{"id":12671,"date":"2025-01-07T09:08:45","date_gmt":"2025-01-07T09:08:45","guid":{"rendered":"https:\/\/baticlick.com\/?page_id=12671"},"modified":"2025-05-23T10:44:20","modified_gmt":"2025-05-23T10:44:20","slug":"incidents-databreach","status":"publish","type":"page","link":"https:\/\/baticlick.com\/fr\/incidents-databreach\/","title":{"rendered":"Incidents et violations de donn\u00e9es"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"12671\" class=\"elementor elementor-12671\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cb5fc76 e-con-full e-flex e-con e-parent\" data-id=\"cb5fc76\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-69c0673 e-flex e-con-boxed e-con e-parent\" data-id=\"69c0673\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ddc5fb1 elementor-widget elementor-widget-heading\" data-id=\"ddc5fb1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Politique et proc\u00e9dure de gestion des incidents de s\u00e9curit\u00e9 et des violations de donn\u00e9es\n\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7cd6605 e-flex e-con-boxed e-con e-parent\" data-id=\"7cd6605\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-5511694 e-con-full e-flex e-con e-child\" data-id=\"5511694\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d09f0bf elementor-widget elementor-widget-image\" data-id=\"d09f0bf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"612\" height=\"408\" src=\"https:\/\/baticlick.com\/wp-content\/uploads\/2025\/01\/istockphoto-185258639-612x612-1.jpg\" class=\"attachment-large size-large wp-image-12649\" alt=\"\" srcset=\"https:\/\/baticlick.com\/wp-content\/uploads\/2025\/01\/istockphoto-185258639-612x612-1.jpg 612w, https:\/\/baticlick.com\/wp-content\/uploads\/2025\/01\/istockphoto-185258639-612x612-1-600x400.jpg 600w, https:\/\/baticlick.com\/wp-content\/uploads\/2025\/01\/istockphoto-185258639-612x612-1-300x200.jpg 300w, https:\/\/baticlick.com\/wp-content\/uploads\/2025\/01\/istockphoto-185258639-612x612-1-18x12.jpg 18w\" sizes=\"(max-width: 612px) 100vw, 612px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d54bcf3 elementor-widget elementor-widget-text-editor\" data-id=\"d54bcf3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Politique et proc\u00e9dure de gestion des incidents de s\u00e9curit\u00e9 et des violations de donn\u00e9es<\/p><p>14 avril 2025<\/p><p><strong>Plan de gestion des incidents<\/strong><\/p><p><strong>Introduction<\/strong><\/p><p>Ce plan d\u00e9crit les proc\u00e9dures d'identification, de r\u00e9action, d'att\u00e9nuation et de r\u00e9cup\u00e9ration des incidents de cybers\u00e9curit\u00e9 qui affectent la vie des citoyens. <strong>monecopote.com<\/strong>. L'objectif est d'assurer le bon fonctionnement de la plateforme dans le respect des lois et r\u00e8glements en vigueur et de la prot\u00e9ger contre les cybermenaces.<\/p><p>Baticlick s'engage \u00e0 faire preuve de diligence et d'attention pour (i) prendre des mesures pr\u00e9ventives contre les cyberincidents, (ii) les traiter de mani\u00e8re appropri\u00e9e lorsqu'ils se produisent, (iii) fournir des informations au personnel et aux autres parties concern\u00e9es (utilisateurs, vendeurs, clients, partenaires, contractants, fournisseurs, autorit\u00e9s) si n\u00e9cessaire, et (iv) r\u00e9tablir l'acc\u00e8s et les op\u00e9rations d\u00e8s que possible.<\/p><p><strong> Cat\u00e9gories d'incidents<\/strong><\/p><p>Les menaces potentielles comprennent :<\/p><p>Attaques DDoS - Perturbation de la disponibilit\u00e9 des sites web.<\/p><p>Infections par des logiciels malveillants - Injection d'un code malveillant dans la plate-forme.<\/p><p>Acc\u00e8s non autoris\u00e9 - Violation de donn\u00e9es ou prise de contr\u00f4le de comptes.<\/p><p>Fraude au paiement - Fausses transactions affectant les utilisateurs.<\/p><p>Phishing\/Social Engineering - Attaques contre les administrateurs ou les utilisateurs.<\/p><p><strong> Mesures pr\u00e9ventives <\/strong>\u00e0 prendre en compte dans ce contexte comprennent :<\/p><p>Audits de s\u00e9curit\u00e9 r\u00e9guliers - Effectuer des tests de p\u00e9n\u00e9tration p\u00e9riodiques.<\/p><p>Contr\u00f4les d'acc\u00e8s stricts - Utiliser l'acc\u00e8s multifonctionnel et les autorisations bas\u00e9es sur les r\u00f4les.<\/p><p>Cryptage des donn\u00e9es - S\u00e9curiser les informations sensibles.<\/p><p>Web Application Firewall (WAF) - Protection contre les attaques.<\/p><p>Sauvegarde et reprise apr\u00e8s sinistre - Veiller \u00e0 ce que les sauvegardes quotidiennes soient stock\u00e9es en toute s\u00e9curit\u00e9.<\/p><p><strong> D\u00e9tection et signalement des incidents<\/strong> se fait comme suit :<\/p><p>Surveillance du trafic et des journaux par un prestataire de services externe<\/p><p>Signalement par l'utilisateur au moyen d'un formulaire de contact permettant de signaler des activit\u00e9s suspectes<\/p><p>Alertes automatiques en cas de trafic anormal ou de tentatives de connexion<\/p><p><strong> \u00c9tapes de la r\u00e9ponse \u00e0 un incident<\/strong><\/p><p>Lorsqu'un incident est d\u00e9tect\u00e9, il est essentiel de suivre une approche structur\u00e9e pour contenir et att\u00e9nuer efficacement la menace. Le processus de r\u00e9ponse en cinq phases suivant sera mis en \u0153uvre :<\/p><ol><li><u>Identification et classification <\/u>(pour d\u00e9terminer si un incident s'est produit et en \u00e9valuer la gravit\u00e9).<\/li><\/ol><p>D\u00e9tection initiale par la surveillance du syst\u00e8me et l'examen des rapports des utilisateurs sur les activit\u00e9s suspectes (par exemple, connexions non autoris\u00e9es, transactions frauduleuses).<\/p><p>Consigner et analyser les donn\u00e9es en rassemblant les journaux des syst\u00e8mes concern\u00e9s, y compris les journaux d'acc\u00e8s, les journaux d'erreurs et le trafic r\u00e9seau, et en identifiant les vecteurs d'attaque (par exemple, hame\u00e7onnage, logiciels malveillants, injection SQL).<\/p><p>Classer l'incident : Faible gravit\u00e9 pour les probl\u00e8mes de s\u00e9curit\u00e9 mineurs (par exemple, tentatives de connexion infructueuses) ; gravit\u00e9 moyenne pour les incidents ayant un impact potentiel (par exemple, infection par un logiciel malveillant \u00e0 petite \u00e9chelle) ; gravit\u00e9 \u00e9lev\u00e9e pour les menaces actives affectant les utilisateurs ou les activit\u00e9s de l'entreprise ; gravit\u00e9 critique pour les violations de s\u00e9curit\u00e9 majeures (par exemple, fuite de donn\u00e9es, attaque par un logiciel ran\u00e7onneur).<\/p><p>Activer l'\u00e9quipe d'intervention en informant le responsable de la r\u00e9ponse \u00e0 l'incident et la s\u00e9curit\u00e9 informatique.<\/p><p><u>2. Confinement (jusqu'\u00e0 l<\/u>limiter la propagation et les d\u00e9g\u00e2ts de l'incident tout en pr\u00e9servant les preuves m\u00e9dico-l\u00e9gales.<\/p><p><em>Actions \u00e0 court terme :<\/em><\/p><p>Confinement du r\u00e9seau (bloquer les adresses IP malveillantes ou restreindre l'acc\u00e8s en fonction de la g\u00e9ographie si n\u00e9cessaire ; isoler les syst\u00e8mes affect\u00e9s du r\u00e9seau principal)<\/p><p>Confinement des comptes (d\u00e9sactiver les comptes utilisateur\/administrateur compromis ; imposer la r\u00e9initialisation des mots de passe pour les utilisateurs concern\u00e9s)<\/p><p>Confinement des applications (d\u00e9sactiver temporairement les fonctionnalit\u00e9s du site web concern\u00e9 (par exemple, passerelle de paiement, traitement des commandes) ; mettre \u00e0 jour les r\u00e8gles du pare-feu pour bloquer le trafic malveillant.<\/p><p><em>Actions \u00e0 long terme :<\/em><\/p><p>S\u00e9curiser les sauvegardes (v\u00e9rifier que les sauvegardes r\u00e9centes ne sont pas compromises ; si n\u00e9cessaire, transf\u00e9rer le trafic vers un serveur de sauvegarde).<\/p><p>Conserver les preuves (faire des copies des journaux du syst\u00e8me affect\u00e9 pour une analyse criminalistique ; documenter toutes les actions prises pendant le confinement).<\/p><p><u>3. Eradication et r\u00e9cup\u00e9ration<\/u> (pour \u00e9liminer la cause premi\u00e8re de l'incident et r\u00e9tablir les op\u00e9rations normales).<\/p><p><em>\u00c9tapes de l'\u00e9radication :<\/em><\/p><p>Identifier le vecteur d'attaque (analyser les journaux, les signatures de logiciels malveillants et les sch\u00e9mas d'attaque ; d\u00e9terminer si une erreur humaine, une vuln\u00e9rabilit\u00e9 du syst\u00e8me ou une attaque externe en est la cause).<\/p><p>Corriger les vuln\u00e9rabilit\u00e9s (appliquer les mises \u00e0 jour logicielles, les correctifs de s\u00e9curit\u00e9 et les corrections de configuration ; renforcer le pare-feu, l'authentification et la s\u00e9curit\u00e9 de l'API).<\/p><p>Suppression des logiciels malveillants (ex\u00e9cution d'analyses antivirus\/logiciels malveillants sur les syst\u00e8mes concern\u00e9s ; suppression ou mise en quarantaine des fichiers infect\u00e9s)<\/p><p><em>Les \u00e9tapes du r\u00e9tablissement<\/em>:<\/p><p>Services de restauration (r\u00e9installation des applications concern\u00e9es si n\u00e9cessaire ; restauration des donn\u00e9es \u00e0 partir des sauvegardes, en veillant \u00e0 ce qu'il n'y ait pas de r\u00e9infection par des logiciels malveillants)<\/p><p>Surveiller les menaces r\u00e9siduelles (effectuer des tests de p\u00e9n\u00e9tration apr\u00e8s la r\u00e9cup\u00e9ration, augmenter la surveillance des journaux pour d\u00e9tecter les comportements inhabituels).<\/p><p><u>4. Communication et notification<\/u> (pour assurer une communication transparente et en temps utile avec les parties prenantes)<\/p><p>Communication interne (informer la direction, les \u00e9quipes informatiques et juridiques ; organiser une r\u00e9union de mise \u00e0 jour avec l'\u00e9quipe d'intervention)<\/p><p>Communication externe (informer les utilisateurs concern\u00e9s ; conseiller aux utilisateurs de r\u00e9initialiser leurs mots de passe et d'activer le 2FA ; si la loi l'exige, signaler les violations aux autorit\u00e9s charg\u00e9es de la protection des donn\u00e9es ; informer les fournisseurs tiers si leurs services ont \u00e9t\u00e9 affect\u00e9s).<\/p><p><u>5. Examen post-incident et enseignements tir\u00e9s<\/u> (pour am\u00e9liorer les d\u00e9fenses de s\u00e9curit\u00e9 afin de pr\u00e9venir de futurs incidents)<\/p><p><em>Actions<\/em>:<\/p><p>Proc\u00e9der \u00e0 un examen de l'incident (analyser les journaux, les vecteurs d'attaque et l'efficacit\u00e9 de la r\u00e9ponse ; identifier les lacunes dans les processus de d\u00e9tection, d'endiguement et de r\u00e9cup\u00e9ration).<\/p><p>Documenter les r\u00e9sultats (cr\u00e9er un rapport d\u00e9taill\u00e9 comprenant une analyse des causes profondes et des mesures de r\u00e9ponse ; recommander des am\u00e9liorations pour les politiques de s\u00e9curit\u00e9).<\/p><p>Renforcer les contr\u00f4les de s\u00e9curit\u00e9 (mettre \u00e0 jour les r\u00e8gles des pare-feu, les param\u00e8tres IDS\/IPS et les contr\u00f4les d'acc\u00e8s ; mettre en place une formation suppl\u00e9mentaire pour le personnel afin qu'il reconnaisse les cyber-menaces).<\/p><p><strong>\u00a0<\/strong><\/p><p><strong style=\"color: var(--rz-text-color); font-family: var(--rz-font-family-primary);\">\u00c9quipe de contact et de r\u00e9ponse<\/strong><\/p><p>Responsable de la r\u00e9ponse aux incidents : Ga\u00ebtan Bio<\/p><p>Contact s\u00e9curit\u00e9 informatique :Ga\u00ebtan Bio<\/p><p>Contact juridique : Ga\u00ebtan Bio<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0cae35d elementor-widget elementor-widget-text-editor\" data-id=\"0cae35d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>\u00a0<\/p><p><strong>Annexe 2 : Instructions de r\u00e9ponse aux incidents pour les syst\u00e8mes informatiques<\/strong><\/p><p><strong>DOs<\/strong><br \/>Isolez imm\u00e9diatement le syst\u00e8me affect\u00e9 pour \u00e9viter tout autre probl\u00e8me. Pr\u00e9f\u00e9rez les communications t\u00e9l\u00e9phoniques aux courriels. Sauvegardez tous les journaux, tels que les journaux du pare-feu et du syst\u00e8me. Cr\u00e9ez des copies de sauvegarde de tous les fichiers endommag\u00e9s et stockez-les en toute s\u00e9curit\u00e9. D\u00e9terminez l'emplacement du syst\u00e8me affect\u00e9 dans le r\u00e9seau. Dressez la liste de tous les syst\u00e8mes connect\u00e9s au syst\u00e8me affect\u00e9. Identifier les programmes fonctionnant sur le syst\u00e8me, l'impact du probl\u00e8me et les temps d'arr\u00eat admissibles. Si le syst\u00e8me est recueilli comme preuve, assurez-vous que les services continuent en utilisant des sauvegardes ou un syst\u00e8me redondant.<\/p><p><strong>\u00c0 NE PAS FAIRE<\/strong><br \/>Ne discutez pas du probl\u00e8me avec d'autres personnes que votre responsable ou des personnes de contact d\u00e9sign\u00e9es. Ne supprimez pas et ne modifiez pas les fichiers du syst\u00e8me concern\u00e9. Ne contactez pas la personne suspect\u00e9e. N'effectuez aucune analyse m\u00e9dico-l\u00e9gale.<\/p><p><strong>Annexe 3 : Vue d'ensemble de l'\u00e9valuation des risques d'atteinte \u00e0 la vie priv\u00e9e<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dea066b elementor-widget elementor-widget-text-editor\" data-id=\"dea066b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>\u00a0<\/p><table><tbody><tr><td rowspan=\"2\" width=\"150\">Facteur<\/td><td colspan=\"3\" width=\"454\">NOTE DE RISQUE<\/td><\/tr><tr><td width=\"149\">LOW<\/td><td width=\"154\">MOYEN<\/td><td width=\"151\">HAUT<\/td><\/tr><tr><td width=\"150\">Nature des informations personnelles<\/td><td width=\"149\">Informations personnelles accessibles au public et non associ\u00e9es \u00e0 d'autres informations<\/td><td width=\"154\">Informations personnelles propres \u00e0 l'organisation qui ne sont pas des informations m\u00e9dicales ou financi\u00e8res<\/td><td width=\"151\"><p>Informations m\u00e9dicales, psychologiques, de conseil ou financi\u00e8res ou identification unique d'un organisme public<\/p><p>nombre<\/p><\/td><\/tr><tr><td width=\"150\">Les relations<\/td><td width=\"149\">Divulgation accidentelle au contractant qui a signal\u00e9 la violation et confirm\u00e9 la destruction ou la restitution des informations<\/td><td width=\"154\"><p>Divulgation accidentelle \u00e0 un<\/p><p>\u00e9tranger qui a signal\u00e9 la violation et confirm\u00e9<\/p><p>la destruction ou la restitution des informations<\/p><\/td><td width=\"151\"><p>Divulgation \u00e0 une personne ayant une relation quelconque<\/p><p>\u00e0 la connaissance de la ou des personnes concern\u00e9es, en particulier les divulgations \u00e0 des membres motiv\u00e9s de la famille, \u00e0 des voisins ou \u00e0 des coll\u00e8gues de travail<\/p><\/td><\/tr><tr><td width=\"10\">\u00a0<\/td><td width=\"149\">\u00a0<\/td><td width=\"154\">\u00a0<\/td><td width=\"151\">Vol<\/td><\/tr><tr><td width=\"150\">Cause de la violation<\/td><td width=\"149\">Erreur technique r\u00e9solue<\/td><td width=\"154\">Perte ou divulgation accidentelle<\/td><td width=\"151\"><p>Violation intentionnelle. Cause inconnue Erreur technique - si non r\u00e9solue<\/p><\/td><\/tr><tr><td width=\"150\">Champ d'application<\/td><td width=\"149\">Tr\u00e8s peu de personnes touch\u00e9es<\/td><td width=\"154\">Groupe identifi\u00e9 et limit\u00e9 de personnes affect\u00e9es<\/td><td width=\"151\"><p>Le grand groupe ou l'ensemble du groupe n'est pas identifi\u00e9<\/p><p>(plus de 100)<\/p><\/td><\/tr><\/tbody><\/table><table><tbody><tr><td width=\"150\">Efforts de confinement<\/td><td width=\"149\"><p>Les donn\u00e9es ont \u00e9t\u00e9 crypt\u00e9es de mani\u00e8re ad\u00e9quate<\/p><p>Le dispositif de stockage portable a \u00e9t\u00e9 effac\u00e9 \u00e0 distance et il est prouv\u00e9 que le dispositif n'a pas \u00e9t\u00e9 consult\u00e9 avant l'effacement.<\/p><p>Les fichiers ou dispositifs sur support papier ont \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9s presque imm\u00e9diatement et tous les fichiers semblent intacts et\/ou non lus.<\/p><\/td><td width=\"154\"><p>Le dispositif de stockage portable a \u00e9t\u00e9 effac\u00e9 \u00e0 distance dans les heures qui ont suivi la perte, mais aucun \u00e9l\u00e9ment ne permet de confirmer que le dispositif n'a pas \u00e9t\u00e9 consult\u00e9 avant l'effacement.<\/p><p>Les fichiers ou dispositifs sur support papier ont \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9s, mais il s'est \u00e9coul\u00e9 suffisamment de temps entre la perte et la r\u00e9cup\u00e9ration.<\/p><p>la r\u00e9cup\u00e9ration que les donn\u00e9es auraient pu<\/p><p>a \u00e9t\u00e9 consult\u00e9<\/p><\/td><td width=\"151\"><p>Les donn\u00e9es n'\u00e9taient pas crypt\u00e9es<\/p><p>Les donn\u00e9es, les fichiers ou l'appareil n'ont pas \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9s<\/p><p>Donn\u00e9es risquant d'\u00eatre divulgu\u00e9es ult\u00e9rieurement, notamment par les m\u00e9dias ou en ligne<\/p><\/td><\/tr><tr><td width=\"150\">Pr\u00e9judice pr\u00e9visible r\u00e9sultant de la violation<\/td><td width=\"149\">Absence de pr\u00e9judice pr\u00e9visible r\u00e9sultant de la violation<\/td><td width=\"154\"><p>Perte d'opportunit\u00e9s commerciales ou d'emploi, blessure, humiliation, atteinte \u00e0 la r\u00e9putation ou aux relations, pr\u00e9judice social\/relationnel<\/p><p>Perte de confiance dans My Eco Best Friend Perte des actifs de My Eco Best Friend Perte de contrats ou d'activit\u00e9s de My Eco Best Friend Exposition financi\u00e8re<\/p><\/td><\/tr><\/tbody><\/table>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7c80bb7 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"7c80bb7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/baticlick.com\/fr\/terms-and-conditions\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">En savoir plus sur les conditions g\u00e9n\u00e9rales de Baticlick<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3bf7b2b e-con-full e-flex e-con e-parent\" data-id=\"3bf7b2b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;shape_divider_bottom&quot;:&quot;mountains&quot;}\">\n\t\t\t\t<div class=\"elementor-shape elementor-shape-bottom\" aria-hidden=\"true\" data-negative=\"false\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 1000 100\" preserveaspectratio=\"none\">\n\t<path class=\"elementor-shape-fill\" opacity=\"0.33\" d=\"M473,67.3c-203.9,88.3-263.1-34-320.3,0C66,119.1,0,59.7,0,59.7V0h1000v59.7 c0,0-62.1,26.1-94.9,29.3c-32.8,3.3-62.8-12.3-75.8-22.1C806,49.6,745.3,8.7,694.9,4.7S492.4,59,473,67.3z\"\/>\n\t<path class=\"elementor-shape-fill\" opacity=\"0.66\" d=\"M734,67.3c-45.5,0-77.2-23.2-129.1-39.1c-28.6-8.7-150.3-10.1-254,39.1 s-91.7-34.4-149.2,0C115.7,118.3,0,39.8,0,39.8V0h1000v36.5c0,0-28.2-18.5-92.1-18.5C810.2,18.1,775.7,67.3,734,67.3z\"\/>\n\t<path class=\"elementor-shape-fill\" d=\"M766.1,28.9c-200-57.5-266,65.5-395.1,19.5C242,1.8,242,5.4,184.8,20.6C128,35.8,132.3,44.9,89.9,52.5C28.6,63.7,0,0,0,0 h1000c0,0-9.9,40.9-83.6,48.1S829.6,47,766.1,28.9z\"\/>\n<\/svg>\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c6f21a8 e-con-full e-flex e-con e-child\" data-id=\"c6f21a8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3423bb9 e-con-full e-flex e-con e-child\" data-id=\"3423bb9\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1d6f99d e-con-full e-flex e-con e-child\" data-id=\"1d6f99d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1092127 e-flex e-con-boxed e-con e-child\" data-id=\"1092127\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a3b1bed e-con-full e-flex e-con e-parent\" data-id=\"a3b1bed\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Security Incidents &#038; Data Breach Management Policy and Procedure Security Incidents &amp; Data Breach Management Policy and Procedure April 14, 2025 Incident Management Plan Introduction This plan outlines the procedures for identifying, responding to, mitigating, and recovering from cybersecurity incidents affecting monecopote.com. The goal is to ensure the well-functioning of the platform in compliance with [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-12671","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/baticlick.com\/fr\/wp-json\/wp\/v2\/pages\/12671","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/baticlick.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/baticlick.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/baticlick.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/baticlick.com\/fr\/wp-json\/wp\/v2\/comments?post=12671"}],"version-history":[{"count":46,"href":"https:\/\/baticlick.com\/fr\/wp-json\/wp\/v2\/pages\/12671\/revisions"}],"predecessor-version":[{"id":14443,"href":"https:\/\/baticlick.com\/fr\/wp-json\/wp\/v2\/pages\/12671\/revisions\/14443"}],"wp:attachment":[{"href":"https:\/\/baticlick.com\/fr\/wp-json\/wp\/v2\/media?parent=12671"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}