{"version":"1.2.0","chapters":[{"startTime":17.571,"title":"Introduction à la cybersécurité"},{"startTime":173.975,"title":"Conséquences des fuites de données"},{"startTime":320.068,"title":"Se protéger contre les menaces"},{"startTime":447.598,"title":"Applications d'authentification"},{"startTime":583.37,"title":"Actions contre la cybercriminalité"},{"startTime":684.643,"title":"Le rôle des cookies de session"},{"startTime":781.983,"title":"Les techniques des cybercriminels"},{"startTime":869.242,"title":"Conclusion et perspectives d'avenir"}]}