1:"$Sreact.fragment" 2:I[58332,["5802","static/chunks/69b09407-70bdc05eb6800de1.js","2545","static/chunks/c16f53c3-905988bf7e1eb8e3.js","3063","static/chunks/3063-f5f381efbd04c33d.js","3011","static/chunks/3011-b4b10918fbd069c3.js","6874","static/chunks/6874-ce2e36574b57795c.js","8774","static/chunks/8774-329dfe5cfba8a19c.js","4014","static/chunks/4014-04ea03eb3cc7d664.js","2228","static/chunks/2228-5dc0590126ee6462.js","8483","static/chunks/8483-789329b6df83e255.js","6128","static/chunks/6128-c11a1d020796a885.js","7177","static/chunks/app/layout-86ca6e41dee263ca.js"],"LanguageProvider"] 3:I[38536,["5802","static/chunks/69b09407-70bdc05eb6800de1.js","2545","static/chunks/c16f53c3-905988bf7e1eb8e3.js","3063","static/chunks/3063-f5f381efbd04c33d.js","3011","static/chunks/3011-b4b10918fbd069c3.js","6874","static/chunks/6874-ce2e36574b57795c.js","8774","static/chunks/8774-329dfe5cfba8a19c.js","4014","static/chunks/4014-04ea03eb3cc7d664.js","2228","static/chunks/2228-5dc0590126ee6462.js","8483","static/chunks/8483-789329b6df83e255.js","6128","static/chunks/6128-c11a1d020796a885.js","7177","static/chunks/app/layout-86ca6e41dee263ca.js"],"CookieProvider"] 4:I[30647,["5802","static/chunks/69b09407-70bdc05eb6800de1.js","2545","static/chunks/c16f53c3-905988bf7e1eb8e3.js","3063","static/chunks/3063-f5f381efbd04c33d.js","3011","static/chunks/3011-b4b10918fbd069c3.js","6874","static/chunks/6874-ce2e36574b57795c.js","8774","static/chunks/8774-329dfe5cfba8a19c.js","4014","static/chunks/4014-04ea03eb3cc7d664.js","2228","static/chunks/2228-5dc0590126ee6462.js","8483","static/chunks/8483-789329b6df83e255.js","6128","static/chunks/6128-c11a1d020796a885.js","7177","static/chunks/app/layout-86ca6e41dee263ca.js"],"default"] 5:I[87555,[],""] 6:I[31295,[],""] 8:I[59665,[],"MetadataBoundary"] a:I[59665,[],"OutletBoundary"] d:I[74911,[],"AsyncMetadataOutlet"] f:I[59665,[],"ViewportBoundary"] 11:I[26614,[],""] :HL["/_next/static/css/0da85a3fdbafa77f.css","style"] 0:{"P":null,"b":"KQiiHyLWfpP2lznUUSIK2","p":"","c":["","fr",""],"i":false,"f":[[["",{"children":[["lang","fr","d"],{"children":["__PAGE__",{}]}]},"$undefined","$undefined",true],["",["$","$1","c",{"children":[[["$","link","0",{"rel":"stylesheet","href":"/_next/static/css/0da85a3fdbafa77f.css","precedence":"next","crossOrigin":"$undefined","nonce":"$undefined"}]],["$","$L2",null,{"children":["$","$L3",null,{"children":["$","$L4",null,{"children":["$","$L5",null,{"parallelRouterKey":"children","error":"$undefined","errorStyles":"$undefined","errorScripts":"$undefined","template":["$","$L6",null,{}],"templateStyles":"$undefined","templateScripts":"$undefined","notFound":[[["$","title",null,{"children":"404: This page could not be found."}],["$","div",null,{"style":{"fontFamily":"system-ui,\"Segoe UI\",Roboto,Helvetica,Arial,sans-serif,\"Apple Color Emoji\",\"Segoe UI Emoji\"","height":"100vh","textAlign":"center","display":"flex","flexDirection":"column","alignItems":"center","justifyContent":"center"},"children":["$","div",null,{"children":[["$","style",null,{"dangerouslySetInnerHTML":{"__html":"body{color:#000;background:#fff;margin:0}.next-error-h1{border-right:1px solid rgba(0,0,0,.3)}@media (prefers-color-scheme:dark){body{color:#fff;background:#000}.next-error-h1{border-right:1px solid rgba(255,255,255,.3)}}"}}],["$","h1",null,{"className":"next-error-h1","style":{"display":"inline-block","margin":"0 20px 0 0","padding":"0 23px 0 0","fontSize":24,"fontWeight":500,"verticalAlign":"top","lineHeight":"49px"},"children":404}],["$","div",null,{"style":{"display":"inline-block"},"children":["$","h2",null,{"style":{"fontSize":14,"fontWeight":400,"lineHeight":"49px","margin":0},"children":"This page could not be found."}]}]]}]}]],[]],"forbidden":"$undefined","unauthorized":"$undefined"}]}]}]}]]}],{"children":[["lang","fr","d"],["$","$1","c",{"children":[null,["$","$L5",null,{"parallelRouterKey":"children","error":"$undefined","errorStyles":"$undefined","errorScripts":"$undefined","template":["$","$L6",null,{}],"templateStyles":"$undefined","templateScripts":"$undefined","notFound":"$undefined","forbidden":"$undefined","unauthorized":"$undefined"}]]}],{"children":["__PAGE__",["$","$1","c",{"children":["$L7",["$","$L8",null,{"children":"$L9"}],null,["$","$La",null,{"children":["$Lb","$Lc",["$","$Ld",null,{"promise":"$@e"}]]}]]}],{},null,false]},null,false]},null,false],["$","$1","h",{"children":[null,["$","$1","Ap08f_BbsUK3uUAnZF_nf",{"children":[["$","$Lf",null,{"children":"$L10"}],null]}],null]}],false]],"m":"$undefined","G":["$11","$undefined"],"s":false,"S":true} 12:"$Sreact.suspense" 13:I[74911,[],"AsyncMetadata"] 15:I[18238,["3063","static/chunks/3063-f5f381efbd04c33d.js","3011","static/chunks/3011-b4b10918fbd069c3.js","8774","static/chunks/8774-329dfe5cfba8a19c.js","2762","static/chunks/2762-77c7955d8135aeaf.js","2485","static/chunks/2485-b040190cc35f88a6.js","8483","static/chunks/8483-789329b6df83e255.js","911","static/chunks/app/%5Blang%5D/page-b521653283d7a8e1.js"],"default"] 16:I[33063,["3063","static/chunks/3063-f5f381efbd04c33d.js","3011","static/chunks/3011-b4b10918fbd069c3.js","8774","static/chunks/8774-329dfe5cfba8a19c.js","2762","static/chunks/2762-77c7955d8135aeaf.js","2485","static/chunks/2485-b040190cc35f88a6.js","8483","static/chunks/8483-789329b6df83e255.js","911","static/chunks/app/%5Blang%5D/page-b521653283d7a8e1.js"],"Image"] 17:I[23379,["3063","static/chunks/3063-f5f381efbd04c33d.js","3011","static/chunks/3011-b4b10918fbd069c3.js","8774","static/chunks/8774-329dfe5cfba8a19c.js","2762","static/chunks/2762-77c7955d8135aeaf.js","2485","static/chunks/2485-b040190cc35f88a6.js","8483","static/chunks/8483-789329b6df83e255.js","911","static/chunks/app/%5Blang%5D/page-b521653283d7a8e1.js"],"default"] 18:I[68009,["3063","static/chunks/3063-f5f381efbd04c33d.js","3011","static/chunks/3011-b4b10918fbd069c3.js","8774","static/chunks/8774-329dfe5cfba8a19c.js","2762","static/chunks/2762-77c7955d8135aeaf.js","2485","static/chunks/2485-b040190cc35f88a6.js","8483","static/chunks/8483-789329b6df83e255.js","911","static/chunks/app/%5Blang%5D/page-b521653283d7a8e1.js"],"default"] 19:I[36130,["3063","static/chunks/3063-f5f381efbd04c33d.js","3011","static/chunks/3011-b4b10918fbd069c3.js","8774","static/chunks/8774-329dfe5cfba8a19c.js","2762","static/chunks/2762-77c7955d8135aeaf.js","2485","static/chunks/2485-b040190cc35f88a6.js","8483","static/chunks/8483-789329b6df83e255.js","911","static/chunks/app/%5Blang%5D/page-b521653283d7a8e1.js"],"default"] 1a:I[2485,["3063","static/chunks/3063-f5f381efbd04c33d.js","3011","static/chunks/3011-b4b10918fbd069c3.js","8774","static/chunks/8774-329dfe5cfba8a19c.js","2762","static/chunks/2762-77c7955d8135aeaf.js","2485","static/chunks/2485-b040190cc35f88a6.js","8483","static/chunks/8483-789329b6df83e255.js","911","static/chunks/app/%5Blang%5D/page-b521653283d7a8e1.js"],"default"] 1c:I[79807,["3063","static/chunks/3063-f5f381efbd04c33d.js","3011","static/chunks/3011-b4b10918fbd069c3.js","8774","static/chunks/8774-329dfe5cfba8a19c.js","2762","static/chunks/2762-77c7955d8135aeaf.js","2485","static/chunks/2485-b040190cc35f88a6.js","8483","static/chunks/8483-789329b6df83e255.js","911","static/chunks/app/%5Blang%5D/page-b521653283d7a8e1.js"],"default"] 9:["$","$12",null,{"fallback":null,"children":["$","$L13",null,{"promise":"$@14"}]}] 7:[["$","$L15",null,{"t":{"menu":{"home":"Accueil","features":"Fonctionnalités","solutions":"Solutions","you_are":"Vous êtes","resources":"Ressources","company":"Qui sommes-nous","blog":"Blog","contact_us":"Contactez-nous","legal":"Légal","privacy":"Politique de confidentialité","terms":"Conditions d'utilisation","notice":"Mentions légales","about":"À propos","media":"Médias","support":"Support","downloads":"Télécharger"},"hero":{"title":"Accès distants sécurisés, \n partout et tout le temps","subtitle":"Chimere est une solution d'accès à distance de nouvelle génération basée sur le Zero Trust Network Access qui fournit un accès sécurisé et privé à vos applications et services.","cta":"Réserver une démo","cta2":"Nous contacter","announce":"Version sans agent bientôt disponible","schema":{"title":"Simplifiez l’accès à votre réseau","header":"Accès réseau nouvelle génération","description":"Les infrastructures traditionnelles sont complexes et difficiles à gérer. Chimere simplifie l’accès à votre réseau grâce à une solution moderne, sécurisée et facile à utiliser, sans point de défaillance unique."},"clouds":{"title":"Hébergé sur des clouds souverains","description":"Chimere est hébergé chez des fournisseurs de cloud souverain, garantissant la souveraineté des données et la conformité aux réglementations locales. Nous plaçons la sécurité et la confidentialité au cœur de notre approche, en partenariat avec des acteurs de confiance tels qu’OVHcloud, Scaleway et Outscale."},"stats":{"connections":"Connexions sécurisées toutes les 24 heures","protocols":"Protocoles pris en charge","uptime":"Disponibilité sur les 365 derniers jours"},"feature_grid":{"header":"ZTNA","title":"Zero Trust Network Access et bien plus encore","feat1_title":"Software Defined Network","feat1_desc":"Définissez votre réseau en quelques clics, établissez des connexions sécurisées entre vos utilisateurs et vos services, et gérez vos politiques réseau en toute simplicité.","feat2_title":"Vérifications continues des politiques de sécurité","feat2_desc":"Surveillez en temps réel la conformité des utilisateurs connectés à vos applications et bloquez automatiquement les appareils non conformes.","feat3_title":"Sécurité de pointe","feat3_desc":"Authentification forte et multifacteur, chiffrement de bout en bout et journalisation détaillée sont intégrés pour garantir la sécurité permanente de vos services.","feat4_title":"User-friendly","feat4_desc":"Le connecteur est une application simple et intuitive qui permet aux utilisateurs de se connecter facilement à leurs applications et services à distance."},"map":{"header":"Réseau mondial","title":"Plus de 25 points de présence dans le monde","description":"Profitez d’un réseau maillé avec plus de 25 points de présence activables à travers le globe, pour optimiser les performances et garantir une proximité maximale avec vos utilisateurs."}},"support":{"title":"Nos partenaires"},"description":"Cette page est pour tester les traductions.","features":{"feature1":"Fonctionnalité 1","discover":"Découvrez toutes les fonctionnalités","discover_tagline":"Chimere combine simplicité, visibilité et puissance pour transformer la manière dont vos utilisateurs accèdent aux ressources de votre organisation.","posture_check":{"title":"Vérification continue de la posture","subtitle":"Vérifiez dynamiquement la conformité des utilisateurs et des appareils","description":"Le modèle Zero Trust met en avant le fait de ne jamais faire confiance et de toujours vérifier.\n Chimere propose un ensemble de règles afin de vérifier si l'utilisateur et l'appareil avec lequel il se connecte sont conformes aux attentes.\n ","grid_title":"Un ensemble de règles pour tous les besoins","firewall":{"title":"Etat du pare-feu","description":"Vérifiez l'état du pare-feu des utilisateurs qui se connectent à vos services."},"antivirus":{"title":"Conformité de l'antivirus","description":"Coupez les connexions des utilisateurs lorsqu'une menace est détectée et empéchez de se connecter ceux dont la protection est désactivée."},"geoloc":{"title":"Vérification géographique","description":"Autorisez ou bloquez les connexions en fonction de la géolocalisation des utilisateurs."},"time":{"title":"Vérification horaire","description":"Autorisez ou bloquez les connexions en fonction de l'heure de la journée."},"process":{"title":"Autorisation de processus","description":"Permettez uniquement certains processus sur l'appareil de l'utilisateur à accéder à vos services."},"devices":{"title":"Contrôle des appareils","description":"Choisissez quels appareils, sur quels systèmes d'exploitation et quels versions ont le droit de se connecter à votre organisation."}},"network_access":{"title":"Accès réseau","subtitle":"Accédez à vos services sécurisés en toute transparence","description":"Le Zero Trust change le paradigme d'accès au système d'information.\n Chimere établit des tunnels sécurisés basés sur des règles d’accès précises, pour que chaque utilisateur n’accède strictement qu’aux services autorisés."},"passwordless_auth":{"title":"Authentification sans mot de passe","subtitle":"Réalisez une authentification forte avec MFA, sans mot de passe","description":"Réduisez les risques liés au vol de mots de passe à travers une authentification sans mot de passe combinée au MFA.\n Chimere s’intègre à votre fournisseur d’identité pour sécuriser les accès sans compromettre l’expérience utilisateur."},"centralized_management":{"title":"Gestion centralisée","subtitle":"Gérez vos ressources, règles et accès depuis une interface unique","description":"Chimere offre un tableau de bord unifié pour gérer les utilisateurs, les politiques d’accès, la conformité et la journalisation, simplifiant l'administration de votre infrastructure."},"detailed_logging":{"title":"Journalisation détaillée","subtitle":"Analysez les activités et surveillez l'état des services","description":"Toutes les activités des utilisateurs et des services sont enregistrées en détail.\n Chimere fournit une visibilité complète pour les audits, les analyses de sécurité et la supervision en temps réel."},"invisible_attack_surface":{"title":"Surface d’attaque invisible","subtitle":"N'exposez aucun port, aucun point d’entrée à exploiter","description":"Chimere élimine la notion de réseau accessible publiquement.\n Tout le trafic est initié en sortie par l’agent, ce qui évite d’exposer vos services sur Internet, réduisant considérablement votre surface d’attaque."}},"you_are":{"ciso":{"title":"DSI et RSSI","description":"Sécurisez votre SI et respectez les règlementations","catchup":"Chimere aide les DSI et RSSI à simplifier la sécurité tout en renforçant la conformité et la gouvernance.","p1":"Chimere permet aux responsables IT et sécurité d’adopter un modèle d’accès réseau Zero Trust conforme aux standards de cybersécurité modernes et aux exigences réglementaires. Gagnez en visibilité et appliquez des politiques d’accès dynamiques, sans alourdir la complexité opérationnelle. Des vérifications de posture aux tunnels chiffrés, Chimere vous aide à réduire les risques, détecter les anomalies et garantir que seuls les utilisateurs conformes accèdent à vos ressources sensibles.","features":{"one":{"title":"Application dynamique des politiques","description":"Définissez et mettez à jour les règles en temps réel pour une protection adaptative selon les utilisateurs, services et contextes."},"two":{"title":"Conformité et préparation aux audits","description":"Une traçabilité complète des accès et décisions pour répondre aux normes réglementaires et aux exigences internes."},"three":{"title":"Contrôle d’accès basé sur les risques","description":"Accordez les accès selon la posture de l’appareil, l’identité de l’utilisateur et son comportement, pas seulement sur ses identifiants."}},"benefits":"Avec Chimere, les DSI et RSSI adoptent le Zero Trust avec fluidité. La plateforme renforce la posture de conformité, réduit la surface d’attaque et simplifie la gouvernance grâce à une centralisation du contrôle et une visibilité temps réel sur les utilisateurs et les actifs. Chimere supprime les VPN complexes et les infrastructures obsolètes.","one_sentence":"Chimere aide les responsables IT à adopter le Zero Trust avec confiance : plus de sécurité, moins de complexité et une conformité renforcée."},"manager":{"title":"Dirigeant d'entreprise","description":"Accélérez la transformation numérique de votre entreprise","catchup":"Chimere permet aux dirigeants de sécuriser les accès numériques de leur entreprise tout en gardant le cap sur l’agilité, la conformité et l’efficacité opérationnelle.","p1":"Dans un contexte où la sécurité ne peut plus être un frein à la productivité, Chimere propose une approche moderne de la cybersécurité : Zero Trust Network Access. Pensée pour les enjeux stratégiques des entreprises, la solution permet de garantir la confidentialité des données, la conformité réglementaire, et la continuité d’activité, sans complexité pour les équipes. Que vous soyez en croissance, en phase de transformation digitale ou sous contrainte de conformité, Chimere s’intègre rapidement et vous apporte une tranquillité d’esprit durable.","features":{"one":{"title":"Sécurité sans compromis pour les équipes hybrides","description":"Protégez les accès à vos applications, même en télétravail, sans sacrifier la fluidité de l’expérience utilisateur."},"two":{"title":"Conformité intégrée dès le départ","description":"Respectez les exigences réglementaires (NIS2, RGPD, ISO 27001…) grâce à une traçabilité complète et des politiques de contrôle granulaires."},"three":{"title":"Pilotage centralisé, vision consolidée","description":"Supervisez l’ensemble des accès et des risques en temps réel via une interface claire, sans dépendance à l’infrastructure existante."}},"benefits":"Chimere aide les chefs d’entreprise à faire de la cybersécurité un levier de confiance et de performance. En assurant une protection continue, en réduisant la surface d’attaque et en répondant aux exigences de conformité, vous renforcez la crédibilité de votre organisation auprès des clients, partenaires et investisseurs. Vous pouvez vous concentrer sur votre cœur de métier, en sachant que vos accès critiques sont maîtrisés.","one_sentence":"Chimere permet aux dirigeants de sécuriser leur entreprise intelligemment, sans alourdir les opérations, ni freiner l’innovation."},"administrator":{"title":"Administrateur réseau et cloud","description":"Fournissez un accès simple et sécurisé à vos services","catchup":"Chimere donne aux équipes infrastructure les moyens de simplifier la gestion des accès et de réduire leur charge opérationnelle.","p1":"Chimere remplace les VPN hétérogènes et les segmentations manuelles du réseau par une solution ZTNA logicielle basée sur des politiques. Attribuez des accès en quelques minutes, surveillez les sessions en temps réel, et isolez les services sans exposer le réseau interne. Que votre environnement soit on-premise ou hybride cloud, Chimere s’adapte avec une configuration minimale et des principes Zero Trust natifs.","features":{"one":{"title":"Software-Defined Perimeter","description":"Connectez les utilisateurs aux services sans exposer votre réseau. Seuls les accès autorisés sont possibles."},"two":{"title":"Règles d’accès granulaires","description":"Contrôlez qui accède à quoi, quand et depuis quel appareil, avec des conditions précises."},"three":{"title":"Compatibilité multi-cloud","description":"Déployez Chimere facilement sur vos clouds et data centers avec une couche de politique unifiée."}},"benefits":"Les administrateurs gagnent du temps et réduisent les erreurs grâce à une gestion centralisée des règles et des vérifications de conformité automatisées. Chimere diminue les tickets de support, simplifie l’onboarding et élimine la reconfiguration des pare-feux et VPNs. Vous gardez le contrôle pendant que les utilisateurs restent productifs.","one_sentence":"Chimere offre aux équipes réseau et cloud des outils puissants pour sécuriser les accès, automatiser les politiques, et évoluer en toute confiance."},"mssp":{"title":"MSSP","description":"Apportez de la valeur à vos clients et réduisez la charge de travail de vos équipes","catchup":"Chimere s’associe aux MSSP pour proposer des services d’accès sécurisé à forte valeur ajoutée à leurs clients.","p1":"Chimere est la solution idéale pour les MSSP qui souhaitent proposer du ZTNA as-a-Service sans complexité technique. Grâce à une architecture multi-tenant native, vous gérez plusieurs clients dans une interface dédiée garantissant l’isolation de leurs données et politiques de sécurité. Bénéficiez d’une supervision centralisée (à venir), d’une gestion unifiée des licences et d’un connecteur multi-client léger et facile à déployer. Chimere devient un levier de croissance, vous permettant d’élargir votre offre sans alourdir vos opérations.","features":{"one":{"title":"Isolation multi-tenant intégrée","description":"Isolez facilement chaque client dans une interface unique et sécurisée. Chimere garantit une séparation stricte des données et des politiques, tout en fournissant un connecteur multi-tenant unique."},"two":{"title":"Plateforme unique de supervision (bientôt)","description":"Supervisez tous vos clients depuis une seule interface centralisée, avec une gestion unifiée des accès, des journaux et des licences pour gagner en efficacité opérationnelle et en rentabilité."},"three":{"title":"Services à haute valeur ajoutée","description":"Proposez à vos clients des services à forte valeur : intégration, support managé, accompagnement à la conformité. Chimere vous offre l’infrastructure, vous conservez la relation et les marges."}},"benefits":"Avec Chimere, les MSSP simplifient leurs opérations tout en proposant des services managés à plus forte valeur. Réduisez les risques clients, simplifiez les accès sécurisés et offrez des résultats tangibles avec une plateforme ZTNA moderne, intégrable à votre écosystème et à vos modèles de facturation.","one_sentence":"Chimere donne aux MSSP les moyens d’offrir des services Zero Trust efficaces, rentables et prêts à déployer à grande échelle."}},"resources":{"title":"Découvrez Chimere et le ZTNA","desc":"Explorez les concepts clés, les bonnes pratiques et des cas d’usage concrets pour mieux comprendre le Zero Trust et la place de Chimere dans votre architecture de sécurité.","ztna_vs_vpn":{"header":"ZTNA vs VPN","title":"Quelles sont les différences entre VPN et ZTNA ?","description":"Le VPN (Virtual Private Network) et le ZTNA (Zero Trust Network Access) sont deux technologies utilisées pour sécuriser l'accès aux ressources informatiques. Les VPNs, combiné aux pares-feux sont aujourd'hui encore considérés comme l'état de l'art dans certaines entreprises. Néanmoins, le ZTNA renverse progressivement la tendance au travers de ses approches différentes et plus adaptées aux menaces actuelles."},"chimere_nis2":{"header":"Directive NIS 2","title":"Comment Chimere facilite la conformité avec la directive NIS 2 ?","description":"Chimere peut vous accompagner pour votre conformité avec la directive NIS 2 par la sécurisation de l'accès aux systèmes critiques. Cette sécurisation est permise grâce à un contrôle strict basé sur l'identité et le principe du moindre privilège. Chimere réduit les risques liés aux menaces internes et externes en vérifiant continuellement chaque connexion et en limitant l'accès aux ressources sensibles.","strubel_quote":"“Les exigences prévues par la directive européenne invitent de nombreuses entités à construire une solide feuille de route pour déployer et renforcer leurs moyens de cyberdéfense, avec pour objectifs un fonctionnement structurel plus sûr, davantage de confiance vis-à-vis de leurs parties prenantes et une meilleure compétitivité pour les entreprises.”","strubel_title":"Directeur Général de l'ANSSI","what_is":{"title":"Présentation de la directive NIS 2","p1":"La directive NIS 2 (Network and Information Security Directive) est un cadre législatif de l’Union européenne visant à renforcer les exigences en matière de cybersécurité pour les infrastructures critiques et les services essentiels en Europe.\n En réponse à l’évolution des menaces cyber, elle élargit son champ d’application à davantage de secteurs et impose des mesures de protection plus strictes :","p2":{"p1":{"title":"Mesures techniques robustes.","desc":"La directive NIS 2 impose aux organisations de mettre en œuvre des mesures de sécurité techniques et organisationnelles appropriées et proportionnées, telles que le chiffrement, la vérification de l’intégrité des systèmes et la segmentation du réseau."},"p2":{"title":"Gestion des accès.","desc":"Les organisations doivent appliquer des contrôles stricts de gestion des identités et des accès, incluant l’authentification multifactorielle et des restrictions basées sur les rôles, afin que seuls les utilisateurs autorisés puissent accéder aux systèmes et données critiques."},"p3":{"title":"Réponse rapide aux incidents de sécurité.","desc":"Les entités concernées par la directive NIS 2 doivent être en mesure de détecter, signaler et réagir rapidement aux incidents de cybersécurité. Cela inclut des plans de réponse, des outils de détection et des procédures de confinement et de reprise immédiats."},"p4":{"title":"Contrôle renforcé des fournisseurs et sous-traitants.","desc":"Les organisations doivent évaluer le niveau de cybersécurité de leurs prestataires et mettre en place des garanties contractuelles afin d’assurer la sécurité de la chaîne d’approvisionnement et le respect des obligations réglementaires."}},"p3":"L’objectif est de renforcer la résilience face aux menaces cyber et d’assurer une protection adéquate des réseaux et services essentiels.","link1":"Directive NIS 2 | ANSSI","link2":"Directive (UE) 2022/2555 sur EUR-Lex"}},"chimere_ztna":{"header":"Chimere","title":"Pourquoi le ZTNA de Chimere ?","description":"Aujourd'hui, des dizaines de fournisseurs de solutions de ZTNA existent. Alors pourquoi le ZTNA de Chimere ?","quote":"“L’ANSSI a\n constaté en 2024 une intensification de l’exploitation\n de vulnérabilités affectant des équipements exposés\n sur Internet, parmi lesquels figurent des équipements\n de sécurité mis en place par de nombreuses entités\n pour sécuriser l’accès distant à leur SI (par exemple\n des pare-feux ou des passerelles VPN). Durant l’année\n 2024, l’ANSSI a eu connaissance de la \n compromission en France de plusieurs milliers d’équipements\n de bordure, et traité plusieurs dizaines d’incidents\n de sécurité liés à l’exploitation de vulnérabilités \n logicielles sur ces équipements qui constituent des cibles\n attractives pour les attaquants”","quote_author":"Agence nationale de la sécurité des systèmes d’information (ANSSI)","quote_source":"Panorama de la cybermenace 2024","quote_link":"https://www.cert.ssi.gouv.fr/cti/CERTFR-2025-CTI-003/"},"ztna":{"title":"Qu'est ce que le ZTNA ?","description":"Le ZTNA, pour Zero Trust Network Access, est un modèle de sécurité qui repose sur un principe fondamental : ne jamais faire confiance par défaut, toujours vérifier. Contrairement aux approches traditionnelles de sécurité périmétrique, le ZTNA considère que le réseau est compromis ou vulnérable par nature, et que chaque utilisateur, chaque appareil, et chaque application doit être authentifié, autorisé et contrôlé de manière continue."}},"announces":{"title":"Annonces","desc":"Dernières annonces de Chimere"},"download":{"title":"Téléchargements","download":"Télécharger","all":"Toutes les versions disponibles","other":"Autres versions","header":"Agent Chimere","subtitle":"Obtenez l'Agent Chimere pour votre appareil.","ua":"Agent Utilisateur","ua_desc":"Utilisez l'Agent Utilisateur Chimere pour vous connecter à votre organisation et à vos services.","ta":"Agent de Transfert","ta_desc":"Utilisez l'Agent de Transfert Chimere pour sécuriser les services.","ua_mobile":"Agent Utilisateur Mobile","ua_mobile_desc":"Utilisez l'Agent Utilisateur Chimere sur votre appareil mobile pour vous connecter à votre organisation et à vos services."},"company":{"mission":"En mission pour un réseau plus simple et plus sécurisé","subtitle":"Notre mission et notre histoire","our_company":"Notre entreprise est née de la conviction que l’accès sécurisé doit être simple, invisible et efficace. Chimere permet aux organisations d’adopter le modèle Zero Trust grâce à une solution fluide, évolutive et centrée sur l’utilisateur, sans compromis sur la sécurité.","we_believe":"Nous croyons fermement que l’avenir de la cybersécurité repose sur la simplicité, la transparence et l’adaptation continue. La sécurité ne doit plus être un frein, mais un levier ; permettant aux équipes de travailler librement tout en garantissant un contrôle strict, une visibilité complète et une conformité constante. Notre mission est de donner aux organisations les moyens de protéger l’essentiel, en gardant le contrôle entre leurs mains.","story":"Lancée fin 2019 par Guillaume-Alexandre Chaizy et Gabriel Ladet, Chimere est une start-up française qui propose une nouvelle approche de la cybersécurité. Après 2 ans d'incubation au sein du groupe Thales, Chimere by Thales est devenue une spin-off de Thales pour accélérer sa croissance et mener son propre parcours.","numbers":"Les chiffres","years":"Années","our_values":"Nos valeurs","esg":{"engage":{"title":"Notre engagement RSE","p1":"Chez Chimere, nous plaçons la responsabilité sociétale au cœur de notre mission. En tant que startup spécialisée dans les technologies d’accès sécurisé, nous adoptons une démarche responsable, à la fois dans notre manière de concevoir nos solutions et dans notre fonctionnement quotidien.","p2":"Nous favorisons l’éco-conception logicielle pour réduire l’empreinte environnementale de nos produits, encourageons le télétravail et l’hébergement local pour limiter les déplacements et soutenir des infrastructures numériques souveraines.","p3":"Nous nous engageons également pour un numérique éthique et inclusif, en veillant à la sécurité des données, à la transparence de nos pratiques et à l’accessibilité de nos technologies.","p4":"Chimere s’inscrit dans une dynamique durable, à la croisée de la cybersécurité, de la souveraineté numérique et de l’impact sociétal positif."},"rfar":"Charte Relations fournisseurs et achats responsables","rfar_desc":"Chimere est signataire de la charte Relations Fournisseur et Achats Responsables (RFAR), affirmant son engagement en faveur d’une relation équilibrée, durable et responsable avec ses partenaires et fournisseurs.","rfar_link":"La Charte RFAR sur economie.gouv.fr"},"qsn":"Chimere est membre associé de Qorum Secur’Num, la 1ère force collective des TPME et entrepreneurs cybersécurité de France."},"blog":{"title":"Dernières publications","page_title":"Blog","description":"Actualités, analyses et tendances sur le Zero Trust et la cybersécurité.","related":"Liens associés","back_latest":"Retour au plus récents"},"contact":{"title":"Contactez-nous","description":"Nous aimerions avoir de vos nouvelles ! Que vous ayez des questions, des commentaires ou que vous souhaitiez simplement dire bonjour, n'hésitez pas à nous contacter."},"cta":{"title":"Prêt à vous lancer ?","title2":"Commencez votre essai gratuit dès aujourd’hui.","description":"Découvrez comment Chimere sécurise les accès à distance, simplifie la conformité et vous redonne le contrôle, en quelques minutes.","cta":"Réserver une démo","cta2":"Nous contacter","cta3":"Recevoir la brochure par email","cta3_short":"Brochure"},"medias":{"title":"Marque et communication","description":"Téléchargez les ressources graphiques et les éléments de marque pour communiquer sur Chimere","words":"Chimere en quelques mots","setences":"Chimere en quelques phrases","g_resources":"Ressources graphiques","dl_g_resources":"Télécharger l'archive compressée"},"agenda":{"description":"Découvrez les prochains événements auxquels Chimere participe et venez nous rencontrer !","past":"Les événements auxquels Chimere a participé."},"bottom_banner":{"title":"Forum Méditerranéen de la Cybersécurité","description":"Rejoignez-nous à Marseille le 26 juin ","link":"https://laplateforme.io/forum-mediterraneen-de-la-cybersecurite/"},"top_banner":{"title":"Obtenez notre livre blanc","description":"ZTNA : Concevoir et mettre en œuvre les accès distants modernes","link":"/fr/resources/white-paper-ztna/","cta":"Recevoir maintenant"},"footer":{"title":"Solution d'accès distant nouvelle génération basée sur le Zero Trust Network Access qui fournit un accès sécurisé et privé à vos applications et services."},"cookies":{"title":"Pas de cookies ici !","description":"Nous aimons manger les cookies ... mais pas ceux sur les sites web !"},"forms":{"first_name":"Prénom","last_name":"Nom","company":"Entreprise","position":"Position","email":"Email","message":"Message","slot1":"1ère disponibilité","slot2":"2nde disponibilité","slot3":"3ème disponibilité","tz":"Fuseau horaire","availabilities":"Afin de faciliter l’organisation de la démonstration, merci de nous proposer au moins deux créneaux de disponibilité. Prévoyez environ 45 minutes.","demo_message_helper":"Parlez-nous un peu de votre contexte et de ce qui vous intéresse dans Chimere afin que nous puissions préparer une démonstration personnalisée.","privacy":"J'accepte de recevoir vos e-mails et confirme avoir pris connaissance de votre politique de confidentialité et mentions légales.","send":"Envoyer le message","send_ok":"Envoyé !","send_ok_message":"Votre message a bien été envoyé et nous vous en remercions.","send_ok_wp":"Le livre blanc vous a été envoyé !","send_ok_button":"Retour","cancel":"Annuler","receive":"M'envoyer la brochure","receive_wp":"M'envoyer le livre blanc","send_warn":"Oups, il semble y avoir un problème ...","send_warn_message":"Votre message semble ne pas nous être parvenu. Vous pouvez nous envoyer un mail à contact@chimere.eu","send_warn_wp":"Il semble y avoir un problème pour vous envoyer le livre blanc. Veuillez réessayer plus tard ou nous contacter à contact@chimere.eu","sending_progress":"Envoi en cours ..."},"captcha":{"change":"Changer la question","wrong":"Captcha incorrect !"},"utils":{"read_more":"Lire la suite","soon":"Bientôt disponible","back":"Retour","register":"Inscription"}}}],["$","div",null,{"className":"bg-white py-24 sm:py-32","children":["$","div",null,{"className":"mx-auto max-w-7xl px-6 lg:px-8","children":[["$","h2",null,{"className":"text-center text-lg/8 font-semibold text-gray-900","children":"Nos partenaires"}],["$","div",null,{"className":"mx-auto mt-10 grid max-w-lg grid-cols-4 items-center gap-x-8 gap-y-10 sm:max-w-xl sm:grid-cols-6 sm:gap-x-10 lg:mx-0 lg:max-w-none lg:grid-cols-5","children":[["$","$L16",null,{"alt":"EMSE","src":"/images/supports/Logo_Mines_Saint-Etienne.svg","width":100,"height":200,"className":"col-span-2 max-h-12 w-full object-contain lg:col-span-1"}],["$","$L16",null,{"alt":"CampusCyber","src":"/images/supports/logo-campus-cyber-regionsud-1.svg","width":100,"height":200,"className":"col-span-2 max-h-12 w-full object-contain lg:col-span-1"}],["$","$L16",null,{"alt":"RegionSud","src":"/images/supports/RegionSud.svg","width":100,"height":200,"className":"col-span-2 max-h-12 w-full object-contain lg:col-span-1"}],["$","$L16",null,{"alt":"Logo_France_2030","src":"/images/supports/Logo_France_2030.svg","width":100,"height":200,"className":"col-span-2 max-h-12 w-full object-contain lg:col-span-1"}],["$","$L16",null,{"alt":"EUCoFunded","src":"/images/supports/EUCoFunded.svg","width":100,"height":200,"className":"col-span-2 max-h-12 w-full object-contain lg:col-span-1"}],["$","$L16",null,{"alt":"Thales","src":"/images/supports/Thales.svg","width":100,"height":200,"className":"col-span-2 max-h-12 w-full object-contain lg:col-span-1"}],["$","$L16",null,{"alt":"aktantis","src":"/images/supports/aktantis.svg","width":100,"height":200,"className":"col-span-2 max-h-12 w-full object-contain lg:col-span-1"}],["$","$L16",null,{"alt":"Systematic","src":"/images/supports/Systematic.jpg","width":100,"height":200,"className":"col-span-2 max-h-12 w-full object-contain lg:col-span-1"}],["$","$L16",null,{"alt":"pec-logo-original","src":"/images/supports/pec-logo-original.svg","width":100,"height":200,"className":"col-span-2 max-h-12 w-full object-contain lg:col-span-1"}],["$","$L16",null,{"alt":"QORUMSNHorizontal","src":"/images/supports/QORUMSNHorizontal.svg","width":100,"height":200,"className":"col-span-2 max-h-12 w-full object-contain lg:col-span-1"}]]}]]}]}],["$","div",null,{"className":"bg-white dark:bg-gray-900","children":["$","div",null,{"className":"mx-auto max-w-7xl py-24 sm:px-6 sm:py-32 lg:px-8","children":["$","div",null,{"className":"relative isolate overflow-hidden bg-chimere-900 px-6 pt-16 shadow-2xl sm:rounded-3xl sm:px-16 md:pt-24 lg:flex lg:gap-x-20 lg:px-24 lg:pt-0 dark:bg-gray-800 dark:shadow-none dark:after:pointer-events-none dark:after:absolute dark:after:inset-0 dark:after:inset-ring dark:after:inset-ring-white/10 dark:after:sm:rounded-3xl","children":[["$","svg",null,{"viewBox":"0 0 1024 1024","aria-hidden":"true","className":"absolute top-1/2 left-1/2 -z-10 size-256 -translate-y-1/2 mask-[radial-gradient(closest-side,white,transparent)] sm:left-full sm:-ml-80 lg:left-1/2 lg:ml-0 lg:-translate-x-1/2 lg:translate-y-0","children":[["$","circle",null,{"r":512,"cx":512,"cy":512,"fill":"url(#759c1415-0410-454c-8f7c-9a820de03641)","fillOpacity":"0.7"}],["$","defs",null,{"children":["$","radialGradient",null,{"id":"759c1415-0410-454c-8f7c-9a820de03641","children":[["$","stop",null,{"stopColor":"#093411"}],["$","stop",null,{"offset":1,"stopColor":"#fce589"}]]}]}]]}],["$","div",null,{"className":"mx-auto max-w-md text-center lg:mx-0 lg:flex-auto lg:py-32 lg:text-left","children":[["$","h2",null,{"className":"text-3xl font-semibold tracking-tight text-balance text-white sm:text-4xl","children":"ZTNA : Concevoir et mettre en œuvre les accès distants modernes"}],["$","p",null,{"className":"mt-6 text-lg/8 text-pretty text-gray-300","children":"Obtenez notre livre blanc"}],["$","div",null,{"className":"mt-10 flex items-center justify-center gap-x-6 lg:justify-start","children":["$","a",null,{"href":"/fr/resources/white-paper-ztna/","className":"rounded-md bg-white px-3.5 py-2.5 text-sm font-semibold text-gray-900 shadow-xs hover:bg-gray-100 focus-visible:outline-2 focus-visible:outline-offset-2 focus-visible:outline-white dark:bg-gray-700 dark:text-white dark:shadow-none dark:inset-ring dark:inset-ring-white/5 dark:hover:bg-gray-600 dark:focus-visible:outline-white","children":[" ","Recevoir maintenant"," "]}]}]]}],["$","div",null,{"className":"relative mt-16 h-80 lg:mt-8","children":["$","img",null,{"alt":"WP Cover","src":"/images/resources/wp-ztna-cover-fr.jpg","width":1800,"height":1000,"className":"absolute top-0 left-0 w-230 max-w-none rounded-md bg-white/5 ring-1 ring-white/10"}]}]]}]}]}],["$","$L17",null,{"t":"$7:0:props:t"}],["$","$L18",null,{"t":"$7:0:props:t"}],["$","div",null,{"className":"bg-white py-24 sm:py-32","children":["$","div",null,{"className":"mx-auto max-w-7xl px-6 lg:px-8","children":["$","div",null,{"className":"grid grid-cols-1 items-center gap-x-8 gap-y-16 lg:grid-cols-2","children":[["$","div",null,{"className":"mx-auto w-full max-w-xl lg:mx-0","children":[["$","h2",null,{"className":"text-4xl font-semibold tracking-tight text-pretty text-gray-900 sm:text-5xl","children":"Hébergé sur des clouds souverains"}],["$","p",null,{"className":"mt-6 text-lg/8 text-gray-600","children":"Chimere est hébergé chez des fournisseurs de cloud souverain, garantissant la souveraineté des données et la conformité aux réglementations locales. Nous plaçons la sécurité et la confidentialité au cœur de notre approche, en partenariat avec des acteurs de confiance tels qu’OVHcloud, Scaleway et Outscale."}]]}],["$","div",null,{"className":"mx-auto w-full flex max-w-xl flex-col items-center gap-y-12 sm:gap-y-14 lg:mx-0 lg:max-w-none lg:pl-8","children":[["$","$L16",null,{"alt":"ovhcloud","src":"/images/clouds/ovhcloud.svg","width":200,"height":100,"className":"max-h-12 object-contain object-left"}],["$","$L16",null,{"alt":"scaleway","src":"/images/clouds/scaleway.svg","width":200,"height":100,"className":"max-h-12 object-contain object-left"}],["$","$L16",null,{"alt":"outscale","src":"/images/clouds/outscale.webp","width":200,"height":100,"className":"max-h-12 object-contain object-left"}]]}]]}]}]}],["$","$L19",null,{"t":"$7:0:props:t"}],["$","div",null,{"className":"bg-white py-24 sm:py-32","children":["$","div",null,{"className":"mx-auto max-w-7xl px-6 lg:px-8","children":["$","dl",null,{"className":"grid grid-cols-1 gap-x-8 gap-y-16 text-center lg:grid-cols-3","children":[["$","div","1",{"className":"mx-auto flex max-w-xs flex-col gap-y-4","children":[["$","dt",null,{"className":"text-base/7 text-gray-600","children":"Connexions sécurisées toutes les 24 heures"}],["$","dd",null,{"className":"order-first text-3xl font-semibold tracking-tight text-gray-900 sm:text-5xl","children":"100 000 +"}]]}],["$","div","2",{"className":"mx-auto flex max-w-xs flex-col gap-y-4","children":[["$","dt",null,{"className":"text-base/7 text-gray-600","children":"Protocoles pris en charge"}],["$","dd",null,{"className":"order-first text-3xl font-semibold tracking-tight text-gray-900 sm:text-5xl","children":"5 000 +"}]]}],["$","div","3",{"className":"mx-auto flex max-w-xs flex-col gap-y-4","children":[["$","dt",null,{"className":"text-base/7 text-gray-600","children":"Disponibilité sur les 365 derniers jours"}],["$","dd",null,{"className":"order-first text-3xl font-semibold tracking-tight text-gray-900 sm:text-5xl","children":"99.99%"}]]}]]}]}]}],["$","$L1a",null,{"t":"$7:0:props:t"}],"$L1b",["$","$L1c",null,{"t":"$7:0:props:t","lang":"fr"}],"$L1d"] c:null 1d:["$","script",null,{"type":"application/ld+json","dangerouslySetInnerHTML":{"__html":"{\"@context\":\"https://schema.org\",\"@graph\":[{\"@type\":\"Corporation\",\"name\":\"Chimere\",\"url\":\"https://chimere.eu/fr/\",\"logo\":\"https://chimere.eu/icon_chimere_color.png\",\"sameAs\":[\"https://www.linkedin.com/company/chimere-cyberstealth/\",\"https://chimere.eu/\"]},{\"@type\":\"WebPage\",\"name\":\"Chimere - Accès distants sécurisés, partout et tout le temps\",\"description\":\"Chimere est une solution d'accès réseau Zero Trust qui offre un accès sécurisé aux applications et aux données sans avoir besoin de VPN traditionnels.\",\"url\":\"https://chimere.eu/fr/\"},{\"@type\":\"WebSite\",\"name\":\"Chimere\",\"url\":\"https://chimere.eu/\"},{\"@type\":\"BreadcrumbList\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":{\"@type\":\"WebPage\",\"id\":\"https://chimere.eu/fr/\",\"name\":\"Accueil\",\"url\":\"https://chimere.eu/fr/\"}}]}]}"}}] 1b:["$","div",null,{"className":"bg-white py-24 sm:py-32","children":["$","div",null,{"className":"mx-auto max-w-7xl px-6 lg:px-8","children":[["$","div",null,{"className":"mx-auto max-w-2xl text-center","children":[["$","h2",null,{"className":"text-4xl font-semibold tracking-tight text-balance text-gray-900 sm:text-5xl","children":"Dernières publications"}],["$","p",null,{"className":"mt-2 text-lg/8 text-gray-600","children":"Actualités, analyses et tendances sur le Zero Trust et la cybersécurité."}],["$","br",null,{}],["$","a",null,{"href":"/fr/blog/","className":"text-sm/6 font-semibold text-chimere-600","children":["Lire la suite"," ",["$","span",null,{"aria-hidden":"true","children":"→"}]]}]]}],["$","div",null,{"className":"mx-auto mt-16 grid max-w-2xl grid-cols-1 gap-x-8 gap-y-20 lg:mx-0 lg:max-w-none lg:grid-cols-3","children":[["$","article","zero-trust-network-access-imt",{"className":"flex flex-col items-start","children":[["$","div",null,{"className":"relative w-full","children":[["$","img",null,{"alt":"","src":"/images/blog/Chimere-IMT-Cybermoi-s.png","className":"aspect-video w-full rounded-2xl bg-gray-100 object-cover sm:aspect-2/1 lg:aspect-3/2"}],["$","div",null,{"className":"absolute inset-0 rounded-2xl ring-1 ring-gray-900/10 ring-inset"}]]}],["$","div",null,{"className":"max-w-xl","children":[["$","div",null,{"className":"mt-8 flex items-center gap-x-4 text-xs","children":[["$","time",null,{"dateTime":"2024-10-29","className":"text-gray-500","children":"29 octobre 2024"}],["$","a",null,{"className":"relative z-10 rounded-full bg-gray-50 px-3 py-1.5 font-medium text-gray-600 hover:bg-gray-100","children":"News"}]]}],["$","div",null,{"className":"group relative","children":[["$","h3",null,{"className":"mt-3 text-lg/6 font-semibold text-gray-900 group-hover:text-gray-600","children":["$","a",null,{"href":"/fr/blog/2024/10/29/zero-trust-network-access-imt","children":[["$","span",null,{"className":"absolute inset-0"}],"Zero Trust Network Access : Accès distant nouvelle génération ?"]}]}],["$","p",null,{"className":"mt-5 line-clamp-3 text-sm/6 text-gray-600","children":"Le Zero-Trust Network Access propose une vision nouvelle de l'accès distant au réseau d'entreprise."}]]}],["$","div",null,{"className":"relative mt-8 flex items-center gap-x-4","children":[["$","img",null,{"alt":"","src":"/images/people/gacg.png","className":"size-10 rounded-full bg-gray-100"}],["$","div",null,{"className":"text-sm/6","children":[["$","p",null,{"className":"font-semibold text-gray-900","children":["$","a",null,{"children":[["$","span",null,{"className":"absolute inset-0"}],"Guillaume-Alexandre Chaizy"]}]}],["$","p",null,{"className":"text-gray-600","children":"CEO @ Chimere"}]]}]]}]]}]]}],["$","article","bypassing-internal-firewalls",{"className":"flex flex-col items-start","children":[["$","div",null,{"className":"relative w-full","children":[["$","img",null,{"alt":"","src":"/images/blog/broken_firewall_201024.webp","className":"aspect-video w-full rounded-2xl bg-gray-100 object-cover sm:aspect-2/1 lg:aspect-3/2"}],["$","div",null,{"className":"absolute inset-0 rounded-2xl ring-1 ring-gray-900/10 ring-inset"}]]}],["$","div",null,{"className":"max-w-xl","children":[["$","div",null,{"className":"mt-8 flex items-center gap-x-4 text-xs","children":[["$","time",null,{"dateTime":"2024-10-21","className":"text-gray-500","children":"21 octobre 2024"}],["$","a",null,{"className":"relative z-10 rounded-full bg-gray-50 px-3 py-1.5 font-medium text-gray-600 hover:bg-gray-100","children":"Articles"}]]}],["$","div",null,{"className":"group relative","children":[["$","h3",null,{"className":"mt-3 text-lg/6 font-semibold text-gray-900 group-hover:text-gray-600","children":["$","a",null,{"href":"/fr/blog/2024/10/21/bypassing-internal-firewalls","children":[["$","span",null,{"className":"absolute inset-0"}],"Contourner un pare-feu local"]}]}],["$","p",null,{"className":"mt-5 line-clamp-3 text-sm/6 text-gray-600","children":"Deux méthodes d'attaque courantes pour contournement des règles de pare-feu et découvrir des services"}]]}],["$","div",null,{"className":"relative mt-8 flex items-center gap-x-4","children":[["$","img",null,{"alt":"","src":"/images/people/gla.png","className":"size-10 rounded-full bg-gray-100"}],["$","div",null,{"className":"text-sm/6","children":[["$","p",null,{"className":"font-semibold text-gray-900","children":["$","a",null,{"children":[["$","span",null,{"className":"absolute inset-0"}],"Gabriel Ladet"]}]}],["$","p",null,{"className":"text-gray-600","children":"CTO @ Chimere"}]]}]]}]]}]]}],["$","article","starting-zero-trust",{"className":"flex flex-col items-start","children":[["$","div",null,{"className":"relative w-full","children":[["$","img",null,{"alt":"","src":"/images/blog/old_lockers_111024.webp","className":"aspect-video w-full rounded-2xl bg-gray-100 object-cover sm:aspect-2/1 lg:aspect-3/2"}],["$","div",null,{"className":"absolute inset-0 rounded-2xl ring-1 ring-gray-900/10 ring-inset"}]]}],["$","div",null,{"className":"max-w-xl","children":[["$","div",null,{"className":"mt-8 flex items-center gap-x-4 text-xs","children":[["$","time",null,{"dateTime":"2024-10-11","className":"text-gray-500","children":"11 octobre 2024"}],["$","a",null,{"className":"relative z-10 rounded-full bg-gray-50 px-3 py-1.5 font-medium text-gray-600 hover:bg-gray-100","children":"Articles"}]]}],["$","div",null,{"className":"group relative","children":[["$","h3",null,{"className":"mt-3 text-lg/6 font-semibold text-gray-900 group-hover:text-gray-600","children":["$","a",null,{"href":"/fr/blog/2024/10/11/starting-zero-trust","children":[["$","span",null,{"className":"absolute inset-0"}],"Comment commencer à mettre en place du Zero Trust ?"]}]}],["$","p",null,{"className":"mt-5 line-clamp-3 text-sm/6 text-gray-600","children":"Quels prérequis et par quoi commencer pour une stratégie Zero Trust ?"}]]}],["$","div",null,{"className":"relative mt-8 flex items-center gap-x-4","children":[["$","img",null,{"alt":"","src":"/images/people/gla.png","className":"size-10 rounded-full bg-gray-100"}],["$","div",null,{"className":"text-sm/6","children":[["$","p",null,{"className":"font-semibold text-gray-900","children":["$","a",null,{"children":[["$","span",null,{"className":"absolute inset-0"}],"Gabriel Ladet"]}]}],["$","p",null,{"className":"text-gray-600","children":"CTO @ Chimere"}]]}]]}]]}]]}]]}]]}]}] 10:[["$","meta","0",{"charSet":"utf-8"}],["$","meta","1",{"name":"viewport","content":"width=device-width, initial-scale=1"}]] b:null 14:{"metadata":[["$","title","0",{"children":"Chimere - Accès distants sécurisés, partout et tout le temps"}],["$","meta","1",{"name":"description","content":"Chimere est une solution d'accès réseau Zero Trust qui offre un accès sécurisé aux applications et aux données sans avoir besoin de VPN traditionnels."}],["$","link","2",{"rel":"manifest","href":"/manifest.json","crossOrigin":"$undefined"}],["$","meta","3",{"name":"keywords","content":"Chimere - Accès distants sécurisés, partout et tout le temps"}],["$","link","4",{"rel":"canonical","href":"https://chimere.eu/fr/"}],["$","link","5",{"rel":"alternate","hrefLang":"fr","href":"https://chimere.eu/fr/"}],["$","link","6",{"rel":"alternate","hrefLang":"en","href":"https://chimere.eu/en/"}],["$","meta","7",{"property":"og:title","content":"Chimere - Accès distants sécurisés, partout et tout le temps"}],["$","meta","8",{"property":"og:description","content":"Chimere est une solution d'accès réseau Zero Trust qui offre un accès sécurisé aux applications et aux données sans avoir besoin de VPN traditionnels."}],["$","meta","9",{"property":"og:image","content":"https://chimere.eu/images/og-images/og-images-tagline-fr.webp"}],["$","meta","10",{"property":"og:image:width","content":"1280"}],["$","meta","11",{"property":"og:image:height","content":"720"}],["$","meta","12",{"property":"og:image:alt","content":"Chimere - Accès distants sécurisés, partout et tout le temps"}],["$","meta","13",{"name":"twitter:card","content":"summary_large_image"}],["$","meta","14",{"name":"twitter:title","content":"Chimere - Accès distants sécurisés, partout et tout le temps"}],["$","meta","15",{"name":"twitter:description","content":"Chimere est une solution d'accès réseau Zero Trust qui offre un accès sécurisé aux applications et aux données sans avoir besoin de VPN traditionnels."}],["$","meta","16",{"name":"twitter:image","content":"https://chimere.eu/images/og-images/og-images-tagline-fr.webp"}],["$","link","17",{"rel":"shortcut icon","href":"/favicon_color.ico","type":"image/x-icon"}],["$","link","18",{"rel":"icon","href":"/favicon.ico","type":"image/x-icon","sizes":"48x48"}],["$","link","19",{"rel":"icon","href":"/favicon_color.ico","type":"image/x-icon"}]],"error":null,"digest":"$undefined"} e:{"metadata":"$14:metadata","error":null,"digest":"$undefined"}