9 de l'intranet est l'une des principales pr\u00e9occupations en t\u00e9l\u00e9travail. Suivez ces quelques r\u00e8gles pour r\u00e9duire les risques de s\u00e9curit\u00e9.","og_url":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/","og_site_name":"Powell","article_publisher":"https:\/\/www.facebook.com\/PowellSoftware","article_published_time":"2020-06-09T15:56:32+00:00","article_modified_time":"2023-03-10T13:45:25+00:00","og_image":[{"width":1000,"height":333,"url":"http:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/intranet-security-banner.jpg","type":"image\/jpeg"}],"author":"Yvonne Harris","twitter_card":"summary_large_image","twitter_creator":"@powellsoftware","twitter_site":"@powellsoftware","twitter_misc":{"Written by":"Yvonne Harris","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/#article","isPartOf":{"@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/"},"author":{"name":"Yvonne Harris","@id":"https:\/\/powell-software.com\/fr\/#\/schema\/person\/d82fc37718810125131568da05cb0549"},"headline":"10 Bonnes pratiques pour assurer la s\u00e9curit\u00e9 de votre intranet en t\u00e9l\u00e9travail","datePublished":"2020-06-09T15:56:32+00:00","dateModified":"2023-03-10T13:45:25+00:00","mainEntityOfPage":{"@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/"},"wordCount":2036,"commentCount":0,"publisher":{"@id":"https:\/\/powell-software.com\/fr\/#organization"},"image":{"@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/#primaryimage"},"thumbnailUrl":"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/intranet-security-banner.jpg","articleSection":["Blog"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/","url":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/","name":"10 Bonnes pratiques pour assurer la s\u00e9curit\u00e9 intranet en t\u00e9l\u00e9travail","isPartOf":{"@id":"https:\/\/powell-software.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/#primaryimage"},"image":{"@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/#primaryimage"},"thumbnailUrl":"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/intranet-security-banner.jpg","datePublished":"2020-06-09T15:56:32+00:00","dateModified":"2023-03-10T13:45:25+00:00","description":"La s\u00e9curit\u00e9 de l'intranet est l'une des principales pr\u00e9occupations en t\u00e9l\u00e9travail. Suivez ces quelques r\u00e8gles pour r\u00e9duire les risques de s\u00e9curit\u00e9.","breadcrumb":{"@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/#primaryimage","url":"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/intranet-security-banner.jpg","contentUrl":"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/intranet-security-banner.jpg","width":1000,"height":333,"caption":"s\u00e9curit\u00e9 intranet"},{"@type":"BreadcrumbList","@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-intranet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/powell-software.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/powell-software.com\/fr\/resources\/.\/blog\/"},{"@type":"ListItem","position":3,"name":"10 Bonnes pratiques pour assurer&hellip;"}]},{"@type":"WebSite","@id":"https:\/\/powell-software.com\/fr\/#website","url":"https:\/\/powell-software.com\/fr\/","name":"Powell","description":"La solution de Digital Workplace","publisher":{"@id":"https:\/\/powell-software.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/powell-software.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/powell-software.com\/fr\/#organization","name":"Powell","url":"https:\/\/powell-software.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/powell-software.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/powell-software.com\/wp-content\/uploads\/2025\/03\/favicon.webp","contentUrl":"https:\/\/powell-software.com\/wp-content\/uploads\/2025\/03\/favicon.webp","width":969,"height":969,"caption":"Powell"},"image":{"@id":"https:\/\/powell-software.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/PowellSoftware","https:\/\/x.com\/powellsoftware","https:\/\/www.youtube.com\/channel\/UCBX2pfEUCxJQWCKOx9hvv8w","https:\/\/fr.linkedin.com\/company\/powell-software"]},{"@type":"Person","@id":"https:\/\/powell-software.com\/fr\/#\/schema\/person\/d82fc37718810125131568da05cb0549","name":"Yvonne Harris","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/56f8ba3138731615b6df4ff4c0ab9a451aa93de41c8752647097b82b2188135a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/56f8ba3138731615b6df4ff4c0ab9a451aa93de41c8752647097b82b2188135a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/56f8ba3138731615b6df4ff4c0ab9a451aa93de41c8752647097b82b2188135a?s=96&d=mm&r=g","caption":"Yvonne Harris"},"description":"Yvonne Harris is the Brand and Communications Manager at Powell, where she spends her days proving that a corporate intranet doesn\u2019t have to look - or feel - like a relic from 1998. With over seven years of experience scaling B2B SaaS brands across Ireland and France, she specializes in turning \"boring\" workplace tech into human-centric stories. Based in Paris, Yvonne is a self-appointed detective of \"brand crimes\" and a firm believer that internal communication is a company\u2019s greatest competitive advantage. When she isn\u2019t leading global campaigns, she\u2019s likely advocating for the \"intranet glow-up\" your employees actually deserve.","sameAs":["https:\/\/www.powell-software.com","https:\/\/www.linkedin.com\/in\/yvonne-harris1\/"]}]}},"_links":{"self":[{"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/posts\/38885","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/comments?post=38885"}],"version-history":[{"count":0,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/posts\/38885\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/media\/61210"}],"wp:attachment":[{"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/media?parent=38885"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/categories?post=38885"},{"taxonomy":"audiences","embeddable":true,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/audiences?post=38885"},{"taxonomy":"interests","embeddable":true,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/interests?post=38885"},{"taxonomy":"products","embeddable":true,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/products?post=38885"},{"taxonomy":"zones","embeddable":true,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/zones?post=38885"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}