{"id":410,"date":"2025-01-28T16:17:28","date_gmt":"2025-01-28T16:17:28","guid":{"rendered":"https:\/\/phishia.fr\/?p=410"},"modified":"2025-11-21T14:48:24","modified_gmt":"2025-11-21T14:48:24","slug":"effettuare-unanalisi-dei-rischi","status":"publish","type":"post","link":"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/effettuare-unanalisi-dei-rischi\/","title":{"rendered":"Esecuzione di un'analisi dei rischi"},"content":{"rendered":"<h2 class=\"wp-block-heading\" id=\"h.m1svuzw0sqtl_l\">Che cos'\u00e8 l'analisi del rischio?<\/h2>\n\n\n\n<p>Nel campo della sicurezza informatica, l'analisi del rischio \u00e8 una valutazione metodica delle potenziali minacce e vulnerabilit\u00e0 dei sistemi informatici di un'organizzazione. L'obiettivo di questo processo \u00e8 identificare gli asset critici, come i dati sensibili e le infrastrutture chiave, valutare le varie minacce che potrebbero compromettere la loro sicurezza e stimare il potenziale impatto di queste minacce sulle attivit\u00e0 dell'azienda. Identificando e valutando questi rischi, le organizzazioni possono adottare misure preventive per rafforzare la loro posizione di sicurezza, come l'implementazione di firewall, software di rilevamento delle intrusioni e politiche di sicurezza rigorose. Un'analisi dei rischi ben eseguita consente alle aziende di comprendere meglio la loro esposizione alle minacce e di prendere decisioni informate per proteggere i loro beni pi\u00f9 preziosi da potenziali attacchi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.bndvu49wlvmo_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/effettuare-unanalisi-dei-rischi\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/effettuare-unanalisi-dei-rischi\/\"><\/a>In che modo l'analisi dei rischi pu\u00f2 aiutarmi a proteggere la mia azienda?&nbsp;<\/h2>\n\n\n\n<p>La realizzazione di un'analisi dei rischi consente alla vostra azienda di proteggere le proprie attivit\u00e0 in diversi modi cruciali. In primo luogo, fornisce una panoramica delle potenziali minacce e vulnerabilit\u00e0 presenti nei vostri sistemi informatici, consentendovi di individuare i punti deboli che potrebbero essere sfruttati dagli aggressori. La comprensione di questi rischi consente di adottare misure preventive mirate per rafforzare la sicurezza dell'azienda, come l'implementazione di firewall, software di rilevamento delle intrusioni e politiche di sicurezza rigorose.<\/p>\n\n\n\n<p>Inoltre, un'analisi dei rischi vi aiuta a stabilire le priorit\u00e0 dei vostri sforzi di sicurezza, identificando le minacce pi\u00f9 gravi e probabili, nonch\u00e9 le risorse pi\u00f9 critiche della vostra azienda. Questo vi permette di concentrare le vostre risorse dove saranno pi\u00f9 efficaci per ridurre il rischio e proteggere la vostra azienda da potenziali attacchi.<\/p>\n\n\n\n<p>Infine, la conduzione di un'analisi dei rischi \u00e8 spesso un requisito normativo in molti settori e pu\u00f2 aiutarvi a dimostrare il vostro impegno per la sicurezza dei dati a clienti, partner commerciali e autorit\u00e0 di regolamentazione. In sintesi, un'analisi dei rischi vi consente di prendere decisioni informate per rafforzare la sicurezza della vostra azienda, concentrare gli sforzi dove saranno pi\u00f9 efficaci e soddisfare i requisiti normativi in materia di sicurezza dei dati.<a href=\"\/it\/contatto\/\"><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.a5euxmionhgk_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/effettuare-unanalisi-dei-rischi\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/effettuare-unanalisi-dei-rischi\/\"><\/a>Che cos'\u00e8 il metodo RM EBIOS?&nbsp;<\/h2>\n\n\n\n<p>Il metodo EBIOS Risk Manager (EBIOS RM) \u00e8 un approccio strutturato alla gestione del rischio digitale. Il metodo \u00e8 stato sviluppato dall'Agenzia Nazionale Francese per la Sicurezza dei Sistemi Informativi (ANSSI) ed \u00e8 stato progettato per aiutare le organizzazioni a identificare, valutare e gestire i rischi per la sicurezza dei loro sistemi informativi. Si compone di cinque workshop principali:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Workshop 1 - Inquadramento e basi della sicurezza: identificazione del perimetro aziendale e tecnico dell'oggetto di studio, corrispondente ai valori aziendali e agli asset di supporto. Definizione degli eventi temuti associati ai valori aziendali e del loro livello di gravit\u00e0.<\/li>\n\n\n\n<li>Workshop 2 - Fonti di rischio: identificazione delle coppie fonte di rischio\/obiettivo (SR\/OV) pi\u00f9 rilevanti per il resto dello studio.<\/li>\n\n\n\n<li>Workshop 3 - Scenari strategici: definizione di scenari strategici partendo dalla fonte del rischio e lavorando verso l'obiettivo finale.<\/li>\n\n\n\n<li>Workshop 4 - Scenari operativi: definizione di scenari operativi che descrivono le modalit\u00e0 tecnico-operative che la fonte di rischio potrebbe utilizzare per realizzare gli scenari strategici identificati nel workshop 3.<\/li>\n\n\n\n<li>Workshop 5 - Trattamento del rischio: determinazione delle misure di trattamento del rischio.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.956vn27gka1h_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/effettuare-unanalisi-dei-rischi\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/effettuare-unanalisi-dei-rischi\/\"><\/a>Come posso essere aiutato in questo processo?&nbsp;<\/h2>\n\n\n\n<p>Sono disponibili diverse opzioni per aiutarvi nel processo di analisi del rischio:<\/p>\n\n\n\n<p>1. Consulenti di sicurezza informatica: l'assunzione di consulenti specializzati in sicurezza informatica pu\u00f2 essere un'opzione efficace. Questi esperti possono aiutarvi a implementare la metodologia RM EBIOS, a identificare i rischi potenziali per la vostra azienda e a raccomandare misure di sicurezza adeguate. Noi di Phishia eseguiamo&nbsp;<a href=\"https:\/\/phishia.fr\/it\/servizi\/sicurezza-informatica\/prevenzione\/analisi-del-rischio\/\">RM Analisi del rischio EBIOS<\/a>&nbsp;per organizzazioni di tutte le dimensioni e in tutti i settori di attivit\u00e0.<\/p>\n\n\n\n<p>2. Formazione e certificazione: alcune organizzazioni offrono formazione e certificazione sul metodo RM EBIOS. Partecipando a questi corsi, voi e il vostro team potrete acquisire le competenze necessarie per condurre la vostra analisi dei rischi internamente.<\/p>","protected":false},"excerpt":{"rendered":"<p>Che cos'\u00e8 l'analisi dei rischi? Nel campo della sicurezza informatica, l'analisi dei rischi \u00e8 una valutazione metodica delle potenziali minacce e vulnerabilit\u00e0 dei sistemi informatici di un'organizzazione. Lo scopo di questo processo \u00e8 identificare gli asset critici, come i dati sensibili e le infrastrutture chiave, per valutare le varie minacce che potrebbero [...]<\/p>","protected":false},"author":2,"featured_media":411,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[22],"tags":[],"class_list":["post-410","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pilotage-conformite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>R\u00e9aliser une Analyse de Risques - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/effettuare-unanalisi-dei-rischi\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"R\u00e9aliser une Analyse de Risques - Phishia\" \/>\n<meta property=\"og:description\" content=\"Qu&rsquo;est ce qu&rsquo;une analyse de risques? Dans le domaine de la cybers\u00e9curit\u00e9, une analyse de risques constitue une \u00e9valuation m\u00e9thodique des menaces potentielles et des vuln\u00e9rabilit\u00e9s dans les syst\u00e8mes informatiques d&rsquo;une organisation. Ce processus vise \u00e0 identifier les actifs critiques, tels que les donn\u00e9es sensibles et les infrastructures cl\u00e9s, \u00e0 \u00e9valuer les diff\u00e9rentes menaces susceptibles [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/effettuare-unanalisi-dei-rischi\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-28T16:17:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-21T14:48:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-7-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"719\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Pauline Desmarets\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pauline Desmarets\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/\"},\"author\":{\"name\":\"Pauline Desmarets\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/9206c7bdf32a01c09611a465d7d83c88\"},\"headline\":\"R\u00e9aliser une Analyse de Risques\",\"datePublished\":\"2025-01-28T16:17:28+00:00\",\"dateModified\":\"2025-11-21T14:48:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/\"},\"wordCount\":836,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-7-1.jpg\",\"articleSection\":[\"Pilotage et conformit\u00e9\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/\",\"name\":\"R\u00e9aliser une Analyse de Risques - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-7-1.jpg\",\"datePublished\":\"2025-01-28T16:17:28+00:00\",\"dateModified\":\"2025-11-21T14:48:24+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-7-1.jpg\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-7-1.jpg\",\"width\":1280,\"height\":719},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pilotage et conformit\u00e9\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/pilotage-conformite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"R\u00e9aliser une Analyse de Risques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/9206c7bdf32a01c09611a465d7d83c88\",\"name\":\"Pauline Desmarets\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Effettuare un'analisi dei rischi - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/effettuare-unanalisi-dei-rischi\/","og_locale":"it_IT","og_type":"article","og_title":"R\u00e9aliser une Analyse de Risques - Phishia","og_description":"Qu&rsquo;est ce qu&rsquo;une analyse de risques? Dans le domaine de la cybers\u00e9curit\u00e9, une analyse de risques constitue une \u00e9valuation m\u00e9thodique des menaces potentielles et des vuln\u00e9rabilit\u00e9s dans les syst\u00e8mes informatiques d&rsquo;une organisation. Ce processus vise \u00e0 identifier les actifs critiques, tels que les donn\u00e9es sensibles et les infrastructures cl\u00e9s, \u00e0 \u00e9valuer les diff\u00e9rentes menaces susceptibles [&hellip;]","og_url":"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/effettuare-unanalisi-dei-rischi\/","og_site_name":"Phishia","article_published_time":"2025-01-28T16:17:28+00:00","article_modified_time":"2025-11-21T14:48:24+00:00","og_image":[{"width":1280,"height":719,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-7-1.jpg","type":"image\/jpeg"}],"author":"Pauline Desmarets","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Pauline Desmarets","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/"},"author":{"name":"Pauline Desmarets","@id":"https:\/\/phishia.fr\/#\/schema\/person\/9206c7bdf32a01c09611a465d7d83c88"},"headline":"R\u00e9aliser une Analyse de Risques","datePublished":"2025-01-28T16:17:28+00:00","dateModified":"2025-11-21T14:48:24+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/"},"wordCount":836,"commentCount":0,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-7-1.jpg","articleSection":["Pilotage et conformit\u00e9"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/","url":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/","name":"Effettuare un'analisi dei rischi - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-7-1.jpg","datePublished":"2025-01-28T16:17:28+00:00","dateModified":"2025-11-21T14:48:24+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-7-1.jpg","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-7-1.jpg","width":1280,"height":719},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Pilotage et conformit\u00e9","item":"https:\/\/phishia.fr\/blog\/category\/pilotage-conformite\/"},{"@type":"ListItem","position":3,"name":"R\u00e9aliser une Analyse de Risques"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"Consulenza informatica, sicurezza informatica, sostenibilit\u00e0","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/9206c7bdf32a01c09611a465d7d83c88","name":"Pauline Desmarets"}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/410","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/comments?post=410"}],"version-history":[{"count":7,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/410\/revisions"}],"predecessor-version":[{"id":2543,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/410\/revisions\/2543"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media\/411"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media?parent=410"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/categories?post=410"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/tags?post=410"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}