<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Cybersécurité | nuMeta</title>
	<atom:link href="https://www.numeta.fr/category/cybersecurite/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.numeta.fr/category/cybersecurite/</link>
	<description>Conseil en Transformation Numérique</description>
	<lastBuildDate>Mon, 04 Dec 2023 17:54:44 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://www.numeta.fr/wp-content/uploads/2023/10/cropped-logo-nuMeta_carre-32x32.png</url>
	<title>Archives des Cybersécurité | nuMeta</title>
	<link>https://www.numeta.fr/category/cybersecurite/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Tout ce que vous devez savoir sur la directive NIS 2 pour renforcer la cybersécurité de votre entreprise</title>
		<link>https://www.numeta.fr/tout-ce-que-vous-devez-savoir-sur-la-directive-nis-2-pour-renforcer-la-cybersecurite-de-votre-entreprise/</link>
					<comments>https://www.numeta.fr/tout-ce-que-vous-devez-savoir-sur-la-directive-nis-2-pour-renforcer-la-cybersecurite-de-votre-entreprise/#respond</comments>
		
		<dc:creator><![CDATA[Laurent Savage]]></dc:creator>
		<pubDate>Mon, 04 Dec 2023 17:54:41 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<guid isPermaLink="false">https://www.numeta.fr/?p=19546</guid>

					<description><![CDATA[<p>L’article <a href="https://www.numeta.fr/tout-ce-que-vous-devez-savoir-sur-la-directive-nis-2-pour-renforcer-la-cybersecurite-de-votre-entreprise/">Tout ce que vous devez savoir sur la directive NIS 2 pour renforcer la cybersécurité de votre entreprise</a> est apparu en premier sur <a href="https://www.numeta.fr">nuMeta</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-1c9efbf0 qodef-col-num--2 qodef-col-layout--66-33 qodef-content--boxed"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-d8a0a74e"><div class="qodef-gutenberg-column-inner">
<p>La cybersécurité est devenue une préoccupation majeure pour les entreprises. Ainsi, avec la montée en puissance des acteurs malveillants et les attaques de plus en plus sophistiquées, il est essentiel de mettre en place des mesures de protection solides pour prévenir les incidents de sécurité. C&rsquo;est dans cette optique que la directive NIS 2 a été introduite. Dans cet article, nous allons examiner ce que la directive NIS 2 implique pour votre entreprise et comment vous pouvez vous préparer à ses exigences.<br></p>
</div></div>



<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-4caab7b3"><div class="qodef-gutenberg-column-inner"><figure style="aspect-ratio:16/9;" class="alignright wp-block-post-featured-image"><img fetchpriority="high" decoding="async" width="2560" height="1709" src="https://www.numeta.fr/wp-content/uploads/2023/12/concept-controle-qualite-standard-m2-scaled.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" style="width:100%;height:100%;object-fit:cover;" srcset="https://www.numeta.fr/wp-content/uploads/2023/12/concept-controle-qualite-standard-m2-scaled.jpg 2560w, https://www.numeta.fr/wp-content/uploads/2023/12/concept-controle-qualite-standard-m2-300x200.jpg 300w, https://www.numeta.fr/wp-content/uploads/2023/12/concept-controle-qualite-standard-m2-1024x684.jpg 1024w, https://www.numeta.fr/wp-content/uploads/2023/12/concept-controle-qualite-standard-m2-768x513.jpg 768w, https://www.numeta.fr/wp-content/uploads/2023/12/concept-controle-qualite-standard-m2-1536x1025.jpg 1536w, https://www.numeta.fr/wp-content/uploads/2023/12/concept-controle-qualite-standard-m2-2048x1367.jpg 2048w, https://www.numeta.fr/wp-content/uploads/2023/12/concept-controle-qualite-standard-m2-700x467.jpg 700w" sizes="(max-width: 2560px) 100vw, 2560px" /></figure></div></div>
</div></section>



<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-1a80cd56 qodef-col-num--1 qodef-col-layout--100 qodef-content--predefined qodef-content--1100"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-d3744731"><div class="qodef-gutenberg-column-inner">
<h2 class="wp-block-heading" id="Questce_que_la_directive_NIS__">Qu&rsquo;est-ce que la directive NIS 2 ?</h2>



<p>La directive NIS 2, qui fait suite à la directive NIS 1, marque un changement significatif dans le paysage de la cybersécurité à la fois au niveau national et européen. Cette nouvelle directive vise à étendre les objectifs et le champ d&rsquo;application de la directive précédente afin de renforcer la protection des entreprises contre les cybermenaces. Elle encourage également une coopération plus étroite entre les États membres de l&rsquo;Union européenne en matière de gestion des crises cyber.</p>
</div></div>
</div></section>



<div class="wp-block-qi-blocks-spacer qodef-block-container qodef-block-4fc88e56"><div class="qi-block-spacer qodef-block qodef-m"></div></div>



<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-387869bd qodef-col-num--1 qodef-col-layout--100 qodef-content--predefined qodef-content--1100"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-94e2b3d3"><div class="qodef-gutenberg-column-inner">
<h2 class="wp-block-heading" id="Les_principaux_changements_apports_par_la_directive_NIS_">Les principaux changements apportés par la directive NIS 2</h2>
</div></div>
</div></section>



<div class="wp-block-qi-blocks-spacer qodef-block-container qodef-block-7a827cd1"><div class="qi-block-spacer qodef-block qodef-m"></div></div>



<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-3aa0cd24 qodef-col-num--1 qodef-col-layout--100 qodef-content--predefined qodef-content--1100"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-de5c5185"><div class="qodef-gutenberg-column-inner">
<h3 class="wp-block-heading" id="_largissement_du_primtre_dapplication">1. Élargissement du périmètre d&rsquo;application</h3>



<p>L&rsquo;un des principaux changements introduits par la directive NIS 2 est l&rsquo;élargissement de son champ d&rsquo;application. </p>



<p>Les secteurs d&rsquo;activités concernés sont regroupés dans 2 annexes</p>



<figure class="wp-block-table is-style-stripes"><table class="has-fixed-layout"><thead><tr><th>Annexe 1</th><th>Annexe 2</th></tr></thead><tbody><tr><td>Energie<br>Transports<br>Secteur bancaire<br>Infrastructures des marchés financiers<br>Santé<br>Eau potable<br>Eaux usées<br>Infrastructure numérique<br>Gestion des services TIC<br>Administration publique<br>Espace</td><td>Services postaux et d&rsquo;expédition<br>Gestion des déchets<br>Fabrication, production et distribution de produits chimiques<br>Production, transformation et distribution de denrées alimentaires<br>Fabrication de dispositifs médicaux et de dispositifs médicaux de diagnostic in vitro<br>Fabrication de produits informatiques, électroniques et optiques<br>Fabrication de produits électriques<br>Fabrication de machines et équipements<br>Construction de véhicules automobiles, remorques et semi-remorques<br>Fabrication d&rsquo;autres matériels de transport<br>Fournisseurs numériques<br>Recherche</td></tr></tbody></table></figure>



<p></p>



<p><strong>Si votre entreprise ou que vous êtes  fournisseur ou prestataire d&rsquo;une entreprise dont le secteur d&rsquo;activité principale est dans ces annexes, vous serez certainement concernés par NIS 2 également.</strong></p>
</div></div>
</div></section>



<div class="wp-block-qi-blocks-spacer qodef-block-container qodef-block-b795ef91"><div class="qi-block-spacer qodef-block qodef-m"></div></div>



<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-c05ddc7d qodef-col-num--1 qodef-col-layout--100 qodef-content--predefined qodef-content--1100"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-cb2f195b"><div class="qodef-gutenberg-column-inner">
<h3 class="wp-block-heading" id="_Renforcement_des_exigences_de_scurit">2. Renforcement des exigences de sécurité</h3>



<p>La directive NIS 2 met l&rsquo;accent sur la<strong> gestion des risques</strong> et les mesures de sécurité à mettre en place pour protéger les systèmes d&rsquo;information des entreprises. Elle exige que les entreprises adoptent une <strong>approche proactive pour évaluer et atténuer les risques potentiels.</strong> De plus, la directive énonce une liste d&rsquo;éléments de sécurité essentiels que les entreprises doivent prendre en compte.</p>
</div></div>
</div></section>



<div class="wp-block-qi-blocks-spacer qodef-block-container qodef-block-2ff0e28b"><div class="qi-block-spacer qodef-block qodef-m"></div></div>



<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-21c3b74e qodef-col-num--1 qodef-col-layout--100 qodef-content--predefined qodef-content--1100"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-bba7e765"><div class="qodef-gutenberg-column-inner">
<h3 class="wp-block-heading" id="_Collaboration_et_partage_dinformations">3. Collaboration et partage d&rsquo;informations</h3>



<p>La directive NIS 2 encourage une collaboration plus étroite entre les États membres de l&rsquo;UE en matière de cybersécurité. Elle prévoit la création d&rsquo;un réseau européen d&rsquo;organisations de liaison en cas de cybercrise (EU CyCLONe) afin de faciliter le partage d&rsquo;informations et la coordination de la gestion des crises.</p>
</div></div>
</div></section>



<div class="wp-block-qi-blocks-spacer qodef-block-container qodef-block-2b18b621"><div class="qi-block-spacer qodef-block qodef-m"></div></div>



<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-cb519b1e qodef-col-num--1 qodef-col-layout--100 qodef-content--predefined qodef-content--1100"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-7ed611ac"><div class="qodef-gutenberg-column-inner">
<h3 class="wp-block-heading" id="_Obligation_de_signalement_des_incidents_de_scurit">4. Obligation de signalement des incidents de sécurité</h3>



<p>La directive NIS 2 impose aux entreprises de <strong>signaler les incidents de sécurité majeurs</strong> à leurs équipes de réponse aux incidents de sécurité informatique (CSIRT) ou aux autorités compétentes <strong>dans les 24 heures suivant leur découverte</strong>. Les entreprises doivent également fournir des rapports détaillés sur les incidents, y compris une analyse de leur ampleur et de leurs conséquences.</p>
</div></div>
</div></section>



<div class="wp-block-qi-blocks-spacer qodef-block-container qodef-block-e1d27392"><div class="qi-block-spacer qodef-block qodef-m"></div></div>



<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-cf38fad5 qodef-col-num--1 qodef-col-layout--100 qodef-content--predefined qodef-content--1100"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-3c21aade"><div class="qodef-gutenberg-column-inner">
<h3 class="wp-block-heading" id="_Contrles_et_sanctions">5. Contrôles et sanctions</h3>



<p>La directive NIS 2 prévoit des mécanismes de contrôle stricts pour s&rsquo;assurer que les entreprises respectent ses exigences. Les États membres de l&rsquo;UE auront le droit d&rsquo;effectuer des inspections, des évaluations de sécurité et de demander des données et des documents. En cas de non-conformité, les entreprises peuvent faire l&rsquo;objet de <strong>sanctions financières pouvant atteindre 10 millions d&rsquo;euros ou 2 % de leur chiffre d&rsquo;affaires mondial total.</strong></p>
</div></div>
</div></section>



<div class="wp-block-qi-blocks-spacer qodef-block-container qodef-block-3090f180"><div class="qi-block-spacer qodef-block qodef-m"></div></div>



<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-793a148d qodef-col-num--1 qodef-col-layout--100 qodef-content--predefined qodef-content--1100"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-828e8d59"><div class="qodef-gutenberg-column-inner">
<h2 class="wp-block-heading" id="Comment_se_prparer__la_directive_NIS__">Suis-je concerné ?</h2>



<p>La directive NIS 2 introduit 2 types d&rsquo;entités :</p>



<ul class="wp-block-list">
<li>Les entités essentielles (EE) : elles réalisent des activités présentes dans l&rsquo;annexe 1 et sont de taille intermédiaire ou grande</li>



<li>Les entités importantes (EI) : tout autre entité de l&rsquo;annexe 1 et 2, de taille moyenne ou plus qui n&rsquo;est pas une EE.</li>
</ul>



<p>Cette segmentation correspond à la règle de base. Cette règle est accompagnée de règles secondaires et d&rsquo;exceptions (en cours de transposition en droit français)</p>



<p></p>



<p>Si votre entreprise est une EE ou une EI, vous êtes concernés</p>



<p></p>



<figure class="wp-block-table is-style-stripes has-small-font-size"><table class="has-fixed-layout"><thead><tr><th>Taille de l&rsquo;entité</th><th>Nombre d&#8217;employés</th><th>CA (M€)</th><th>Bilan annuel (M€)</th><th>Annexe 1</th><th>Annexe 2</th></tr></thead><tbody><tr><td>Intermédiaire et grande</td><td>nb&gt;= 250</td><td>CA &gt;= 50</td><td>Bilan &gt;= 43</td><td><strong>ENTITES ESSENTIELLES</strong></td><td><strong>ENTITES IMPORTANTES</strong></td></tr><tr><td>Moyenne</td><td>50 &gt;= nb &gt;=250</td><td>10&gt;= CA &gt; 50</td><td>10 &gt;= Bilan &gt;= 43</td><td><strong>ENTITES IMPORTANTES</strong></td><td><strong>ENTITES IMPORTANTES</strong></td></tr><tr><td>Micro et petite</td><td>nb &lt; 50</td><td>CA &lt; 10</td><td>Bilan &lt; 10</td><td><em>Non concernées</em></td><td><em>Non concernées</em></td></tr></tbody></table><figcaption class="wp-element-caption">Résumé des situations des entités</figcaption></figure>
</div></div>
</div></section>



<div class="wp-block-qi-blocks-spacer qodef-block-container qodef-block-54ffbb05"><div class="qi-block-spacer qodef-block qodef-m"></div></div>



<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-3bbfe410 qodef-col-num--1 qodef-col-layout--100 qodef-content--predefined qodef-content--1100"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-3741cffa"><div class="qodef-gutenberg-column-inner">
<h2 class="wp-block-heading" id="Comment_se_prparer__la_directive_NIS__">Comment se préparer à la directive NIS 2 ?</h2>



<p>La mise en conformité peut sembler complexe, mais il existe des mesures que votre entreprise peut prendre pour se préparer efficacement. Voici quelques étapes clés à suivre en attendant la transposition complète en droit français :</p>
</div></div>
</div></section>



<div class="wp-block-qi-blocks-spacer qodef-block-container qodef-block-e347e117"><div class="qi-block-spacer qodef-block qodef-m"></div></div>



<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-a052c054 qodef-col-num--1 qodef-col-layout--100 qodef-content--predefined qodef-content--1100"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-ee29a38d"><div class="qodef-gutenberg-column-inner">
<h3 class="wp-block-heading" id="_valuation_des_risques">1. Évaluation des risques</h3>



<p>Commencez par évaluer les risques auxquels votre entreprise est exposée en matière de cybersécurité. <strong>Identifiez les vulnérabilités potentielles</strong> et les menaces spécifiques à votre secteur d&rsquo;activité. Cela vous aidera à <strong>déterminer les mesures de sécurité appropriées</strong> à mettre en place.</p>
</div></div>
</div></section>



<div class="wp-block-qi-blocks-spacer qodef-block-container qodef-block-809101e1"><div class="qi-block-spacer qodef-block qodef-m"></div></div>



<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-11dae7aa qodef-col-num--1 qodef-col-layout--100 qodef-content--predefined qodef-content--1100"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-cae3a18e"><div class="qodef-gutenberg-column-inner">
<h3 class="wp-block-heading" id="_Mise_en_place_de_mesures_de_scurit">2. Mise en place de mesures de sécurité</h3>



<p>Sur la base de votre évaluation des risques, mettez en place des <strong>mesures de sécurité appropriées pour protéger vos systèmes d&rsquo;information.</strong> Cela peut inclure l&rsquo;utilisation de pare-feu, de logiciels antivirus, de systèmes de détection des intrusions et de cryptage des données.</p>
</div></div>
</div></section>



<div class="wp-block-qi-blocks-spacer qodef-block-container qodef-block-20434164"><div class="qi-block-spacer qodef-block qodef-m"></div></div>



<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-7589f949 qodef-col-num--1 qodef-col-layout--100 qodef-content--predefined qodef-content--1100"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-3362f96f"><div class="qodef-gutenberg-column-inner">
<h3 class="wp-block-heading" id="_Formation_et_sensibilisation">3. Formation et sensibilisation</h3>



<p>Assurez-vous que vos employés sont formés aux bonnes pratiques en matière de cybersécurité. Sensibilisez-les aux risques potentiels et aux mesures de sécurité à prendre. Encouragez-les également à signaler tout incident de sécurité suspect.</p>
</div></div>
</div></section>



<div class="wp-block-qi-blocks-spacer qodef-block-container qodef-block-768747a8"><div class="qi-block-spacer qodef-block qodef-m"></div></div>



<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-ebe89157 qodef-col-num--1 qodef-col-layout--100 qodef-content--predefined qodef-content--1100"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-ce632b9a"><div class="qodef-gutenberg-column-inner">
<h3 class="wp-block-heading" id="_Plan_de_rponse_aux_incidents">4. Plan de réponse aux incidents</h3>



<p>Élaborez un<strong> plan de réponse aux incidents qui détaille les mesures à prendre en cas d&rsquo;incident de sécurité</strong>. Cela comprend la désignation d&rsquo;une équipe de réponse aux incidents et la mise en place d&rsquo;un processus de signalement et de gestion des incidents.</p>
</div></div>
</div></section>



<div class="wp-block-qi-blocks-spacer qodef-block-container qodef-block-c81c3a65"><div class="qi-block-spacer qodef-block qodef-m"></div></div>



<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-a886aa9e qodef-col-num--1 qodef-col-layout--100 qodef-content--predefined qodef-content--1100"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-961b0960"><div class="qodef-gutenberg-column-inner">
<h3 class="wp-block-heading" id="_Collaborer_avec_dautres_entreprises_et_les_autorits_comptentes">5. Collaborer avec d&rsquo;autres entreprises et les autorités compétentes</h3>



<p>NIS 2 encourage la collaboration entre les entreprises et les autorités compétentes en matière de cybersécurité et à participer à des initiatives de partage d&rsquo;informations et de bonnes pratiques pour renforcer la sécurité de votre entreprise.</p>
</div></div>
</div></section>



<div class="wp-block-qi-blocks-spacer qodef-block-container qodef-block-cbf6a69e"><div class="qi-block-spacer qodef-block qodef-m"></div></div>



<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-52f93635 qodef-col-num--1 qodef-col-layout--100 qodef-content--predefined qodef-content--1100"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-464925e7"><div class="qodef-gutenberg-column-inner">
<h2 class="wp-block-heading" id="Comment_se_prparer__la_directive_NIS__">En conclusion,</h2>



<p>La directive NIS 2 représente une avancée majeure dans le domaine de la cybersécurité en Europe. En se conformant à ses exigences, les entreprises peuvent renforcer leur niveau de protection contre les cybermenaces et contribuer à la création d&rsquo;un environnement numérique sûr et résilient.</p>



<p><strong>Prochaine échéance :</strong> 17/10/2024 au plus tard pour la transcription en droit français.</p>
</div></div>
</div></section>



<div class="wp-block-qi-blocks-spacer qodef-block-container qodef-block-e3fd70dd"><div class="qi-block-spacer qodef-block qodef-m"></div></div>



<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-08276885 qodef-col-num--1 qodef-col-layout--100 qodef-content--predefined qodef-content--1100"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-7eda76dd"><div class="qodef-gutenberg-column-inner">
<p>Pour aller plus loin : le site du l&rsquo;ANSSI <a href="https://cyber.gouv.fr/la-directive-nis-2" target="_blank" rel="noreferrer noopener">https://cyber.gouv.fr/la-directive-nis-2</a></p>



<div class="wp-block-qi-blocks-spacer qodef-block-container qodef-block-5cfb38b3"><div class="qi-block-spacer qodef-block qodef-m"></div></div>



<p>Image de Freepik</p>
</div></div>
</div></section>
<p>L’article <a href="https://www.numeta.fr/tout-ce-que-vous-devez-savoir-sur-la-directive-nis-2-pour-renforcer-la-cybersecurite-de-votre-entreprise/">Tout ce que vous devez savoir sur la directive NIS 2 pour renforcer la cybersécurité de votre entreprise</a> est apparu en premier sur <a href="https://www.numeta.fr">nuMeta</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.numeta.fr/tout-ce-que-vous-devez-savoir-sur-la-directive-nis-2-pour-renforcer-la-cybersecurite-de-votre-entreprise/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>[#Sauvegardes] Ne perdez pas vos #données ! #CyberResponsable</title>
		<link>https://www.numeta.fr/sauvegardes-ne-perdez-pas-vos-donnees-cyberresponsable/</link>
					<comments>https://www.numeta.fr/sauvegardes-ne-perdez-pas-vos-donnees-cyberresponsable/#respond</comments>
		
		<dc:creator><![CDATA[Laurent Savage]]></dc:creator>
		<pubDate>Mon, 23 Oct 2023 13:08:32 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<guid isPermaLink="false">https://www.numeta.fr/?p=19398</guid>

					<description><![CDATA[<p>L’article <a href="https://www.numeta.fr/sauvegardes-ne-perdez-pas-vos-donnees-cyberresponsable/">[#Sauvegardes] Ne perdez pas vos #données ! #CyberResponsable</a> est apparu en premier sur <a href="https://www.numeta.fr">nuMeta</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-1c9efbf0 qodef-col-num--2 qodef-col-layout--66-33 qodef-content--boxed"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-d8a0a74e"><div class="qodef-gutenberg-column-inner">
<p><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4be.png" alt="💾" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Pour éviter le pire, faites des sauvegardes régulièrement ! Identifiez les données que vous estimez importantes et réalisez des sauvegardes régulières de l’ensemble de vos appareils.</strong></p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2601.png" alt="☁" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Pensez aux copies sur un support externe (clé USB, DVD ou disque dur externe) ou sur le Cloud.</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/27a1.png" alt="➡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Pour en savoir plus et adopter les <a href="https://www.linkedin.com/feed/hashtag/?keywords=cyber&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7122128249412808704">#cyber</a> réflexes, RDV sur <a href="http://cybermalveillance.gouv.fr/">Cybermalveillance.gouv.fr</a></p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4a1.png" alt="💡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Retrouvez tous les conseils illustrés <a href="https://www.linkedin.com/feed/hashtag/?keywords=cyberresponsable&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7122128249412808704">#CyberResponsable</a> sur : <a href="https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/cybermois-action-citoyenne-cyberresponsable">https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/cybermois-action-citoyenne-cyberresponsable</a></p>



<p><a href="https://www.linkedin.com/feed/hashtag/?keywords=cybermois&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7122128249412808704">#Cybermois</a><a href="https://www.linkedin.com/feed/hashtag/?keywords=cybers%C3%A9curit%C3%A9&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7122128249412808704">#Cybersécurité</a></p>
</div></div>



<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-4caab7b3"><div class="qodef-gutenberg-column-inner"><figure style="aspect-ratio:1;" class="alignright wp-block-post-featured-image"><img decoding="async" width="1080" height="1080" src="https://www.numeta.fr/wp-content/uploads/2023/10/230803_VignetteCybermois_1080X1080_Copiste.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" style="width:100%;height:100%;object-fit:cover;" srcset="https://www.numeta.fr/wp-content/uploads/2023/10/230803_VignetteCybermois_1080X1080_Copiste.jpg 1080w, https://www.numeta.fr/wp-content/uploads/2023/10/230803_VignetteCybermois_1080X1080_Copiste-300x300.jpg 300w, https://www.numeta.fr/wp-content/uploads/2023/10/230803_VignetteCybermois_1080X1080_Copiste-1024x1024.jpg 1024w, https://www.numeta.fr/wp-content/uploads/2023/10/230803_VignetteCybermois_1080X1080_Copiste-150x150.jpg 150w, https://www.numeta.fr/wp-content/uploads/2023/10/230803_VignetteCybermois_1080X1080_Copiste-768x768.jpg 768w, https://www.numeta.fr/wp-content/uploads/2023/10/230803_VignetteCybermois_1080X1080_Copiste-570x570.jpg 570w, https://www.numeta.fr/wp-content/uploads/2023/10/230803_VignetteCybermois_1080X1080_Copiste-500x500.jpg 500w, https://www.numeta.fr/wp-content/uploads/2023/10/230803_VignetteCybermois_1080X1080_Copiste-1000x1000.jpg 1000w, https://www.numeta.fr/wp-content/uploads/2023/10/230803_VignetteCybermois_1080X1080_Copiste-700x700.jpg 700w, https://www.numeta.fr/wp-content/uploads/2023/10/230803_VignetteCybermois_1080X1080_Copiste-650x650.jpg 650w" sizes="(max-width: 1080px) 100vw, 1080px" /></figure></div></div>
</div></section>
<p>L’article <a href="https://www.numeta.fr/sauvegardes-ne-perdez-pas-vos-donnees-cyberresponsable/">[#Sauvegardes] Ne perdez pas vos #données ! #CyberResponsable</a> est apparu en premier sur <a href="https://www.numeta.fr">nuMeta</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.numeta.fr/sauvegardes-ne-perdez-pas-vos-donnees-cyberresponsable/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>🔬L&#8217;Analyse de Risque : un élément essentiel pour adapter son niveau de Sécurité Cyber⚔</title>
		<link>https://www.numeta.fr/%f0%9f%94%aclanalyse-de-risque-un-element-essentiel-pour-adapter-son-niveau-de-securite-cyber%e2%9a%94/</link>
					<comments>https://www.numeta.fr/%f0%9f%94%aclanalyse-de-risque-un-element-essentiel-pour-adapter-son-niveau-de-securite-cyber%e2%9a%94/#respond</comments>
		
		<dc:creator><![CDATA[Laurent Savage]]></dc:creator>
		<pubDate>Fri, 13 Oct 2023 13:05:07 +0000</pubDate>
				<category><![CDATA[Cybersécurité]]></category>
		<guid isPermaLink="false">https://www.numeta.fr/?p=19395</guid>

					<description><![CDATA[<p>🤔 Comprendre l&#8217;Analyse de RisqueL&#8217;analyse de risque est un processus qui vise à identifier, évaluer et hiérarchiser les risques potentiels auxquels une organisation est exposée.&#160;Elle repose sur l&#8217;identification des actifs, des menaces possibles, des vulnérabilités et des impacts en cas d&#8217;incident.&#160;Cette approche permet de prendre...</p>
<p>L’article <a href="https://www.numeta.fr/%f0%9f%94%aclanalyse-de-risque-un-element-essentiel-pour-adapter-son-niveau-de-securite-cyber%e2%9a%94/">🔬L&rsquo;Analyse de Risque : un élément essentiel pour adapter son niveau de Sécurité Cyber⚔</a> est apparu en premier sur <a href="https://www.numeta.fr">nuMeta</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-1c9efbf0 qodef-col-num--2 qodef-col-layout--66-33 qodef-content--boxed"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-d8a0a74e"><div class="qodef-gutenberg-column-inner">
<p><strong>La sécurité&nbsp;cyber&nbsp;est devenue l&rsquo;une des préoccupations majeures pour toutes les organisations.&nbsp;Les&nbsp;cybermenaces&nbsp;évoluent constamment, devenant de plus en plus sophistiquées et ciblées.&nbsp;C&rsquo;est pourquoi les entreprises doivent impérativement intégrer une démarche d&rsquo;analyse de risque dans leur stratégie de sécurité.</strong><br></p>
</div></div>



<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-4caab7b3"><div class="qodef-gutenberg-column-inner"><figure style="aspect-ratio:auto;" class="alignright wp-block-post-featured-image"><img decoding="async" width="2560" height="1517" src="https://www.numeta.fr/wp-content/uploads/2023/10/vecteezy_businessman-press-shield-icon-on-virtual-screen-data-or_13936725_490-scaled.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" style="width:100%;height:100%;object-fit:cover;" srcset="https://www.numeta.fr/wp-content/uploads/2023/10/vecteezy_businessman-press-shield-icon-on-virtual-screen-data-or_13936725_490-scaled.jpg 2560w, https://www.numeta.fr/wp-content/uploads/2023/10/vecteezy_businessman-press-shield-icon-on-virtual-screen-data-or_13936725_490-300x178.jpg 300w, https://www.numeta.fr/wp-content/uploads/2023/10/vecteezy_businessman-press-shield-icon-on-virtual-screen-data-or_13936725_490-1024x607.jpg 1024w, https://www.numeta.fr/wp-content/uploads/2023/10/vecteezy_businessman-press-shield-icon-on-virtual-screen-data-or_13936725_490-768x455.jpg 768w, https://www.numeta.fr/wp-content/uploads/2023/10/vecteezy_businessman-press-shield-icon-on-virtual-screen-data-or_13936725_490-1536x910.jpg 1536w, https://www.numeta.fr/wp-content/uploads/2023/10/vecteezy_businessman-press-shield-icon-on-virtual-screen-data-or_13936725_490-2048x1214.jpg 2048w, https://www.numeta.fr/wp-content/uploads/2023/10/vecteezy_businessman-press-shield-icon-on-virtual-screen-data-or_13936725_490-700x415.jpg 700w" sizes="(max-width: 2560px) 100vw, 2560px" /></figure></div></div>
</div></section>



<p><br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f914.png" alt="🤔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Comprendre l&rsquo;Analyse de Risque<br>L&rsquo;analyse de risque est un processus qui vise à identifier, évaluer et hiérarchiser les risques potentiels auxquels une organisation est exposée.&nbsp;Elle repose sur l&rsquo;identification des actifs, des menaces possibles, des vulnérabilités et des impacts en cas d&rsquo;incident.&nbsp;Cette approche permet de prendre des décisions éclairées pour mettre en place des mesures de sécurité appropriées.<br><br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f50d.png" alt="🔍" class="wp-smiley" style="height: 1em; max-height: 1em;" />Identifier les Menaces et les Vulnérabilités<br>L&rsquo;analyse de risque commence par l&rsquo;identification des menaces auxquelles une organisation est exposée.&nbsp;Ces menaces peuvent provenir d&rsquo;acteurs externes tels que les hackers, mais aussi d&rsquo;erreurs humaines ou de défaillances techniques.&nbsp;En parallèle, il est crucial d&rsquo;identifier les vulnérabilités potentielles dans le système d&rsquo;information.<br><br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2696.png" alt="⚖" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Évaluer l&rsquo;Impact et la Probabilité<br>Une fois les menaces et les vulnérabilités identifiées, il est essentiel d&rsquo;évaluer l&rsquo;impact potentiel de chaque menace sur les activités de l&rsquo;organisation, ainsi que la probabilité que ces menaces se concrétisent.&nbsp;Cette évaluation permet de hiérarchiser les risques en fonction de leur gravité et de l&rsquo;urgence d&rsquo;agir.<br><br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f527.png" alt="🔧" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Adaptation du Niveau de Sécurité<br>L&rsquo;analyse de risque permet de définir le niveau de sécurité&nbsp;cyber&nbsp;nécessaire pour réduire les risques à un niveau acceptable pour l&rsquo;organisation.&nbsp;Ce niveau de sécurité doit être adapté en fonction des résultats de l&rsquo;analyse, en mettant en place des mesures proportionnées aux risques identifiés.&nbsp;Ces mesures peuvent inclure la mise en place d&rsquo;outils, de politiques de sécurité, de formations pour le personnel, etc.<br><br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2699.png" alt="⚙" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Adaptabilité et Évolution<br>L&rsquo;environnement&nbsp;cyber&nbsp;évolue rapidement, avec de nouvelles menaces qui émergent constamment.&nbsp;L&rsquo;analyse de risque doit donc être un processus continu et adaptable, permettant à l&rsquo;entreprise de réévaluer régulièrement les risques et d&rsquo;ajuster son niveau de sécurité en conséquence.&nbsp;Cette adaptabilité garantit que l&rsquo;organisation reste résiliente face aux menaces émergentes.<br><br>En conclusion, l&rsquo;analyse de risque est :<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> un pilier essentiel dans la stratégie de sécurité&nbsp;cyber<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> une vision claire des menaces et des vulnérabilités, permettant ainsi d&rsquo;adapter le niveau de sécurité<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> une approche proactive et itérative pour protéger les actifs et les données de l&rsquo;organisation<br><br>Cette analyse de risque doit être intégrée dans la gestion globale de la sécurité.<br><br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" />Vous voulez en discuter ?&nbsp;Envoyez moi&nbsp;un message à <a href="mailto:contact@numeta.fr">contact@numeta.fr</a><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f448.png" alt="👈" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br><br>Image&nbsp;de Inkong&nbsp;Boutchalern</p>
<p>L’article <a href="https://www.numeta.fr/%f0%9f%94%aclanalyse-de-risque-un-element-essentiel-pour-adapter-son-niveau-de-securite-cyber%e2%9a%94/">🔬L&rsquo;Analyse de Risque : un élément essentiel pour adapter son niveau de Sécurité Cyber⚔</a> est apparu en premier sur <a href="https://www.numeta.fr">nuMeta</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.numeta.fr/%f0%9f%94%aclanalyse-de-risque-un-element-essentiel-pour-adapter-son-niveau-de-securite-cyber%e2%9a%94/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>🛡 Comment élaborer une politique de Cybersécurité solide : équilibrer les aspects techniques et organisationnels 🤔</title>
		<link>https://www.numeta.fr/comment-elaborer-une-politique-de-cybersecurite-solide-equilibrer-les-aspects-techniques-et-organisationnels/</link>
					<comments>https://www.numeta.fr/comment-elaborer-une-politique-de-cybersecurite-solide-equilibrer-les-aspects-techniques-et-organisationnels/#respond</comments>
		
		<dc:creator><![CDATA[Laurent Savage]]></dc:creator>
		<pubDate>Wed, 27 Sep 2023 08:19:29 +0000</pubDate>
				<category><![CDATA[Cybersécurité]]></category>
		<guid isPermaLink="false">https://www.numeta.fr/?p=19467</guid>

					<description><![CDATA[<p>L’article <a href="https://www.numeta.fr/comment-elaborer-une-politique-de-cybersecurite-solide-equilibrer-les-aspects-techniques-et-organisationnels/">🛡 Comment élaborer une politique de Cybersécurité solide : équilibrer les aspects techniques et organisationnels 🤔</a> est apparu en premier sur <a href="https://www.numeta.fr">nuMeta</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-1c9efbf0 qodef-col-num--2 qodef-col-layout--66-33 qodef-content--boxed"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-d8a0a74e"><div class="qodef-gutenberg-column-inner">
<p>Cette problématique de constitution d&rsquo;une politique de Cybersécurité, je la retrouve régulièrement dans mes différentes interventions.</p>



<p>Mettre en place des outils techniques, quelle que soit leur efficacité, ne suffit plus.</p>



<p>Voici quelques éléments de réflexion ci-dessous.</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vous voulez en discuter directement : je suis joignable à <a href="mailto:contact@numeta.fr">contact@numeta.fr</a> <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f448.png" alt="👈" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br>#<a href="https://www.linkedin.com/feed/hashtag/?keywords=pssi&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7107648126844297216">PSSI</a><a href="https://www.linkedin.com/feed/hashtag/?keywords=cybers%C3%A9curit%C3%A9&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7107648126844297216">#Cybersécurité</a><a href="https://www.linkedin.com/feed/hashtag/?keywords=s%C3%A9curit%C3%A9informatique&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7107648126844297216">#SécuritéInformatique</a><a href="https://www.linkedin.com/feed/hashtag/?keywords=politiquedes%C3%A9curit%C3%A9&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7107648126844297216">#PolitiqueDeSécurité</a></p>
</div></div>



<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-4caab7b3"><div class="qodef-gutenberg-column-inner"><figure style="aspect-ratio:1;" class="alignright wp-block-post-featured-image"><img loading="lazy" decoding="async" width="2560" height="1871" src="https://www.numeta.fr/wp-content/uploads/2023/09/jugement-droit-justice-egalite-concept-scaled.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" style="width:100%;height:100%;object-fit:cover;" srcset="https://www.numeta.fr/wp-content/uploads/2023/09/jugement-droit-justice-egalite-concept-scaled.jpg 2560w, https://www.numeta.fr/wp-content/uploads/2023/09/jugement-droit-justice-egalite-concept-300x219.jpg 300w, https://www.numeta.fr/wp-content/uploads/2023/09/jugement-droit-justice-egalite-concept-1024x749.jpg 1024w, https://www.numeta.fr/wp-content/uploads/2023/09/jugement-droit-justice-egalite-concept-768x561.jpg 768w, https://www.numeta.fr/wp-content/uploads/2023/09/jugement-droit-justice-egalite-concept-1536x1123.jpg 1536w, https://www.numeta.fr/wp-content/uploads/2023/09/jugement-droit-justice-egalite-concept-2048x1497.jpg 2048w, https://www.numeta.fr/wp-content/uploads/2023/09/jugement-droit-justice-egalite-concept-700x512.jpg 700w" sizes="auto, (max-width: 2560px) 100vw, 2560px" /></figure></div></div>
</div></section>



<div class="wp-block-qi-blocks-spacer qodef-block-container qodef-block-a0e80b17"><div class="qi-block-spacer qodef-block qodef-m"></div></div>



<div data-wp-interactive="core/file" class="wp-block-file"><object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.numeta.fr/wp-content/uploads/2023/10/Linkedin-PSSI.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Contenu embarqué Linkedin-PSSI."></object><a id="wp-block-file--media-4903a0f2-2d0d-405f-89bb-0b9ea2016149" href="https://www.numeta.fr/wp-content/uploads/2023/10/Linkedin-PSSI.pdf">Linkedin-PSSI</a><a href="https://www.numeta.fr/wp-content/uploads/2023/10/Linkedin-PSSI.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-4903a0f2-2d0d-405f-89bb-0b9ea2016149">Télécharger</a></div>
<p>L’article <a href="https://www.numeta.fr/comment-elaborer-une-politique-de-cybersecurite-solide-equilibrer-les-aspects-techniques-et-organisationnels/">🛡 Comment élaborer une politique de Cybersécurité solide : équilibrer les aspects techniques et organisationnels 🤔</a> est apparu en premier sur <a href="https://www.numeta.fr">nuMeta</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.numeta.fr/comment-elaborer-une-politique-de-cybersecurite-solide-equilibrer-les-aspects-techniques-et-organisationnels/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>🐟 Êtes-vous un poisson et risquez-vous l’hameçonnage ? 🎣</title>
		<link>https://www.numeta.fr/%f0%9f%90%9f-etes-vous-un-poisson-et-risquez-vous-lhameconnage-%f0%9f%8e%a3-2/</link>
					<comments>https://www.numeta.fr/%f0%9f%90%9f-etes-vous-un-poisson-et-risquez-vous-lhameconnage-%f0%9f%8e%a3-2/#respond</comments>
		
		<dc:creator><![CDATA[Laurent Savage]]></dc:creator>
		<pubDate>Mon, 22 May 2023 08:48:00 +0000</pubDate>
				<category><![CDATA[Cybersécurité]]></category>
		<guid isPermaLink="false">https://www.numeta.fr/?p=19475</guid>

					<description><![CDATA[<p>⚠ Comment s’en protéger ? 2 axes complémentaires sont à mettre en œuvre : ✅ –&#160;des outils&#160;(anti-spam, antivirus à jour, navigateur intégrant un&#160;anti-phishing)&#160;qui filtrent une grande partie des tentatives d’escroquerie ✅ –&#160;de la formation et de la sensibilisation. ❗ Rien ne remplacera, pour l’instant, le...</p>
<p>L’article <a href="https://www.numeta.fr/%f0%9f%90%9f-etes-vous-un-poisson-et-risquez-vous-lhameconnage-%f0%9f%8e%a3-2/">🐟 Êtes-vous un poisson et risquez-vous l’hameçonnage ? 🎣</a> est apparu en premier sur <a href="https://www.numeta.fr">nuMeta</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-1c9efbf0 qodef-col-num--2 qodef-col-layout--66-33 qodef-content--boxed"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-d8a0a74e"><div class="qodef-gutenberg-column-inner">
<p><strong>Selon #Cybermalveillance.gouv.fr, l’hameçonnage est la première menace #Cyber en 2022. Cette menace arrive en première position dans toutes les catégories de publics (particulier, entreprises et associations, collectivités et administrations).</strong></p>



<p><br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> L’<strong>#hameçonnage</strong> (ou phishing en anglais) est une escroquerie visant à vous subtiliser des informations personnelles. Ces informations peuvent être des coordonnées bancaires, des identifiants/mots de passe à de connexions (compte bancaire, mail, plateforme de commerce en ligne,…), en fait, tout ce qui permet de vous extorquer de l’argent directement ou indirectement. C’est également une manière de faire de l’intelligence sociale professionnelle afin de mettre en œuvre des fraudes de plus grande ampleur comme la fraude au président ou la falsification de coordonnées bancaires fournisseur.</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/27a1.png" alt="➡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Le canal principal de cette menace est le&nbsp;mail mais&nbsp;elle se développe de plus en plus par SMS.</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/27a1.png" alt="➡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Il est loin le temps où vous receviez un mail avec des fautes de&nbsp;français&nbsp;tous les 3 mots, et la détection de cette tentative était simple.&nbsp;Aujourd’hui, c’est très bien réalisé avec parfois des copies des éléments officiels&nbsp;(logo, police de caractère, coordonnées,&nbsp;….)</p>
</div></div>



<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-4caab7b3"><div class="qodef-gutenberg-column-inner"><figure style="aspect-ratio:auto;" class="alignright wp-block-post-featured-image"><img loading="lazy" decoding="async" width="800" height="800" src="https://www.numeta.fr/wp-content/uploads/2023/08/1685002940899.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" style="width:100%;height:100%;object-fit:cover;" srcset="https://www.numeta.fr/wp-content/uploads/2023/08/1685002940899.jpg 800w, https://www.numeta.fr/wp-content/uploads/2023/08/1685002940899-300x300.jpg 300w, https://www.numeta.fr/wp-content/uploads/2023/08/1685002940899-150x150.jpg 150w, https://www.numeta.fr/wp-content/uploads/2023/08/1685002940899-768x768.jpg 768w, https://www.numeta.fr/wp-content/uploads/2023/08/1685002940899-570x570.jpg 570w, https://www.numeta.fr/wp-content/uploads/2023/08/1685002940899-500x500.jpg 500w, https://www.numeta.fr/wp-content/uploads/2023/08/1685002940899-700x700.jpg 700w, https://www.numeta.fr/wp-content/uploads/2023/08/1685002940899-650x650.jpg 650w" sizes="auto, (max-width: 800px) 100vw, 800px" /></figure></div></div>
</div></section>



<p></p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Comment s’en protéger ?</p>



<p>2 axes complémentaires sont à mettre en œuvre :</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> –&nbsp;des outils&nbsp;(anti-spam, antivirus à jour, navigateur intégrant un&nbsp;anti-phishing)&nbsp;qui filtrent une grande partie des tentatives d’escroquerie</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> –&nbsp;de la formation et de la sensibilisation.</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2757.png" alt="❗" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Rien ne remplacera, pour l’instant, le bon sens et la vigilance des collaborateurs de l’entreprise dans ce type de situation.&nbsp;Un entraînement régulier est nécessaire afin de maintenir un niveau de vigilance et de sécurité vis-à-vis de ce type de menace.</p>



<p>Voici en lien le rapport d’activité 2022 de Cybermalveillance.gouv.fr https://lnkd.in/eDQsnzuH</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vous souhaitez échanger sur ce sujet ?&nbsp;Contactez-moi par mail à&nbsp;contact@numeta.fr <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f448.png" alt="👈" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>



<p>« Designed by stories / Freepik »</p>



<p></p>
<p>L’article <a href="https://www.numeta.fr/%f0%9f%90%9f-etes-vous-un-poisson-et-risquez-vous-lhameconnage-%f0%9f%8e%a3-2/">🐟 Êtes-vous un poisson et risquez-vous l’hameçonnage ? 🎣</a> est apparu en premier sur <a href="https://www.numeta.fr">nuMeta</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.numeta.fr/%f0%9f%90%9f-etes-vous-un-poisson-et-risquez-vous-lhameconnage-%f0%9f%8e%a3-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Au secours, j’ai trop de mots de passe, mon écran est rempli de post-it 😱</title>
		<link>https://www.numeta.fr/au-secours-jai-trop-de-mots-de-passe-mon-ecran-est-rempli-de-post-it/</link>
					<comments>https://www.numeta.fr/au-secours-jai-trop-de-mots-de-passe-mon-ecran-est-rempli-de-post-it/#respond</comments>
		
		<dc:creator><![CDATA[Laurent Savage]]></dc:creator>
		<pubDate>Tue, 28 Mar 2023 09:11:00 +0000</pubDate>
				<category><![CDATA[Cybersécurité]]></category>
		<guid isPermaLink="false">https://www.numeta.fr/?p=19492</guid>

					<description><![CDATA[<p>2 solutions possibles :✅ Ecrire ses mots de passe sur un carnet enfermé à double tour dans un tiroir✅ Utiliser un gestionnaire de mots de passe ⛔ Je ne vous recommande bien évidemment pas la première solution, car en cas de vol ou de perte...</p>
<p>L’article <a href="https://www.numeta.fr/au-secours-jai-trop-de-mots-de-passe-mon-ecran-est-rempli-de-post-it/">Au secours, j’ai trop de mots de passe, mon écran est rempli de post-it 😱</a> est apparu en premier sur <a href="https://www.numeta.fr">nuMeta</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<section class="wp-block-qi-blocks-columns qodef-gutenberg-section qodef--template qodef-block-1c9efbf0 qodef-col-num--2 qodef-col-layout--66-33 qodef-content--boxed"><div class="qodef-section-background-overlay"></div><div class="qodef-gutenberg-row">
<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-d8a0a74e"><div class="qodef-gutenberg-column-inner">
<p>Cela vous fait peut-être sourire, mais la multiplication des outils ou logiciels engendre un nombre de mots de passe à retenir de plus en plus important. </p>



<p>Et cela se passe dans votre vie professionnelle (même si la mise en place d’un <a href="https://www.linkedin.com/feed/hashtag/?keywords=sso&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7046499275748319233">#SSO</a> est possible), mais aussi dans votre vie personnelle.</p>



<p></p>



<p>A cela, s’ajoute la complexité croissante exigée de ces mots de passe.</p>



<p>Bref, il est loin le temps où&nbsp;123456&nbsp;ou KIKI&nbsp;(le nom de votre chien)&nbsp;étaient suffisants.</p>



<p>Blague à part, pour les personnes qui ne sont pas à l’aise avec l’informatique, cela devient vite un enfer.<br></p>
</div></div>



<div class="wp-block-qi-blocks-column qodef-gutenberg-column qodef-block-4caab7b3"><div class="qodef-gutenberg-column-inner"><figure style="aspect-ratio:auto;" class="alignright wp-block-post-featured-image"><img loading="lazy" decoding="async" width="1200" height="799" src="https://www.numeta.fr/wp-content/uploads/2023/05/1680016344224.jpeg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" style="width:100%;height:100%;object-fit:cover;" srcset="https://www.numeta.fr/wp-content/uploads/2023/05/1680016344224.jpeg 1200w, https://www.numeta.fr/wp-content/uploads/2023/05/1680016344224-300x200.jpeg 300w, https://www.numeta.fr/wp-content/uploads/2023/05/1680016344224-1024x682.jpeg 1024w, https://www.numeta.fr/wp-content/uploads/2023/05/1680016344224-768x511.jpeg 768w, https://www.numeta.fr/wp-content/uploads/2023/05/1680016344224-700x466.jpeg 700w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /></figure></div></div>
</div></section>



<p></p>



<p>2 solutions possibles :<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ecrire ses mots de passe sur un carnet enfermé à double tour dans un tiroir<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Utiliser un gestionnaire de mots de passe</p>



<p></p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26d4.png" alt="⛔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Je ne vous recommande bien évidemment pas la première solution, car en cas de vol ou de perte du carnet, ceux sont vos vies professionnelles et / ou personnelles qui sont exposées.</p>



<p></p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f44d.png" alt="👍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Je suis plutôt partisan de la seconde.</p>



<p></p>



<p>Un gestionnaire de mot de passe vous permet :<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/27a1.png" alt="➡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> De les stocker de façon sécurisée<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/27a1.png" alt="➡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> De les générer facilement en fonction de vos besoins<br><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/27a1.png" alt="➡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> De n’avoir qu’un seul mot de passe à retenir… Celui du coffre-fort</p>



<p></p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f914.png" alt="🤔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> A la question : « Cela doit coûter cher de mettre cela en place ?», je réponds « pas forcément ».<br>Cela dépend de votre besoin. <br>Certains sont gratuits et certifiés par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI)</p>



<p></p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vous trouverez en lien un article de France Num pour aller plus loin, n’hésitez pas à le parcourir. <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f448.png" alt="👈" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br><a href="https://lnkd.in/e2HrVVcm">https://lnkd.in/e2HrVVcm</a></p>



<p><a href="https://www.linkedin.com/feed/hashtag/?keywords=cybersecurite&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7046499275748319233">#cybersecurite</a><a href="https://www.linkedin.com/feed/hashtag/?keywords=sensibilisation&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7046499275748319233">#sensibilisation</a><a href="https://www.linkedin.com/feed/hashtag/?keywords=password&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7046499275748319233">#password</a><a href="https://www.linkedin.com/feed/hashtag/?keywords=coffrefort&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7046499275748319233">#coffrefort</a></p>
<p>L’article <a href="https://www.numeta.fr/au-secours-jai-trop-de-mots-de-passe-mon-ecran-est-rempli-de-post-it/">Au secours, j’ai trop de mots de passe, mon écran est rempli de post-it 😱</a> est apparu en premier sur <a href="https://www.numeta.fr">nuMeta</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.numeta.fr/au-secours-jai-trop-de-mots-de-passe-mon-ecran-est-rempli-de-post-it/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
