
{"version":"1.0","provider_name":"Versions techniques","provider_url":"https://techversions.com/fr/","author_name":"smankani","author_url":"https://techversions.com/fr/author/smankani/","title":"Le guide simple du Zero Trust pour les responsables de la sécurité","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"MdRTv3ZoT7\"><a href=\"https://techversions.com/fr/ebooks/the-simple-zero-trust-guide-for-security-leaders\">Le guide simple du Zero Trust pour les responsables de la s&#xE9;curit&#xE9;</a></blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https://techversions.com/fr/ebooks/the-simple-zero-trust-guide-for-security-leaders/embed/#?secret=MdRTv3ZoT7\" width=\"600\" height=\"338\" title=\"&#xAB; Le guide simple du Zero Trust pour les responsables de la s&#xE9;curit&#xE9; &#xBB; &#x2014; TechVersions\" data-secret=\"MdRTv3ZoT7\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"></iframe><script type=\"text/javascript\">\n/* <![CDATA[ */\n/*! This file is auto-generated */\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!/[^a-zA-Z0-9]/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n//# sourceURL=https://techversions.com/wp-includes/js/wp-embed.min.js\n/* ]]> */\n</script>\n","thumbnail_width":390,"thumbnail_height":550,"description":"Bonjour, dans le monde actuel du travail hybride, d'une dépendance accrue au cloud et de la présence omniprésente des objets connectés, il est de plus en plus difficile de maintenir la sécurité de son réseau et"}