  


{"id":35669,"date":"2022-04-08T15:53:12","date_gmt":"2022-04-08T13:53:12","guid":{"rendered":"https:\/\/myecobestfriend.com\/?page_id=35669"},"modified":"2025-04-14T16:22:40","modified_gmt":"2025-04-14T14:22:40","slug":"toutes-les-violations-de-donnees","status":"publish","type":"page","link":"https:\/\/myecobestfriend.com\/fr\/all-data-breach\/","title":{"rendered":"Tous - Violation de donn\u00e9es"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"35669\" class=\"elementor elementor-35669\" data-elementor-settings=\"{&quot;element_pack_global_tooltip_width&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_width_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_width_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_padding&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_padding_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_padding_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true}}\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-752a710 elementor-section-height-min-height elementor-section-boxed elementor-section-height-default elementor-section-items-middle\" data-id=\"752a710\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-c0de3e0\" data-id=\"c0de3e0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b3e0620 elementor-widget elementor-widget-spacer\" data-id=\"b3e0620\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-847d21e\" data-id=\"847d21e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-77b5eec elementor-widget elementor-widget-spacer\" data-id=\"77b5eec\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-e34f824\" data-id=\"e34f824\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f17a26a elementor-widget elementor-widget-spacer\" data-id=\"f17a26a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-ac56b61 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ac56b61\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8577210\" data-id=\"8577210\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2258281 elementor-widget elementor-widget-text-editor\" data-id=\"2258281\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Politique et proc\u00e9dure de gestion des incidents de s\u00e9curit\u00e9 et des violations de donn\u00e9es<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-783f653c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"783f653c\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1fba9715\" data-id=\"1fba9715\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-40b2bbb5 elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"40b2bbb5\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-115bb124 elementor-invisible\" data-id=\"115bb124\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;animation&quot;:&quot;fadeInLeft&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e1ba9b7 elementor-widget elementor-widget-text-editor\" data-id=\"e1ba9b7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Politique et proc\u00e9dure de gestion des incidents de s\u00e9curit\u00e9 et des violations de donn\u00e9es<\/p><p>14 avril 2025<\/p><p><strong>Plan de gestion des incidents<\/strong><\/p><p><strong>Introduction<\/strong><\/p><p>Ce plan d\u00e9crit les proc\u00e9dures d'identification, de r\u00e9action, d'att\u00e9nuation et de r\u00e9cup\u00e9ration des incidents de cybers\u00e9curit\u00e9 qui affectent la vie des citoyens. <strong>monecopote.com<\/strong>. L'objectif est d'assurer le bon fonctionnement de la plateforme dans le respect des lois et r\u00e8glements en vigueur et de la prot\u00e9ger contre les cybermenaces.<\/p><p>L'association Mon Eco Pote s'engage \u00e0 faire preuve de la diligence et de l'attention n\u00e9cessaires pour (i) prendre des mesures pr\u00e9ventives contre les cyberincidents, (ii) les traiter de mani\u00e8re appropri\u00e9e lorsqu'ils se produisent, (iii) fournir des informations au personnel et aux autres parties concern\u00e9es (utilisateurs, vendeurs, clients, partenaires, contractants, fournisseurs, autorit\u00e9s) si n\u00e9cessaire, et (iv) r\u00e9tablir l'acc\u00e8s et les op\u00e9rations dans les plus brefs d\u00e9lais.<\/p><p>\u00a0<\/p><p><strong> Cat\u00e9gories d'incidents<\/strong><\/p><p>Les menaces potentielles comprennent :<\/p><p>Attaques DDoS - Perturbation de la disponibilit\u00e9 des sites web.<\/p><p>Infections par des logiciels malveillants - Injection d'un code malveillant dans la plate-forme.<\/p><p>Acc\u00e8s non autoris\u00e9 - Violation de donn\u00e9es ou prise de contr\u00f4le de comptes.<\/p><p>Fraude au paiement - Fausses transactions affectant les utilisateurs.<\/p><p>Phishing\/Social Engineering - Attaques contre les administrateurs ou les utilisateurs.<\/p><p>\u00a0<\/p><p><strong> Mesures pr\u00e9ventives <\/strong>\u00e0 prendre en compte dans ce contexte comprennent :<\/p><p>Audits de s\u00e9curit\u00e9 r\u00e9guliers - Effectuer des tests de p\u00e9n\u00e9tration p\u00e9riodiques.<\/p><p>Contr\u00f4les d'acc\u00e8s stricts - Utiliser l'acc\u00e8s multifonctionnel et les autorisations bas\u00e9es sur les r\u00f4les.<\/p><p>Cryptage des donn\u00e9es - S\u00e9curiser les informations sensibles.<\/p><p>Web Application Firewall (WAF) - Protection contre les attaques.<\/p><p>Sauvegarde et reprise apr\u00e8s sinistre - Veiller \u00e0 ce que les sauvegardes quotidiennes soient stock\u00e9es en toute s\u00e9curit\u00e9.<\/p><p>\u00a0<\/p><p><strong> D\u00e9tection et signalement des incidents<\/strong> se fait comme suit :<\/p><p>Surveillance du trafic et des journaux par un prestataire de services externe<\/p><p>Signalement par l'utilisateur au moyen d'un formulaire de contact permettant de signaler des activit\u00e9s suspectes<\/p><p>Alertes automatiques en cas de trafic anormal ou de tentatives de connexion<\/p><p>\u00a0<\/p><p><strong> \u00c9tapes de la r\u00e9ponse \u00e0 un incident<\/strong><\/p><p>Lorsqu'un incident est d\u00e9tect\u00e9, il est essentiel de suivre une approche structur\u00e9e pour contenir et att\u00e9nuer efficacement la menace. Le processus de r\u00e9ponse en cinq phases suivant sera mis en \u0153uvre :<\/p><ol><li><u>Identification et classification <\/u>(pour d\u00e9terminer si un incident s'est produit et \u00e9valuer sa gravit\u00e9).<\/li><\/ol><p>D\u00e9tection initiale par la surveillance du syst\u00e8me et l'examen des rapports des utilisateurs sur les activit\u00e9s suspectes (par exemple, connexions non autoris\u00e9es, transactions frauduleuses).<\/p><p>Consigner et analyser les donn\u00e9es en rassemblant les journaux des syst\u00e8mes concern\u00e9s, y compris les journaux d'acc\u00e8s, les journaux d'erreurs et le trafic r\u00e9seau, et en identifiant les vecteurs d'attaque (par exemple, hame\u00e7onnage, logiciels malveillants, injection SQL).<\/p><p>Classer l'incident : Faible gravit\u00e9 pour les probl\u00e8mes de s\u00e9curit\u00e9 mineurs (par exemple, tentatives de connexion infructueuses) ; gravit\u00e9 moyenne pour les incidents ayant un impact potentiel (par exemple, infection par un logiciel malveillant \u00e0 petite \u00e9chelle) ; gravit\u00e9 \u00e9lev\u00e9e pour les menaces actives affectant les utilisateurs ou les activit\u00e9s de l'entreprise ; gravit\u00e9 critique pour les violations de s\u00e9curit\u00e9 majeures (par exemple, fuite de donn\u00e9es, attaque par un logiciel ran\u00e7onneur).<\/p><p>Activer l'\u00e9quipe d'intervention en informant le responsable de la r\u00e9ponse \u00e0 l'incident et la s\u00e9curit\u00e9 informatique.<\/p><p>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/p><p><u>2. Confinement (jusqu'\u00e0 l<\/u>limiter la propagation et les d\u00e9g\u00e2ts de l'incident tout en pr\u00e9servant les preuves m\u00e9dico-l\u00e9gales.<\/p><p><em>Actions \u00e0 court terme :<\/em><\/p><p>Confinement du r\u00e9seau (bloquer les adresses IP malveillantes ou restreindre l'acc\u00e8s en fonction de la g\u00e9ographie si n\u00e9cessaire ; isoler les syst\u00e8mes affect\u00e9s du r\u00e9seau principal).<\/p><p>Confinement des comptes (d\u00e9sactiver les comptes utilisateur\/administrateur compromis ; imposer la r\u00e9initialisation des mots de passe pour les utilisateurs concern\u00e9s)<\/p><p>Confinement des applications (d\u00e9sactiver temporairement les fonctionnalit\u00e9s du site web concern\u00e9 (par exemple, passerelle de paiement, traitement des commandes) ; mettre \u00e0 jour les r\u00e8gles du pare-feu pour bloquer le trafic malveillant.<\/p><p><em>Actions \u00e0 long terme :<\/em><\/p><p>S\u00e9curiser les sauvegardes (v\u00e9rifier que les sauvegardes r\u00e9centes ne sont pas compromises ; si n\u00e9cessaire, transf\u00e9rer le trafic vers un serveur de sauvegarde).<\/p><p>Conserver les preuves (faire des copies des journaux du syst\u00e8me affect\u00e9 pour une analyse criminalistique ; documenter toutes les actions prises pendant le confinement).<\/p><p><u>3. Eradication et r\u00e9cup\u00e9ration<\/u> (pour \u00e9liminer la cause premi\u00e8re de l'incident et r\u00e9tablir les op\u00e9rations normales).<\/p><p><em>\u00c9tapes de l'\u00e9radication :<\/em><\/p><p>Identifier le vecteur d'attaque (analyser les journaux, les signatures de logiciels malveillants et les sch\u00e9mas d'attaque ; d\u00e9terminer si une erreur humaine, une vuln\u00e9rabilit\u00e9 du syst\u00e8me ou une attaque externe en est la cause).<\/p><p>Corriger les vuln\u00e9rabilit\u00e9s (appliquer les mises \u00e0 jour logicielles, les correctifs de s\u00e9curit\u00e9 et les corrections de configuration ; renforcer le pare-feu, l'authentification et la s\u00e9curit\u00e9 de l'API).<\/p><p>Suppression des logiciels malveillants (ex\u00e9cution d'analyses antivirus\/logiciels malveillants sur les syst\u00e8mes concern\u00e9s ; suppression ou mise en quarantaine des fichiers infect\u00e9s)<\/p><p><em>Les \u00e9tapes du r\u00e9tablissement<\/em>:<\/p><p>Services de restauration (r\u00e9installation des applications concern\u00e9es si n\u00e9cessaire ; restauration des donn\u00e9es \u00e0 partir des sauvegardes, en veillant \u00e0 ce qu'il n'y ait pas de r\u00e9infection par des logiciels malveillants)<\/p><p>Surveiller les menaces r\u00e9siduelles (effectuer des tests de p\u00e9n\u00e9tration apr\u00e8s la r\u00e9cup\u00e9ration, augmenter la surveillance des journaux pour d\u00e9tecter les comportements inhabituels).<\/p><p><u>4. Communication et notification<\/u> (pour assurer une communication transparente et en temps utile avec les parties prenantes)<\/p><p>Communication interne (informer la direction, les \u00e9quipes informatiques et juridiques ; organiser une r\u00e9union de mise \u00e0 jour avec l'\u00e9quipe d'intervention)<\/p><p>\u00a0Communication externe (informer les utilisateurs concern\u00e9s ; conseiller aux utilisateurs de r\u00e9initialiser leurs mots de passe et d'activer le 2FA ; si la loi l'exige, signaler les violations aux autorit\u00e9s charg\u00e9es de la protection des donn\u00e9es ; informer les fournisseurs tiers si leurs services ont \u00e9t\u00e9 affect\u00e9s).<\/p><p>\u00a0<\/p><p><u>5. Examen post-incident et enseignements tir\u00e9s<\/u> (pour am\u00e9liorer les d\u00e9fenses de s\u00e9curit\u00e9 afin de pr\u00e9venir de futurs incidents)<\/p><p><em>Actions<\/em>:<\/p><p>Proc\u00e9der \u00e0 un examen de l'incident (analyser les journaux, les vecteurs d'attaque et l'efficacit\u00e9 de la r\u00e9ponse ; identifier les lacunes dans les processus de d\u00e9tection, d'endiguement et de r\u00e9cup\u00e9ration).<\/p><p>Documenter les r\u00e9sultats (cr\u00e9er un rapport d\u00e9taill\u00e9 comprenant une analyse des causes profondes et des mesures de r\u00e9ponse ; recommander des am\u00e9liorations pour les politiques de s\u00e9curit\u00e9).<\/p><p>Renforcer les contr\u00f4les de s\u00e9curit\u00e9 (mettre \u00e0 jour les r\u00e8gles des pare-feu, les param\u00e8tres IDS\/IPS et les contr\u00f4les d'acc\u00e8s ; mettre en place une formation suppl\u00e9mentaire pour le personnel afin qu'il reconnaisse les cyber-menaces).<\/p><p><strong>\u00a0<\/strong><\/p><p><strong style=\"color: var(--rz-text-color); font-family: var(--rz-font-family-primary);\">\u00c9quipe de contact et de r\u00e9ponse<\/strong><\/p><p>Responsable de la r\u00e9ponse aux incidents : Ga\u00ebtan Bio<\/p><p>Contact s\u00e9curit\u00e9 informatique :Ga\u00ebtan Bio<\/p><p>Contact juridique : Ga\u00ebtan Bio<\/p><div style=\"overflow-x: auto; background-color: white;\">\u00a0<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t<div class=\"elementor-element elementor-element-de62c41 e-flex e-con-boxed e-con e-parent\" data-id=\"de62c41\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ed7c2de elementor-align-center elementor-mobile-align-center elementor-widget elementor-widget-button\" data-id=\"ed7c2de\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm elementor-animation-hang\" href=\"https:\/\/myecobestfriend.com\/fr\/tous-les-termes-et-conditions\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">En savoir plus sur les conditions g\u00e9n\u00e9rales de Mon Eco Pote<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-35eec0f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"35eec0f\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;shape_divider_bottom&quot;:&quot;mountains&quot;}\">\n\t\t\t\t\t<div class=\"elementor-shape elementor-shape-bottom\" aria-hidden=\"true\" data-negative=\"false\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 1000 100\" preserveaspectratio=\"none\">\n\t<path class=\"elementor-shape-fill\" opacity=\"0.33\" d=\"M473,67.3c-203.9,88.3-263.1-34-320.3,0C66,119.1,0,59.7,0,59.7V0h1000v59.7 c0,0-62.1,26.1-94.9,29.3c-32.8,3.3-62.8-12.3-75.8-22.1C806,49.6,745.3,8.7,694.9,4.7S492.4,59,473,67.3z\"\/>\n\t<path class=\"elementor-shape-fill\" opacity=\"0.66\" d=\"M734,67.3c-45.5,0-77.2-23.2-129.1-39.1c-28.6-8.7-150.3-10.1-254,39.1 s-91.7-34.4-149.2,0C115.7,118.3,0,39.8,0,39.8V0h1000v36.5c0,0-28.2-18.5-92.1-18.5C810.2,18.1,775.7,67.3,734,67.3z\"\/>\n\t<path class=\"elementor-shape-fill\" d=\"M766.1,28.9c-200-57.5-266,65.5-395.1,19.5C242,1.8,242,5.4,184.8,20.6C128,35.8,132.3,44.9,89.9,52.5C28.6,63.7,0,0,0,0 h1000c0,0-9.9,40.9-83.6,48.1S829.6,47,766.1,28.9z\"\/>\n<\/svg>\t\t<\/div>\n\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-b7d95c6\" data-id=\"b7d95c6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b7c8ea6 elementor-widget elementor-widget-image\" data-id=\"b7c8ea6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"429\" height=\"475\" src=\"https:\/\/myecobestfriend.com\/wp-content\/uploads\/2021\/04\/789-removebg-preview.png\" class=\"attachment-large size-large wp-image-15953\" alt=\"\" srcset=\"https:\/\/myecobestfriend.com\/wp-content\/uploads\/2021\/04\/789-removebg-preview.png 429w, https:\/\/myecobestfriend.com\/wp-content\/uploads\/2021\/04\/789-removebg-preview-416x461.png 416w, https:\/\/myecobestfriend.com\/wp-content\/uploads\/2021\/04\/789-removebg-preview-11x12.png 11w, https:\/\/myecobestfriend.com\/wp-content\/uploads\/2021\/04\/789-removebg-preview-23x25.png 23w, https:\/\/myecobestfriend.com\/wp-content\/uploads\/2021\/04\/789-removebg-preview-90x100.png 90w\" sizes=\"(max-width: 429px) 100vw, 429px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-61bf7ec\" data-id=\"61bf7ec\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-89cd6be elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"89cd6be\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-49e4162\" data-id=\"49e4162\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Security Incidents &amp; Data Breach Management Policy and Procedure Security Incidents &amp; Data Breach Management Policy and Procedure April 14, 2025 Incident Management Plan Introduction This plan outlines the procedures for identifying, responding to, mitigating, and recovering from cybersecurity incidents affecting monecopote.com. The goal is to ensure the well-functioning of the platform in compliance with [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"elementor_header_footer","meta":{"_acf_changed":false,"footnotes":""},"tags":[],"class_list":["post-35669","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/myecobestfriend.com\/fr\/wp-json\/wp\/v2\/pages\/35669","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/myecobestfriend.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/myecobestfriend.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/myecobestfriend.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/myecobestfriend.com\/fr\/wp-json\/wp\/v2\/comments?post=35669"}],"version-history":[{"count":63,"href":"https:\/\/myecobestfriend.com\/fr\/wp-json\/wp\/v2\/pages\/35669\/revisions"}],"predecessor-version":[{"id":64378,"href":"https:\/\/myecobestfriend.com\/fr\/wp-json\/wp\/v2\/pages\/35669\/revisions\/64378"}],"wp:attachment":[{"href":"https:\/\/myecobestfriend.com\/fr\/wp-json\/wp\/v2\/media?parent=35669"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/myecobestfriend.com\/fr\/wp-json\/wp\/v2\/tags?post=35669"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}