{"id":748,"date":"2023-01-25T13:49:47","date_gmt":"2023-01-25T13:49:47","guid":{"rendered":"https:\/\/benijah-consulting.com\/?p=748"},"modified":"2023-03-29T16:07:51","modified_gmt":"2023-03-29T16:07:51","slug":"de-la-jungle-a-un-environnement-securise","status":"publish","type":"post","link":"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/","title":{"rendered":"De la jungle \u00e0 un environnement s\u00e9curis\u00e9"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\">La R\u00e9publique D\u00e9mocratique du Congo est un Etat au coeur de l&rsquo;Afrique qui fait face aux d\u00e9fis des nouvelles technologies. Un Etat extraverti, un Etat qui ne vit pas dans une bulle.<\/h3>\n\n\n\n<p>Face \u00e0 cette r\u00e9alit\u00e9, la R\u00e9publique D\u00e9mocratique du Congo (RDC) doit se mettre au meme diapason que ses partenaires r\u00e9gionaux (Union Africaine).&nbsp;<\/p>\n\n\n\n<p>Les Etats \u00e9tant souverains, ils ont la latitude de prendre des dispositions internes pour des mesures d&rsquo;applications des recommandations telles que d\u00e9cid\u00e9es par l&rsquo;organisation des Etats de l&rsquo;Union Africaine.&nbsp;<\/p>\n\n\n\n<p>Des questions importantes se posent, quels sont les textes juridiques qui encadrent la protection des donn\u00e9es personnelles au niveau du continent africain?<\/p>\n\n\n\n<p>Quelle est la responsabilit\u00e9 de chaque Etat dans le cadre de la cybers\u00e9curit\u00e9? Qu&rsquo;est-ce qui a motiv\u00e9 la R\u00e9publique D\u00e9mocratique du Congo \u00e0 envisager de mettre en place un support juridique luttant contre la Cybercriminalit\u00e9?<\/p>\n\n\n\n<p>Que peut faire BENIJAH Consulting pour ses clients en vue de r\u00e9pondre \u00e0 ce d\u00e9fi qu\u2019est la protection des donn\u00e9es \u00e0 caract\u00e8re personnels?<\/p>\n\n\n\n<p>Telles sont les questions qui feront l&rsquo;objet de notre present article.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"600\" src=\"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-b-1024x600.jpg\" alt=\"\" class=\"wp-image-777\" srcset=\"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-b-1024x600.jpg 1024w, https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-b-300x176.jpg 300w, https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-b-768x450.jpg 768w, https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-b-1536x900.jpg 1536w, https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-b.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Enjeux de l&rsquo;heure<\/strong><\/h2>\n\n\n\n<p>Le d\u00e9veloppement des NTIC constitue en ce d\u00e9but du XXI\u00e8me si\u00e8cle un tournant majeur de la civilisation humaine. L\u2019internet constitue l\u2019illustration parfaite des possibilit\u00e9s offertes par les NTIC, qui gr\u00e2ce aux services disponibles (technologies num\u00e9riques de communication, de transmission de l\u2019information, etc.) demeure un puissant vecteur de communication utilis\u00e9 par des millions de personnes.<\/p>\n\n\n\n<p>L\u2019apparition des NTIC ont abouti au processus de d\u00e9mat\u00e9rialisation de l\u2019argent, puisque les flux financiers abandonnent le support de l\u2019atome et prennent la forme de transferts d\u2019\u00e9lectrons. Pour un exemple, Seule la RDC compte environ 30 millions d\u2019utilisateurs avec une estimation de plus d\u2019un million d\u2019utilisateurs de Smartphones dans la ville de Kinshasa. Les banques op\u00e8rent des transactions financi\u00e8res \u00e9lectroniques et offrent \u00e0 leurs clients des cartes pr\u00e9pay\u00e9es pour la monnaie \u00e9lectronique sans oublier des op\u00e9rateurs t\u00e9l\u00e9phoniques : Airtel money, Orange money, M-pesa. Dans le contexte actuel, les banques se sont dot\u00e9es d\u2019ordinateurs et ont informatis\u00e9 leurs services, ce qui a cr\u00e9\u00e9 une r\u00e9forme de l\u2019activit\u00e9 des banques dans le fait de l\u2019offre des produits (DAB, TPE)<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>De L&rsquo;engagement des Etats membres traduit par la mise en place d&rsquo;un cadre normatif<\/strong><\/h2>\n\n\n\n<p>En Effet, au niveau de l&rsquo;Union Africaine, les Etats membre ont adopt\u00e9 un texte important que nous consid\u00e9rons comme pr\u00e9curseur de l&rsquo;arsenal juridique en Afrique sur la cybercriminalit\u00e9, il s&rsquo;agit de la Convention de l&rsquo; Union Africaine sur la Cybers\u00e9curit\u00e9 et la protection des donn\u00e9es \u00e0 caract\u00e8re personnel du 27 juin 2014.<\/p>\n\n\n\n<p>La ratio legis de cette convention justifie l\u2019appel \u00e0 la mise en place d\u2019un cadre normatif appropri\u00e9 correspondant \u00e0 l\u2019environnement juridique, culturel, \u00e9conomique et social africain ;&nbsp;<\/p>\n\n\n\n<p>L\u2019objet de cette convention vise donc \u00e0 assurer la s\u00e9curit\u00e9 et le cadre juridique n\u00e9cessaires \u00e0 l\u2019\u00e9mergence de l\u2019\u00e9conomie du savoir en Afrique; la protection des donn\u00e9es \u00e0 caract\u00e8re personnel ainsi que de la vie priv\u00e9e se pr\u00e9sente donc comme un enjeu majeur de la soci\u00e9t\u00e9 de l\u2019information, tant pour les pouvoirs publics que pour les autres parties prenantes, que de cette protection n\u00e9cessite un \u00e9quilibre entre l\u2019usage des technologies de l\u2019information et de la communication et la protection de la vie priv\u00e9e des citoyens dans leur vie quotidienne ou professionnelle tout en garantissant la libre circulation des informations.<\/p>\n\n\n\n<p>Les Etats membres consid\u00e8rent que l&rsquo;ambition de la pr\u00e9sente convention est de r\u00e9pondre aux besoins de l\u00e9gislation harmonis\u00e9e dans le domaine de la cybers\u00e9curit\u00e9 dans les \u00c9tats membres de l\u2019Union africaine, qu\u2019elle vise \u00e0 mettre en place, dans chaque \u00c9tat partie, un dispositif permettant de lutter contre les atteintes \u00e0 la vie priv\u00e9e susceptibles d\u2019\u00eatre engendr\u00e9es par la collecte, le traitement, la transmission, le stockage et l\u2019usage des donn\u00e9es \u00e0 caract\u00e8re personnel, qu\u2019elle garantit, en proposant un type d\u2019ancrage institutionnel, que tout traitement, sous quelque forme que ce soit, respecte les libert\u00e9s et droits fondamentaux des personnes physiques tout en prenant \u00e9galement en compte les pr\u00e9rogatives des \u00c9tats, les droits des collectivit\u00e9s locales, les int\u00e9r\u00eats des entreprises ; tout en prenant en compte les meilleures pratiques reconnues au niveau international.<\/p>\n\n\n\n<p>Les Etats consid\u00e8rent que la protection p\u00e9nale du syst\u00e8me de valeurs de la soci\u00e9t\u00e9 de l\u2019information s\u2019impose comme une n\u00e9cessit\u00e9 dict\u00e9e par des consid\u00e9rations de s\u00e9curit\u00e9 ; qu\u2019elle se manifeste essentiellement par le besoin d\u2019une l\u00e9gislation p\u00e9nale appropri\u00e9e \u00e0 la lutte contre la cybercriminalit\u00e9 en g\u00e9n\u00e9ral et au blanchiment de capitaux en particulier.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Blog-Article-II-c-769x1024.jpg\" alt=\"\" class=\"wp-image-715\" width=\"577\" height=\"768\" srcset=\"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Blog-Article-II-c-769x1024.jpg 769w, https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Blog-Article-II-c-225x300.jpg 225w, https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Blog-Article-II-c-768x1023.jpg 768w, https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Blog-Article-II-c-1153x1536.jpg 1153w, https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Blog-Article-II-c-1538x2048.jpg 1538w, https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Blog-Article-II-c-scaled.jpg 1922w\" sizes=\"auto, (max-width: 577px) 100vw, 577px\" \/><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La vision de la R\u00e9publique D\u00e9mocratique du Congo<\/strong><\/h2>\n\n\n\n<p>Depuis 2019, la R\u00e9publique D\u00e9mocratique du Congo met le num\u00e9rique au c\u0153ur de ses actions \u00e0 travers la cr\u00e9ation d\u2019un minist\u00e8re d\u00e9di\u00e9 \u00e0 l\u2019\u00e9conomie num\u00e9rique et la mise en place du \u00ab plan national num\u00e9rique, horizon 2025 \u00bb. Un vaste programme visant \u00e0 faire du num\u00e9rique en RDC, un levier d\u2019int\u00e9gration, de bonne gouvernance, de croissance \u00e9conomique et de progr\u00e8s. L \u2018adoption de ce projet de loi intervient pr\u00e8s d\u2019un mois apr\u00e8s l\u2019\u00e9laboration et la validation de la strat\u00e9gie nationale de la cybers\u00e9curit\u00e9, avec \u00e0 la cl\u00e9, une recommandation pour la cr\u00e9ation d\u2019une Agence Nationale de Cybers\u00e9curit\u00e9 rattach\u00e9e \u00e0 la pr\u00e9sidence de la R\u00e9publique. Une d\u00e9marche visant \u00e0 \u00ab b\u00e2tir et disposer d\u2019un \u00e9cosyst\u00e8me cyber s\u00e9curitaire solide et r\u00e9silient \u00bb au pays.<\/p>\n\n\n\n<p>Cet outil est super important dans le but d&rsquo;assainir l&rsquo;espace num\u00e9rique congolais en r\u00e9primant tous les comportements d\u00e9lictuels r\u00e9pandus ais\u00e9ment dans la toile par des personnes et structures bien identifi\u00e9es. Hier la toile a \u00e9t\u00e9 consid\u00e9r\u00e9e comme la jungle en RDC, car n&rsquo;ayant pas un outil juridique d&rsquo;encadrement, aujourd&rsquo;hui avec la ratification de la Convention de Malabo , la R\u00e9publique D\u00e9mocratique du Congo a les yeux riv\u00e9s vers un environnement sain.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"600\" src=\"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-c.jpg-1024x600.jpg\" alt=\"\" class=\"wp-image-781\" srcset=\"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-c.jpg-1024x600.jpg 1024w, https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-c.jpg-300x176.jpg 300w, https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-c.jpg-768x450.jpg 768w, https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-c.jpg-1536x900.jpg 1536w, https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-c.jpg.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Que peut faire BENIJAH CONSULTING pour vous ?<\/h2>\n\n\n\n<p>BENIJAH Consulting vous offre une gamme de service, dans le but de prot\u00e9ger vos donn\u00e9es \u00e0 caract\u00e8re personnelles, strat\u00e9giques et financi\u00e8res entre autres.<\/p>\n\n\n\n<p>BENIJAH se positionne ainsi comme une entit\u00e9 pouvant r\u00e9pondre au d\u00e9fi de la s\u00e9curit\u00e9 des donn\u00e9es dans toutes leur particularit\u00e9s. &nbsp;<\/p>\n\n\n\n<p>Nous travaillons avec nos clients afin :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>De leur doter d\u2019une strat\u00e9gie de s\u00e9curit\u00e9 des donn\u00e9es sensibles;&nbsp;<\/li>\n\n\n\n<li>D\u2019implementer des solutions techniques pouvant leur permettre de lutter contre l\u2019exfiltration desdites donn\u00e9es;<\/li>\n\n\n\n<li>De leur doter des capacit\u00e9s de gestion des incidents lors d\u2019une br\u00e8che des donn\u00e9es.<\/li>\n\n\n\n<li>D\u2019investiguer sur la source des incidents et ainsi aider dans leur qualification et apporter ainsi des \u00e9l\u00e9ments pouvant servir dans une cour.<\/li>\n<\/ol>\n\n\n\n<p>Toutes ces op\u00e9rations concourent \u00e0 la s\u00e9curisation des op\u00e9rations de nos clients pour leur permettre de mener des activit\u00e9s business efficaces et rentables.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Face \u00e0 cette r\u00e9alit\u00e9, la R\u00e9publique D\u00e9mocratique du Congo (RDC) doit se mettre au meme diapason que ses partenaires r\u00e9gionaux (Union Africaine).\u00a0<\/p>\n","protected":false},"author":3,"featured_media":775,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[26],"tags":[],"class_list":["post-748","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vie-privee"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.3.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>De la jungle \u00e0 un environnement s\u00e9curis\u00e9 &#8226; Benijah Consulting<\/title>\n<meta name=\"description\" content=\"La R\u00e9publique D\u00e9mocratique du Congo est un Etat au coeur de l&#039;Afrique qui fait face aux d\u00e9fis des nouvelles technologies.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"De la jungle \u00e0 un environnement s\u00e9curis\u00e9 &#8226; Benijah Consulting\" \/>\n<meta property=\"og:description\" content=\"La R\u00e9publique D\u00e9mocratique du Congo est un Etat au coeur de l&#039;Afrique qui fait face aux d\u00e9fis des nouvelles technologies.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/\" \/>\n<meta property=\"og:site_name\" content=\"Benijah Consulting\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-25T13:49:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-29T16:07:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-a.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2048\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"jandre\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"jandre\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/\"},\"author\":{\"name\":\"jandre\",\"@id\":\"https:\/\/benijah-consulting.com\/fr\/#\/schema\/person\/3e94148d9af93f5d0d9da72c9f76bde1\"},\"headline\":\"De la jungle \u00e0 un environnement s\u00e9curis\u00e9\",\"datePublished\":\"2023-01-25T13:49:47+00:00\",\"dateModified\":\"2023-03-29T16:07:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/\"},\"wordCount\":1239,\"publisher\":{\"@id\":\"https:\/\/benijah-consulting.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-a.jpg\",\"articleSection\":[\"Vie priv\u00e9e\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/\",\"url\":\"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/\",\"name\":\"De la jungle \u00e0 un environnement s\u00e9curis\u00e9 &#8226; Benijah Consulting\",\"isPartOf\":{\"@id\":\"https:\/\/benijah-consulting.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-a.jpg\",\"datePublished\":\"2023-01-25T13:49:47+00:00\",\"dateModified\":\"2023-03-29T16:07:51+00:00\",\"description\":\"La R\u00e9publique D\u00e9mocratique du Congo est un Etat au coeur de l'Afrique qui fait face aux d\u00e9fis des nouvelles technologies.\",\"breadcrumb\":{\"@id\":\"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/#primaryimage\",\"url\":\"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-a.jpg\",\"contentUrl\":\"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-a.jpg\",\"width\":2048,\"height\":1200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/benijah-consulting.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"De la jungle \u00e0 un environnement s\u00e9curis\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/benijah-consulting.com\/fr\/#website\",\"url\":\"https:\/\/benijah-consulting.com\/fr\/\",\"name\":\"Benijah Consulting\",\"description\":\"Cyber Security\",\"publisher\":{\"@id\":\"https:\/\/benijah-consulting.com\/fr\/#organization\"},\"alternateName\":\"Benijah Consulting\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/benijah-consulting.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/benijah-consulting.com\/fr\/#organization\",\"name\":\"Benijah Consulting\",\"alternateName\":\"Benijah Consulting\",\"url\":\"https:\/\/benijah-consulting.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/benijah-consulting.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/social.jpg\",\"contentUrl\":\"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/social.jpg\",\"width\":760,\"height\":570,\"caption\":\"Benijah Consulting\"},\"image\":{\"@id\":\"https:\/\/benijah-consulting.com\/fr\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/benijah-consulting.com\/fr\/#\/schema\/person\/3e94148d9af93f5d0d9da72c9f76bde1\",\"name\":\"jandre\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/benijah-consulting.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ba91fe8678f8d220ecf5dd221011003d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ba91fe8678f8d220ecf5dd221011003d?s=96&d=mm&r=g\",\"caption\":\"jandre\"},\"url\":\"https:\/\/benijah-consulting.com\/fr\/author\/jandre\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"De la jungle \u00e0 un environnement s\u00e9curis\u00e9 &#8226; Benijah Consulting","description":"La R\u00e9publique D\u00e9mocratique du Congo est un Etat au coeur de l'Afrique qui fait face aux d\u00e9fis des nouvelles technologies.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/","og_locale":"fr_FR","og_type":"article","og_title":"De la jungle \u00e0 un environnement s\u00e9curis\u00e9 &#8226; Benijah Consulting","og_description":"La R\u00e9publique D\u00e9mocratique du Congo est un Etat au coeur de l'Afrique qui fait face aux d\u00e9fis des nouvelles technologies.","og_url":"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/","og_site_name":"Benijah Consulting","article_published_time":"2023-01-25T13:49:47+00:00","article_modified_time":"2023-03-29T16:07:51+00:00","og_image":[{"width":2048,"height":1200,"url":"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-a.jpg","type":"image\/jpeg"}],"author":"jandre","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"jandre","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/#article","isPartOf":{"@id":"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/"},"author":{"name":"jandre","@id":"https:\/\/benijah-consulting.com\/fr\/#\/schema\/person\/3e94148d9af93f5d0d9da72c9f76bde1"},"headline":"De la jungle \u00e0 un environnement s\u00e9curis\u00e9","datePublished":"2023-01-25T13:49:47+00:00","dateModified":"2023-03-29T16:07:51+00:00","mainEntityOfPage":{"@id":"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/"},"wordCount":1239,"publisher":{"@id":"https:\/\/benijah-consulting.com\/fr\/#organization"},"image":{"@id":"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/#primaryimage"},"thumbnailUrl":"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-a.jpg","articleSection":["Vie priv\u00e9e"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/","url":"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/","name":"De la jungle \u00e0 un environnement s\u00e9curis\u00e9 &#8226; Benijah Consulting","isPartOf":{"@id":"https:\/\/benijah-consulting.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/#primaryimage"},"image":{"@id":"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/#primaryimage"},"thumbnailUrl":"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-a.jpg","datePublished":"2023-01-25T13:49:47+00:00","dateModified":"2023-03-29T16:07:51+00:00","description":"La R\u00e9publique D\u00e9mocratique du Congo est un Etat au coeur de l'Afrique qui fait face aux d\u00e9fis des nouvelles technologies.","breadcrumb":{"@id":"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/#primaryimage","url":"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-a.jpg","contentUrl":"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/Art-02-a.jpg","width":2048,"height":1200},{"@type":"BreadcrumbList","@id":"https:\/\/benijah-consulting.com\/fr\/de-la-jungle-a-un-environnement-securise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/benijah-consulting.com\/fr\/"},{"@type":"ListItem","position":2,"name":"De la jungle \u00e0 un environnement s\u00e9curis\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/benijah-consulting.com\/fr\/#website","url":"https:\/\/benijah-consulting.com\/fr\/","name":"Benijah Consulting","description":"Cyber Security","publisher":{"@id":"https:\/\/benijah-consulting.com\/fr\/#organization"},"alternateName":"Benijah Consulting","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/benijah-consulting.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/benijah-consulting.com\/fr\/#organization","name":"Benijah Consulting","alternateName":"Benijah Consulting","url":"https:\/\/benijah-consulting.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/benijah-consulting.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/social.jpg","contentUrl":"https:\/\/benijah-consulting.com\/wp-content\/uploads\/2023\/01\/social.jpg","width":760,"height":570,"caption":"Benijah Consulting"},"image":{"@id":"https:\/\/benijah-consulting.com\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/benijah-consulting.com\/fr\/#\/schema\/person\/3e94148d9af93f5d0d9da72c9f76bde1","name":"jandre","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/benijah-consulting.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ba91fe8678f8d220ecf5dd221011003d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ba91fe8678f8d220ecf5dd221011003d?s=96&d=mm&r=g","caption":"jandre"},"url":"https:\/\/benijah-consulting.com\/fr\/author\/jandre\/"}]}},"_links":{"self":[{"href":"https:\/\/benijah-consulting.com\/fr\/wp-json\/wp\/v2\/posts\/748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/benijah-consulting.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/benijah-consulting.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/benijah-consulting.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/benijah-consulting.com\/fr\/wp-json\/wp\/v2\/comments?post=748"}],"version-history":[{"count":9,"href":"https:\/\/benijah-consulting.com\/fr\/wp-json\/wp\/v2\/posts\/748\/revisions"}],"predecessor-version":[{"id":837,"href":"https:\/\/benijah-consulting.com\/fr\/wp-json\/wp\/v2\/posts\/748\/revisions\/837"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/benijah-consulting.com\/fr\/wp-json\/wp\/v2\/media\/775"}],"wp:attachment":[{"href":"https:\/\/benijah-consulting.com\/fr\/wp-json\/wp\/v2\/media?parent=748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/benijah-consulting.com\/fr\/wp-json\/wp\/v2\/categories?post=748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/benijah-consulting.com\/fr\/wp-json\/wp\/v2\/tags?post=748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}