Hameçonnage

Hameçonnage

Hameçonnage

La cybersécurité est un sujet de plus en plus important, notamment en raison de l'augmentation des cyberattaques telles que l’hameçonnage. Les attaques par hameçonnage sont des tentatives astucieuses de voler des informations sensibles en se faisant passer pour des organisations légitimes. Mais qu'est-ce que l’hameçonnage exactement et comment pouvez-vous protéger votre entreprise contre ce phénomène ? Dans ce blog, nous expliquons ce qu'est l’hameçonnage et pourquoi Phished.io offre la solution pour prévenir les attaques d’hameçonnage.
Stilan Phishing

Hameçonnage

Qu’est-ce que c’est ?

Il s’agit d’une forme de cybercriminalité dans laquelle les criminels se font passer pour une source fiable, telle qu’une banque ou un site web bien connu, afin de voler des informations sensibles. Cela se fait souvent par le biais de courriels qui ressemblent à des messages officiels et qui vous demandent de confirmer vos données de connexion. Outre le courrier électronique, les attaques par hameçonnage peuvent également avoir lieu par le biais de messages textuels (smishing) et d’appels téléphoniques (vishing). Lorsque les victimes cliquent sur un lien ou partagent des informations, les pirates peuvent accéder à des comptes, voler de l’argent ou compromettre les données de l’entreprise.

    Exemples d’attaques par hameçonnage

    • Courriel de “la banque” : message semblant provenir de votre banque et vous demandant de cliquer sur un lien pour “vérifier” votre compte.
    • Fraude du PDG : un courriel semblant provenir d’un dirigeant et vous demandant d’effectuer un paiement urgent.
    • Faux sites web : Sites web qui ressemblent à des boutiques en ligne bien connues, mais qui sont uniquement conçus pour voler vos informations de paiement.

    Qu’est-ce que Phished.io ?

    Phished.io est une plateforme avancée qui se concentre sur la formation des employés à reconnaître les attaques d’hameçonnage et à y répondre. Grâce à l’intelligence artificielle et à des simulations d’hameçonnage automatisées, votre équipe apprendra à distinguer les courriels d’hameçonnage des vrais courriels. Cela permet d’éviter que des données précieuses et des informations commerciales sensibles ne tombent entre de mauvaises mains.

    Simulations automatisées

    La plateforme génère des attaques d’hameçonnage personnalisées, adaptées au niveau de connaissance et au profil de risque de chaque employé.

    Modules éducatifs

    Lorsque les employés commettent des erreurs au cours d’une simulation, ils reçoivent un retour d’information immédiat et sont dirigés vers des modules d’apprentissage pertinents pour améliorer leurs compétences.

    Rapports et analyses

    Des rapports et des analyses détaillés vous aident à déterminer quels employés sont encore à risque et quelles mesures sont nécessaires.

    Principaux avantages

    Pourquoi Phished.io ?

    Alimenté par l'IA

    La plateforme utilise l’intelligence artificielle pour apprendre et s’adapter en permanence aux dernières techniques d’hameçonnage.

    Sur mesure

    Les simulations sont personnalisées en fonction du comportement de l’employé et de son niveau de connaissances, ce qui garantit une expérience d’apprentissage efficace.

    Retour d'information direct

    Les employés reçoivent un retour d’information immédiat après une erreur, ce qui garantit une amélioration rapide de leur sensibilisation aux cyberrisques.

    Entièrement automatisé

    Aucun réglage manuel n’est nécessaire. Phished.io automatise l’ensemble du processus, ce qui vous permet de gagner du temps.

    Stilan Phishing

    Indispensable pour votre organisation

    Les attaques dhameçonnage sont de plus en plus sophistiquées et les logiciels de sécurité traditionnels ne suffisent souvent pas. En tant que partenaire de Phished.io, nous aidons les entreprises à former leurs employés à reconnaître et à repousser les attaques d’hameçonnage, renforçant ainsi le « pare-feu humain » au sein de votre organisation. Ensemble, nous pouvons mieux protéger votre entreprise contre les cybermenaces.

    Lees ook onze andere blogs

    Lisez aussi nos autres blogs

    Hameçonnage

    Hameçonnage

    Hameçonnage Qu'est-ce que c'est ? Il s'agit d'une forme de cybercriminalité dans laquelle les criminels se font passer pour une source fiable, telle qu'une banque ou un site web bien connu, afin de voler des informations sensibles. Cela se fait souvent par le biais de...

    Travailler en toute sécurité en vacances

    Travailler en toute sécurité en vacances

    Vous partez bientôt en voyage et vous devez emporter votre ordinateur portable ? Dans ce blog, vous découvrirez comment travailler en toute sécurité pendant vos vacances à l’étranger.

    Organiser efficacement boîte mail

    Organiser efficacement boîte mail

    5 conseils pour organiser efficacement votre boîte mail Lorsque vous ouvrez votre boîte mail à votre retour de vacances, il y a de fortes chances qu'elle ait complètement explosé. Et comment traiter des dizaines, voire des centaines d'e-mails de manière structurée ?...

    Travailler en toute sécurité en vacances

    Travailler en toute sécurité en vacances

    Travailler en toute sécurité pendant les vacances

    Vous partez bientôt en voyage et vous devez emporter votre ordinateur portable ?

    Voici comment travailler en toute sécurité pendant vos vacances à l’étranger

    Pour de nombreux entrepreneurs, le travail ne s’arrête jamais complètement, même lorsqu’ils partent en vacances. Vous partez bientôt en voyage et vous devez impérativement emporter votre ordinateur portable ? Assurez-vous alors de pouvoir travailler en toute sécurité, car la cybersécurité est beaucoup moins évidente à l’étranger qu’au bureau. Dans ce blog, nous vous donnons quelques conseils pratiques pour que vous puissiez travailler en toute sécurité et sans souci pendant vos vacances.

    Méfiez-vous des réseaux WiFi publics

    L’utilisation d’un réseau Wi-Fi public pendant les vacances n’est pas sans danger. En effet, il est alors très facile pour les cybercriminels d’accéder à votre ordinateur portable. Ils peuvent voler des données ou installer un virus sur votre ordinateur portable. L’idéal est donc de toujours utiliser un réseau Wi-Fi sécurisé. Il n’y a pas de réseau Wi-Fi fiable à proximité ? Vous devez introduire des données personnelles ou envoyer des informations confidentielles ? Dans ce cas, il est préférable d’utiliser votre 4G pour vous connecter. Avant de partir, vérifiez auprès de votre opérateur téléphonique si vous bénéficiez d’un surf illimité dans le pays de destination ou si vous devez payer des frais supplémentaires. Conseil : fixez une limite de données et vérifiez quelles applications (comme Teams ou OneDrive) peuvent ou ne peuvent pas se synchroniser en arrière-plan.

    Vous préférez tout de même travailler par wifi ? Dans ce cas, vous pouvez toujours utiliser une connexion VPN pour mieux vous protéger contre la cybercriminalité. Un VPN crypte vos données et vous évite d’être piraté. Autre avantage : comme vous vous connectez au réseau interne de votre entreprise, vous pouvez accéder à tous vos fichiers et toutes vos applications ! Vous voulez savoir si votre VPN fonctionne correctement ?

    Cryptage et sécurisation de votre ordinateur portable

    Il est évident qu’il est extrêmement important de toujours sécuriser et crypter votre ordinateur portable. Ainsi, en cas de vol ou de perte, vous pourrez le verrouiller à distance et vos données ne pourront pas être consultées. Veillez également à ce que votre pare-feu Windows soit actif. Ainsi, les pirates auront du mal à accéder à vos données personnelles.
    Vous ne disposez pas encore de la vérification en deux étapes pour déverrouiller votre ordinateur portable ou vous connecter à votre messagerie, à OneDrive ou à Teams ? Faites-le avant de partir. Votre ordinateur portable et vos données seront ainsi mieux protégés. Mettez également à jour votre ordinateur portable avant de partir et assurez-vous de faire une sauvegarde.

    Vous partez en vacances hors de l’Europe ?

    Vous devrez alors prendre en compte quelques éléments supplémentaires. Vous ne pouvez par défaut par example pas utiliser Office 365 en dehors de l’Europe. Contactez-nous à temps pour que nous puissions adapter les paramètres nécessaires. Dans certains pays non européens, vous devrez également fournir votre ordinateur portable et vos mots de passe. Dans ce cas, il est judicieux de ne mettre que les données essentielles sur votre ordinateur portable afin d’éviter autant que possible les fuites de données.

    Vous ne voulez pas que vos collaborateurs à l’étranger aient accès à tous les fichiers et à toutes les applications ? Votre responsable informatique configure votre environnement comme vous le souhaitez.

    Et encore ceci

    N’oubliez pas de mettre en place votre out-of-office avant votre départ. Ainsi, vos collègues et vos clients sauront pendant quelle période vous serez absent et qui contacter en cas de questions urgentes. Vous avez une ligne fixe ? Prévoyez alors un message pour informer les clients de votre absence ou de la fermeture du bureau.

    Vous partez bientôt en vacances et vous avez besoin de travailler sur place ?

    Contactez alors votre partenaire informatique avant de partir. Ensemble, nous verrons ce que nous pouvons mettre en place pour que vous puissiez travailler sans souci et en toute sécurité sur votre lieu de vacances. Profitez pleinement de vos congés !
    PS : Pendant la période estivale, le travail a tendance à être plus calme. C’est peut-être le moment idéal pour planifier votre entretien ?

    Lees ook onze andere blogs

    Lisez aussi nos autres blogs

    Hameçonnage

    Hameçonnage

    Hameçonnage Qu'est-ce que c'est ? Il s'agit d'une forme de cybercriminalité dans laquelle les criminels se font passer pour une source fiable, telle qu'une banque ou un site web bien connu, afin de voler des informations sensibles. Cela se fait souvent par le biais de...

    Travailler en toute sécurité en vacances

    Travailler en toute sécurité en vacances

    Vous partez bientôt en voyage et vous devez emporter votre ordinateur portable ? Dans ce blog, vous découvrirez comment travailler en toute sécurité pendant vos vacances à l’étranger.

    Organiser efficacement boîte mail

    Organiser efficacement boîte mail

    5 conseils pour organiser efficacement votre boîte mail Lorsque vous ouvrez votre boîte mail à votre retour de vacances, il y a de fortes chances qu'elle ait complètement explosé. Et comment traiter des dizaines, voire des centaines d'e-mails de manière structurée ?...

    Économies d’énergie

    Économies d’énergie

    Économies d'énergie

    Tout le monde cherche à économiser de l'énergie. Nous vous expliquons comment vous pouvez économiser jusqu'à 30% d'énergie sur vos TIC grâce à quelques interventions simples.

    Comment économiser de l’énergie sur votre TIC ?

    Avec les prix élevés de l’énergie, tout le monde cherche à économiser sur ses factures d’énergie. Vous ne vous en rendez pas toujours compte, mais votre infrastructure TIC peut consommer pas mal d’énergie. Nous vous expliquons comment économiser jusqu’à 30% d’énergie sur votre TIC grâce à quelques interventions simples.

    Energie besparen ICT

    1. Interdire la consommation furtive au bureau

    Dans de nombreuses entreprises, les photocopieuses, les oridinateurs et les écrans externes restent allumés jour et nuit. Ces appareils consomment donc de l’énergie même lorsque vous n’êtes pas au bureau. Par ordinateur avec périphériques, cela vous coûte 120 euros par an. Si vous n’utilisez pas d’appareils électroniques, il est préférable de les éteindre complètement. Pendant les périodes de vacances, il est également conseillé de débrancher toutes les prises de courant. Vous éviterez ainsi de consommer inutilement de l’énergie.

    Votre partenaire informatique peut faire en sorte que votre entreprise allume et éteigne automatiquement tous les PC à des heures précises. Ainsi, à la fin de la journée, vous ne devez pas y penser vous-même. Lorsque vous revenez au bureau le lendemain matin, tous les appareils sont automatiquement redémarrés et vous pouvez commencer à travailler immédiatement. Des programmes de réduction de la consommation d’énergie peuvent également être programmés dans de nombreuses imprimantes de bureau modernes.

      2. Travaillez vous-même à votre gestion d’énergie

      Via la gestion de l’énergie dans les “paramètres” de vos appareils vous pouvez définir quand l’écran de votre ordinateur portable ou de votre ordinateur de bureau est atténué ou éteint. Pour un ordinateur de bureau, cette simple action vous permettra d’économiser jusqu’à 42 euros par an, et pour un ordinateur portable, 15 euros. Votre informaticien peut régler les paramètres énergétiques de manière centralisée pour l’ensemble de votre entreprise.

      3. Remplacer les équipements anciens et acheter en connaissance de cause

      Les anciens appareils TIC consomment beaucoup d’énergie en comparaison avec leurs variantes plus actuelles. Vos appareils ont plus de quatre ans ? Dans ce cas, vous avez tout intérêt à les remplacer. Lors de l’achat de nouveaux appareils, tenez également compte de la consommation d’énergie.

        4. Tirez le meilleur parti de vos capacités en matière de TIC

        En tant qu’entreprise, vous disposez souvent de plus de capacités TIC que vous n’en avez réellement besoin, telles que des serveurs, des réseaux et des disques durs.  Cela crée une surcapacité. En surchargeant partiellement ou en éteignant vos équipements existants, vous les utilisez beaucoup plus efficacement et vous perdez moins d’énergie.

        Les serveurs, les systèmes de stockage et les équipements de réseau dégagent beaucoup de chaleur. Pour s’assurer qu’ils continuent à fonctionner correctement, il faut les refroidir. Ce besoin est toutefois moins important que vous ne le pensez, car ils continuent à fonctionner sans problème à des températures allant jusqu’à 26°C. N’hésitez donc pas à augmenter la température de votre aclimatisation de quelques degrés en été !

        Vous avez des questions sur un environnement TIC économe en énergie pour votre entreprise ? N’hésitez pas à nous contacter. Nous nous ferons un plaisir de vous aider.

        Lees ook onze andere blogs

        Lisez aussi nos autres blogs

        Hameçonnage

        Hameçonnage

        Hameçonnage Qu'est-ce que c'est ? Il s'agit d'une forme de cybercriminalité dans laquelle les criminels se font passer pour une source fiable, telle qu'une banque ou un site web bien connu, afin de voler des informations sensibles. Cela se fait souvent par le biais de...

        Travailler en toute sécurité en vacances

        Travailler en toute sécurité en vacances

        Vous partez bientôt en voyage et vous devez emporter votre ordinateur portable ? Dans ce blog, vous découvrirez comment travailler en toute sécurité pendant vos vacances à l’étranger.

        Organiser efficacement boîte mail

        Organiser efficacement boîte mail

        5 conseils pour organiser efficacement votre boîte mail Lorsque vous ouvrez votre boîte mail à votre retour de vacances, il y a de fortes chances qu'elle ait complètement explosé. Et comment traiter des dizaines, voire des centaines d'e-mails de manière structurée ?...

        Reconnaître le phishing

        Reconnaître le phishing

        Reconnaître le phishing

        Reconnaissez-vous un courriel d'hameçonnage dans votre boîte aux lettres ? Nos sept conseils vous aideront à ne plus jamais tomber dans le piège des cybercriminels.

        7 conseils pour repérer le phishing

        Le phishing. Tout le monde connaît le terme, mais est-ce que tout le monde reconnaît un e-mail de phishing dans sa boîte de messagerie? Grâce à nos sept conseils, vous et vos employés ne tomberez plus jamais dans le piège des cybercriminels.

        Dans notre article de blog “Phishing : comment l’éviter dans votre entreprise“, vous avez découvert ce qu’est exactement le phishing, quels en sont les dangers et comment l’éviter dans votre entreprise. Nous faisons un pas de plus maintenant : comment reconnaître le phishing dans votre boîte de messagerie et quels sont les éléments qui doivent faire déclencher la sonnette d’alarme.

        Conseil n° 1 : Vérifiez l’expéditeur

        La première chose à vérifier est l’adresse de l’expéditeur. Regardez non seulement le nom de l’expéditeur, mais aussi le nom du domaine de l’adresse électronique (la dernière partie, qui vient après le signe @). Si vous y découvrez des irrégularités (points, chiffres ou lettres doubles) ou s’il s’agit d’une adresse électronique différente de l’adresse habituelle, il est conseillé de ne pas cliquer sur les liens ou de ne pas répondre aux questions.

        Conseil n° 2 : Méfiez-vous des liens

        Ne cliquez jamais comme ça sur un lien dans un courriel. Avant de cliquer, vérifiez l’adresse web en passant votre souris sur le lien (c’est-à-dire en vous déplaçant sur le lien sans cliquer dessus). Vous verrez ainsi à quelle page web le lien vous mène. Cette page vous paraît-elle suspecte ou différente de celle à laquelle vous vous attendiez ? Dans ce cas, il vaut mieux ne pas cliquer.

        Conseil n° 3 : Soyez attentif aux fautes d’orthographe et de langue

        Même si les fautes d’orthographe et de langue dans les courriels d’hameçonnage ont considérablement diminué ces dernières années, des erreurs telles que des lettres doubles, des points supplémentaires ou des lettres remplacées par des chiffres se glissent encore parfois dans les courriels d’hameçonnage. Il convient donc de prêter une attention particulière à la langue et à la conception du message et d’être attentif aux irrégularités. Si vous voulez vraiment en avoir le cœur net, vous pouvez comparer ce courrier avec un autre courrier provenant de la même société. Si l’un ou l’autre est frauduleux, vous remarquerez peut-être des différences dans la mise en page ou le langage.

        Conseil n° 4 : Méfiez-vous des demandes de données personnelles

        Si le courriel demande des mots de passe, des données personnelles ou bancaires, vous êtes presque sûr à 100 % qu’il s’agit d’un message d’hameçonnage. N’y répondez donc jamais ! Les banques, les compagnies d’assurance et les administrations ne vous demanderont jamais vos données personnelles par courrier électronique. Vous avez encore des doutes ? Le mieux est de vérifier par téléphone si le courriel provient bien d’eux. Pour ce faire, recherchez les coordonnées de l’expéditeur lui-même (dans votre fichier d’adresses ou dans Google). N’Utilisez surtout PAS les coordonnées figurant dans le message.

        Conseil n° 5 : Attention à la salutation

        Les entreprises dont vous êtes client ou les organismes publics connaissent votre nom. Dans un courriel, ils s’adresseront donc au moins à vous par votre nom de famille. Cependant, les termes vagues et généraux sont-ils utilisés dans la salutation ? Pensez à “Cher Monsieur/Madame” ou “Cher”. Soyez très prudent dans ces cas-là.

        Conseil n° 6 : Ne répondez pas aux messages “agissez vite” ou “dernier avertissement”

        Le courriel vous incite-t-il à modifier rapidement votre mot de passe, à mettre à jour vos données personnelles ou à actualiser vos informations de paiement ? Dans ce cas, vous pouvez être sûr qu’il s’agit d’un courrier frauduleux. Votre banque, votre compagnie d’assurance ou les pouvoirs publics ne vous demanderont jamais des informations si “urgentes” par courrier.

        Conseil n° 7 : N’ouvrez pas les pièces jointes inattendues

        Vous n’attendez aucun document de la part de l’entreprise qui vous envoie un courriel ? Dans ce cas, n’ouvrez pas les pièces jointes tant que vous n’êtes pas sûr de l’authenticité du message. En effet, les pièces jointes peuvent contenir des logiciels malveillants qui s’installent sur votre ordinateur ou votre portable lorsque vous les ouvrez.

        Que faire en cas de phishing?

        Vous avez remarqué un courriel d’hameçonnage dans votre messagerie ?

        Transmettez-le à l’adresse suivante suspect@safeonweb.be.

        Vous avez tout de même transmis vos données ? Changez alors vos mots de passe et informez Cardstop si vous avez saisi des données bancaires.

        Vous avez des doutes sur l’authenticité d’un e-mail ? N’hésitez pas à nous contacter.

        Lees ook onze andere blogs

        Lisez aussi nos autres blogs

        Hameçonnage

        Hameçonnage

        Hameçonnage Qu'est-ce que c'est ? Il s'agit d'une forme de cybercriminalité dans laquelle les criminels se font passer pour une source fiable, telle qu'une banque ou un site web bien connu, afin de voler des informations sensibles. Cela se fait souvent par le biais de...

        Travailler en toute sécurité en vacances

        Travailler en toute sécurité en vacances

        Vous partez bientôt en voyage et vous devez emporter votre ordinateur portable ? Dans ce blog, vous découvrirez comment travailler en toute sécurité pendant vos vacances à l’étranger.

        Organiser efficacement boîte mail

        Organiser efficacement boîte mail

        5 conseils pour organiser efficacement votre boîte mail Lorsque vous ouvrez votre boîte mail à votre retour de vacances, il y a de fortes chances qu'elle ait complètement explosé. Et comment traiter des dizaines, voire des centaines d'e-mails de manière structurée ?...

        Maintenance périodique de l’environnement informatique

        Maintenance périodique de l’environnement informatique

        Maintenance périodique de l'environnement informatique

        La maintenance périodique de votre environnement informatique est très importante.

        Procéder à la maintenance périodique de votre environnement informatique

        Votre voiture fait l’objet d’un entretien annuel chez le garagiste et vous faites contrôler vos dents chez le dentiste. L’entretien régulier de votre environnement informatique est tout aussi important. En faisant contrôler votre environnement informatique de manière préventive par un expert, vous le garderez en bonne santé et réduirez le risque de dysfonctionnements et de pannes. Dans ce blog, vous découvrirez tout sur l’entretien périodique.

        Éviter une stratégie de maintenance réactive

        De nombreuses entreprises adoptent une stratégie de maintenance réactive et ne contactent leur partenaire informatique que lorsqu’elles rencontrent des défauts ou des problèmes de sécurité. Les solutions sont alors souvent beaucoup plus compliquées, longues et coûteuses. Par conséquent, votre entreprise est parfois hors service pendant plusieurs heures ou, dans le pire des cas, pendant plusieurs semaines, ce qui peut entraîner le chômage technique de vos employés et nuire à votre image.

        Mieux vaut prévenir que guérir

        Mieux vaut prévenir les problèmes que les guérir. Il en va de même pour votre environnement informatique. Une stratégie de maintenance proactive est donc certainement la meilleure stratégie. Une maintenance et un suivi réguliers permettent d’éviter les pannes et de réduire les coûts élevés inattendus.

        Et il y a d’autres avantages :

        • La durée de vie de votre matériel est plus longue.
        • Votre sécurité informatique est optimale, car les faiblesses de vos systèmes sont détectées et résolues de manière proactive.
        • Votre équipement informatique fonctionne efficacement, ce qui permet d’économiser de l’énergie.
        • Les employés peuvent accomplir leurs tâches correctement, ce qui augmente leur productivité.
        • Vous pouvez mieux planifier et déployer vos dépenses informatiques.
        • Les clients peuvent toujours compter sur la qualité et la fluidité du service, ce qui garantit une plus grande satisfaction de la clientèle.

        La maintenance préventive est un investissement pour votre entreprise, mais elle vous permet d’économiser beaucoup d’argent à long terme et de développer votre entreprise.

        En quoi consiste ce contrôle périodique?

        En faisant contrôler et mettre à jour régulièrement votre infrastructure informatique, votre entreprise peut donc utiliser son environnement informatique de manière plus efficace et plus sûre.
        Lors d’un tel check-up, votre partenaire informatique s’occupera de :

        • Mises à jour des logiciels
        • Mises à jour de la sécurité
        • Les mises à jour majeures sont installées manuellement
        • Tests de performance
        • Inspection et remplacement du matériel
        • Nettoyage des ordinateurs
        • Vérification des sauvegardes de données
        • Test des alarmes configurées

        Ainsi, nous nous attaquons aux problèmes potentiels avant même qu’ils n’aient un effet négatif sur votre entreprise.

        Vous souhaitez que votre environnement informatique soit contrôlé et entretenu périodiquement ?

        Contactez-nous pour prendre rendez-vous.

        Lees ook onze andere blogs

        Lisez aussi nos autres blogs

        Hameçonnage

        Hameçonnage

        Hameçonnage Qu'est-ce que c'est ? Il s'agit d'une forme de cybercriminalité dans laquelle les criminels se font passer pour une source fiable, telle qu'une banque ou un site web bien connu, afin de voler des informations sensibles. Cela se fait souvent par le biais de...

        Travailler en toute sécurité en vacances

        Travailler en toute sécurité en vacances

        Vous partez bientôt en voyage et vous devez emporter votre ordinateur portable ? Dans ce blog, vous découvrirez comment travailler en toute sécurité pendant vos vacances à l’étranger.

        Organiser efficacement boîte mail

        Organiser efficacement boîte mail

        5 conseils pour organiser efficacement votre boîte mail Lorsque vous ouvrez votre boîte mail à votre retour de vacances, il y a de fortes chances qu'elle ait complètement explosé. Et comment traiter des dizaines, voire des centaines d'e-mails de manière structurée ?...