{"id":34145,"date":"2022-10-19T08:00:03","date_gmt":"2022-10-19T06:00:03","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=34145"},"modified":"2025-10-06T10:53:08","modified_gmt":"2025-10-06T08:53:08","slug":"journee-internationale-de-linternet","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/journee-internationale-de-linternet\/","title":{"rendered":"Histoire de la cybers\u00e9curit\u00e9 : Journ\u00e9e internationale de l\u2019Internet"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>Il est \u00e9vident qu\u2019Internet occupe d\u00e9sormais une place pr\u00e9pond\u00e9rante dans notre vie quotidienne. \u00c0 tel point qu\u2019il nous est impossible de concevoir un monde sans Internet, et cela se comprend. Par cons\u00e9quent, au vu de toutes les choses positives apport\u00e9es, il n\u2019est pas surprenant que nous consacrions un jour de l\u2019ann\u00e9e, le 29 octobre, \u00e0 c\u00e9l\u00e9brer la plus grande invention de l\u2019humanit\u00e9. Il s\u2019agit de la Journ\u00e9e internationale de l\u2019Internet.<\/p>\n<p>La <a href=\"https:\/\/www.le-vpn.com\/fr\/protection-de-vie-privee\/\">cybers\u00e9curit\u00e9 a \u00e9volu\u00e9<\/a><a href=\"https:\/\/www.le-vpn.com\/fr\/protection-de-vie-privee\/\"> rapidement<\/a> et ce d\u00e9veloppement ne laisse entrevoir aucun signe de ralentissement. Mais, avant de se projeter loin dans le devenir de la cybers\u00e9curit\u00e9, il est bon de se pencher sur son pass\u00e9. En connaissant certains des tournants majeurs de l\u2019histoire de la cybers\u00e9curit\u00e9, vous serez mieux inform\u00e9 et mieux pr\u00e9par\u00e9 aux cyberattaques plus sophistiqu\u00e9es que nous rencontrons aujourd\u2019hui.<\/p>\n<p>Les raisons qui rendent la cybers\u00e9curit\u00e9 si importante pour chacun d\u2019entre nous ne manquent pas. Voici les principales\u00a0:<\/p>\n<ol>\n<li>La cybercriminalit\u00e9 est plus r\u00e9pandue que jamais<\/li>\n<li>Nous sommes tous vuln\u00e9rables face \u00e0 la cybercriminalit\u00e9<\/li>\n<li>Le \u00ab\u2009dark web\u2009\u00bb<\/li>\n<\/ol>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-34148\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2022\/10\/History-of-Cybersecurity-International-Internet-Day-1200x628-1.jpg\" alt=\"Histoire de la cybers\u00e9curit\u00e9 : Journ\u00e9e internationale de l\u2019Internet. | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2022\/10\/History-of-Cybersecurity-International-Internet-Day-1200x628-1.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2022\/10\/History-of-Cybersecurity-International-Internet-Day-1200x628-1-300x157.jpg 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2022\/10\/History-of-Cybersecurity-International-Internet-Day-1200x628-1-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2022\/10\/History-of-Cybersecurity-International-Internet-Day-1200x628-1-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2022\/10\/History-of-Cybersecurity-International-Internet-Day-1200x628-1-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>La technologie a \u00e9volu\u00e9 et s\u2019est fortement d\u00e9velopp\u00e9e, tout comme le dark web. Ainsi, les <a href=\"https:\/\/www.le-vpn.com\/fr\/attaques-par-ransomware\/\">cyberattaques<\/a> se sont intensifi\u00e9es et sont devenues plus sophistiqu\u00e9es. Dans ces conditions, il est facile de comprendre pourquoi la cybers\u00e9curit\u00e9 fait tant parler d\u2019elle et pourquoi elle constitue d\u00e9sormais un sujet aussi s\u00e9rieux.<\/p>\n<p>Nous disposons aujourd\u2019hui de nombreuses mesures de s\u00e9curit\u00e9 que nous pouvons mettre en place pour pr\u00e9server nos donn\u00e9es sensibles. Qu\u2019il s\u2019agisse de t\u00e9l\u00e9charger des programmes antivirus ou d\u2019utiliser des services VPN r\u00e9put\u00e9s comme <a href=\"https:\/\/www.le-vpn.com\/fr\/\">Le VPN<\/a>, il existe de multiples fa\u00e7ons de lutter contre les menaces qui planent sur la Toile. H\u00e9las, par le pass\u00e9, ce ne fut pas vraiment le cas.<\/p>\n<h2>Quand sont apparus les probl\u00e8mes de confidentialit\u00e9 sur Internet\u2009?<\/h2>\n<p>Au d\u00e9but des ann\u00e9es 2000. \u00c0 l\u2019\u00e9poque, un nombre toujours plus important de personnes acc\u00e9daient \u00e0 Internet. N\u00e9anmoins, les pr\u00e9occupations en mati\u00e8re de confidentialit\u00e9 restaient minimes. En r\u00e9alit\u00e9, les internautes \u00e9taient davantage tourment\u00e9s par la capacit\u00e9 de stockage que par la vie priv\u00e9e. Mais cela n\u2019a pas dur\u00e9 longtemps. D\u00e8s 2005, la premi\u00e8re violation massive de donn\u00e9es clients s\u2019est produite, avec \u00e0 la cl\u00e9 1,4 million d\u2019enregistrements d\u00e9rob\u00e9s.<\/p>\n<p>Subitement, les violations de donn\u00e9es des utilisateurs sont devenues plus puissantes et <a href=\"https:\/\/www.le-vpn.com\/fr\/menaces-sur-la-cybersecurite-des-pme\/\">plus fr\u00e9quentes<\/a>. Entre 2012 et 2017, plus de 130 cas ont \u00e9t\u00e9 signal\u00e9s et plus de 4,5 milliards d\u2019enregistrements ont \u00e9t\u00e9 compromis. Le piratage de Yahoo fut le plus important avec la fuite de trois milliards de comptes en 2013.<\/p>\n<p>Rapidement, les gens ont compris que leurs donn\u00e9es pouvaient \u00eatre d\u00e9tourn\u00e9es, divulgu\u00e9es ou utilis\u00e9es de mani\u00e8re ill\u00e9gale. \u00c9videmment, ils ont cherch\u00e9 des moyens d\u2019\u00e9viter de devenir victimes de la cybercriminalit\u00e9.<\/p>\n<p>On peut dire que 2018 a marqu\u00e9 un tournant majeur dans l\u2019adoption et la prise au s\u00e9rieux de la confidentialit\u00e9 en ligne. Apr\u00e8s plus de deux d\u00e9cennies passionnantes sur Internet, les utilisateurs et les gouvernements reconnaissaient l\u2019importance de prot\u00e9ger les donn\u00e9es sensibles.<\/p>\n<h2>Chronologie de la cybers\u00e9curit\u00e9\u00a0: Des origines \u00e0 aujourd\u2019hui<\/h2>\n<h3>Les ann\u00e9es 1940<\/h3>\n<p>Le premier ordinateur num\u00e9rique fut cr\u00e9\u00e9 en 1943. \u00c0 cette \u00e9poque, on ne comptait que quelques exemplaires de ces ordinateurs \u00e0 travers le monde. G\u00e9n\u00e9ralement, ils \u00e9taient extr\u00eamement volumineux, bruyants et compliqu\u00e9s \u00e0 utiliser. De plus, comme il n\u2019existait aucune liaison entre les ordinateurs pour transf\u00e9rer des donn\u00e9es, les menaces \u00e9taient pour ainsi dire inexistantes.<\/p>\n<p>C\u2019est \u00e0 la fin de cette d\u00e9cennie que John von Neumann a d\u00e9velopp\u00e9 une th\u00e9orie sur les virus qu\u2019il \u00e9voque dans Theory of Self-Reproducing Automata, un article publi\u00e9 en 1966.<\/p>\n<h3>Les ann\u00e9es 1950<\/h3>\n<p>Au cours des ann\u00e9es 1950, les sources de piratage relevaient davantage des t\u00e9l\u00e9phones que des ordinateurs. C\u2019est \u00e0 cette \u00e9poque qu\u2019appara\u00eet le \u00ab\u2009phreaking\u2009\u00bb, ou piratage t\u00e9l\u00e9phonique. Les gens utilisaient cette m\u00e9thode pour passer des appels gratuits et \u00e9viter les frais de longue distance. \u00c0 ce moment-l\u00e0, rien ne permettait de stopper le phreaking, mais cette pratique s\u2019est \u00e9teinte d\u2019elle-m\u00eame dans les ann\u00e9es 1980.<\/p>\n<h3>Les ann\u00e9es 1960<\/h3>\n<p>Le terme \u00ab\u2009piratage\u2009\u00bb a vu le jour dans les ann\u00e9es 1960. En 1967, IBM a accueilli un groupe d\u2019\u00e9tudiants dans ses locaux afin de tester un nouvel ordinateur. Les \u00e9tudiants ont beaucoup appris sur le langage employ\u00e9 par le syst\u00e8me informatique. Cela a permis \u00e0 IBM de mieux comprendre les vuln\u00e9rabilit\u00e9s de leur dispositif. Au cours de cette p\u00e9riode, les ordinateurs devenaient plus faciles d\u2019utilisation et les mod\u00e8les d\u00e9velopp\u00e9s moins encombrants.<\/p>\n<h3>Les ann\u00e9es 1970<\/h3>\n<p>C\u2019est dans les ann\u00e9es 1970 qu\u2019est n\u00e9e la cybers\u00e9curit\u00e9, dans le cadre d\u2019un projet baptis\u00e9 ARPANET, ou Advanced Research Projects Agency Network. Un d\u00e9nomm\u00e9 Bob Thomas a d\u00e9couvert qu\u2019il \u00e9tait possible pour un programme informatique de se d\u00e9placer sur un r\u00e9seau. Cette observation a suscit\u00e9 un int\u00e9r\u00eat important. Au cours des ann\u00e9es suivantes, la technologie informatique n\u2019a cess\u00e9 de se d\u00e9velopper et de prendre de l\u2019ampleur.<\/p>\n<h3>Les ann\u00e9es 1980<\/h3>\n<p>En 1983, les termes \u00ab\u2009cheval de Troie\u2009\u00bb et \u00ab\u2009virus informatique\u2009\u00bb sont utilis\u00e9s pour la premi\u00e8re fois. Aux \u00c9tats-Unis, John McAfee publie VirusScan. De leur c\u00f4t\u00e9, Andreas Luning et Kai Figge sortent leur premier antivirus pour l\u2019Atari ST et trois Tch\u00e9coslovaques lancent la premi\u00e8re version de l\u2019antivirus NOD. C\u2019est pendant cette p\u00e9riode que la s\u00e9curit\u00e9 commence \u00e0 \u00eatre prise beaucoup plus au s\u00e9rieux.<\/p>\n<h3>Les ann\u00e9es 1990<\/h3>\n<p>Dans les ann\u00e9es 90, de nombreux virus utilisaient des techniques nouvelles et des m\u00e9thodes innovantes comme le polymorphisme et les virus macro. Puis, en 1999, le virus Melissa fut l\u00e2ch\u00e9. \u00c0 ce jour, il reste l\u2019un des virus \u00e0 s\u2019\u00eatre propag\u00e9 le plus rapidement et les dommages caus\u00e9s furent \u00e9valu\u00e9s \u00e0 80 millions de dollars.<\/p>\n<h3>Les ann\u00e9es 2000<\/h3>\n<p>Pendant les ann\u00e9es 2000, un nouveau type d\u2019infection est apparu. Il suffisait alors de visiter un site Web infect\u00e9 pour subir des dommages. C\u2019est aussi au cours de cette d\u00e9cennie que se sont d\u00e9velopp\u00e9s le premier groupe de pirates informatiques, les attaques de cartes bancaires, le piratage de Yahoo et les op\u00e9rations parrain\u00e9es par des \u00c9tats.<\/p>\n<h3>Les ann\u00e9es 2020<\/h3>\n<p>L\u2019industrie de la cybers\u00e9curit\u00e9 poursuit sa croissance. La taille du march\u00e9 mondial de ce secteur devrait m\u00eame repr\u00e9senter quelque 350 milliards d\u2019euros d\u2019ici 2026. Malgr\u00e9 cela, la cybercriminalit\u00e9 elle aussi se d\u00e9veloppe et \u00e9volue. Nous devons donc faire tous les efforts possibles pour la stopper. \u00c0 l\u2019heure actuelle, les logiciels de type \u00ab\u2009ransomware\u2009\u00bb (ran\u00e7ongiciel) constituent l\u2019une des cybermenaces les plus courantes pour chacun d\u2019entre nous, qu\u2019il s\u2019agisse d\u2019un particulier ou d\u2019une entreprise. Selon les pr\u00e9visions, leur nombre devrait encore augmenter au cours des ann\u00e9es \u00e0 venir.<\/p>\n<p>Qui sait ce que la prochaine d\u00e9cennie nous r\u00e9serve\u2009? \u00c9videmment, nous esp\u00e9rons que tout ira pour le mieux. Mais, quoi qu\u2019il arrive, les meilleurs fournisseurs de VPN comme Le VPN sont l\u00e0 pour assurer une protection optimale et garantir la tranquillit\u00e9 d\u2019esprit des particuliers comme des multinationales.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-2869f5b96540329\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-969f5b9653e9ef\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-3469f5b9653eab7\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-2869f5b9653ea71\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-8969f5b9653f42f\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-6669f5b9653f79c\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-3669f5b9653fa6c\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-8869f5b9653fd1d\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-2869f5b96540acd\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Il est \u00e9vident qu\u2019Internet occupe d\u00e9sormais une place pr\u00e9pond\u00e9rante dans notre vie quotidienne. \u00c0 tel point qu\u2019il nous est impossible de concevoir un monde sans Internet, et cela se comprend. Par cons\u00e9quent, au vu de toutes les choses positives apport\u00e9es, il n\u2019est pas surprenant que nous consacrions un jour de l\u2019ann\u00e9e, le 29 octobre, \u00e0<\/p>\n","protected":false},"author":11,"featured_media":34148,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Internet est un outil qui a chang\u00e9 nos vies. Pour la Journ\u00e9e internationale de l\u2019Internet, nous \u00e9voquons une autre facette du Web. D\u00e9couvrez l\u2019histoire de la cybers\u00e9curit\u00e9 et son d\u00e9veloppement au fil du temps.","footnotes":""},"categories":[833,3781],"tags":[],"yst_prominent_words":[1738,4544,2415,1484,2993,1072,4168,5777,1191,1078,1979,7688,4203,2095,1433,1526,2154,1565],"class_list":["post-34145","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","category-top-stories"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/34145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=34145"}],"version-history":[{"count":7,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/34145\/revisions"}],"predecessor-version":[{"id":34153,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/34145\/revisions\/34153"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/34148"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=34145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=34145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=34145"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=34145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}