{"id":65968,"date":"2022-09-21T17:42:00","date_gmt":"2022-09-21T15:42:00","guid":{"rendered":"https:\/\/isarta.fr\/infos\/?p=65968"},"modified":"2022-09-14T17:51:15","modified_gmt":"2022-09-14T15:51:15","slug":"cybersecurite-3-raisons-fondamentales-de-sy-interesser-des-maintenant","status":"publish","type":"post","link":"https:\/\/isarta.fr\/infos\/cybersecurite-3-raisons-fondamentales-de-sy-interesser-des-maintenant\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : 3 raisons \u00ab fondamentales \u00bb de s\u2019y int\u00e9resser d\u00e8s maintenant"},"content":{"rendered":"<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"1006\" height=\"600\" src=\"https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2022\/09\/cyber.jpeg\" alt=\"\" class=\"wp-image-65971\" srcset=\"https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2022\/09\/cyber.jpeg 1006w, https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2022\/09\/cyber-300x179.jpeg 300w, https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2022\/09\/cyber-768x458.jpeg 768w\" sizes=\"(max-width: 1006px) 100vw, 1006px\" \/><\/figure>\n<p id=\"block-b4754c45-bf5d-477b-8c0f-53523900b89b\">21 septembre 2022<\/p>\n<p id=\"block-8033afc4-f5fb-4b8f-ac55-002d7784e840\"><strong>Entrevue avec Emeline Manson, formatrice en pr\u00e9vention des fraudes et cybers\u00e9curit\u00e9, et Erwan Jonch\u00e8res, avocat associ\u00e9 et responsable du p\u00f4le data<\/strong> <strong>de Lex Start Avocats, afin de comprendre l\u2019importance de mettre \u00e0 jour ses connaissances en mati\u00e8re de cybers\u00e9curit\u00e9.<\/strong><\/p>\n<p id=\"block-66ad4d88-dd46-43a7-b2b1-795338bcd71a\"><strong>1 \u2013 La menace a chang\u00e9<\/strong><\/p>\n<p id=\"block-32af717f-edf9-4c7a-b378-ea2a75cfc8b7\">Le risque de se faire pirater son ordinateur ou m\u00eame son t\u00e9l\u00e9phone ne date pas d\u2019hier. Toutefois, il semble que la menace est plus pr\u00e9sente depuis le d\u00e9but de la pand\u00e9mie. Est-ce bien le cas?<\/p>\n<blockquote class=\"wp-block-quote\">\n<p>La menace est beaucoup plus personnalis\u00e9e, r\u00e9pond Emeline Manson. Avant, les cybercriminels envoyaient un hame\u00e7on \u00e0 une masse de personnes et attendaient que \u00e7a morde. De nos jours, les tentatives de piratage se pr\u00e9sentent sous le visage d\u2019une institution en laquelle on a confiance ou d\u2019un coll\u00e8gue de notre r\u00e9seau. \u00bb<\/p>\n<\/blockquote>\n<p id=\"block-c99795c7-5250-41c4-8957-f73d0de1bb1f\">La formatrice donne l\u2019exemple des fraudes proc\u00e9dant par le piratage d\u2019un compte LinkedIn ou Facebook. Il est effectivement confondant de recevoir un message priv\u00e9 d\u2019un ami ou d\u2019un coll\u00e8gue nous invitant \u00e0 cliquer sur un document ou un lien corrompu.<\/p>\n<blockquote class=\"wp-block-quote\">\n<p>Il y a beaucoup plus d\u2019ing\u00e9nierie sociale qu\u2019avant, r\u00e9sume-t-elle. Les cybercriminels appellent aux \u00e9motions pour nous convaincre de cliquer sur des liens frauduleux.\u00a0\u00bb\u00a0<\/p>\n<\/blockquote>\n<p id=\"block-5d079c65-57f5-43ba-b686-1f1e8d0bb604\">La sp\u00e9cialiste en cybers\u00e9curit\u00e9 rappelle que, depuis le d\u00e9but de la pand\u00e9mie, nous sommes aussi plus connect\u00e9s que jamais&nbsp;:<\/p>\n<blockquote class=\"wp-block-quote\">\n<p>En t\u00e9l\u00e9travail, nous avons pris l\u2019habitude de partager des documents sur diff\u00e9rentes plateformes, ce qui ouvre une porte \u00e0 de nouvelles tentatives d\u2019hame\u00e7onnage. \u00bb<\/p>\n<\/blockquote>\n<p id=\"block-c9bd7055-1371-4a98-8602-f21c0baba3bf\"><strong>2 &#8211; Les Lois ont chang\u00e9<\/strong><\/p>\n<p id=\"block-5741f6c4-2e45-4b2f-a608-40babbad6167\">Outre l\u2019aspect purement technologique, l\u2019autre \u00e9l\u00e9ment fondamental qui a chang\u00e9, depuis un an, dans le dossier de la cybers\u00e9curit\u00e9, c&rsquo;est le cadre l\u00e9gislatif. Pensons au <a rel=\"noreferrer noopener\" href=\"https:\/\/isarta.com\/infos\/rgpd-comment-cette-nouvelle-reglementation-peut-affecter-votre-entreprise\/\" target=\"_blank\">R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es de l\u2019Union europ\u00e9enne<\/a> ou du <a rel=\"noreferrer noopener\" href=\"https:\/\/oag.ca.gov\/privacy\/ccpa\" target=\"_blank\">California Consumer Privacy Act<\/a> par exemple.<\/p>\n<blockquote class=\"wp-block-quote\">\n<p>Nous avons donn\u00e9 beaucoup de droits aux individus, et nous essayons maintenant de prot\u00e9ger leur capacit\u00e9 \u00e0 g\u00e9rer leurs donn\u00e9es personnelles, explique Erwan Jonch\u00e8res.\u00a0La cons\u00e9quence est que nous faisons porter de lourdes obligations aux entreprises, sous peine d\u2019\u00e9normes sanctions. \u00bb<\/p>\n<\/blockquote>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter is-resized\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2022\/08\/Erwan_Reduce-819x1024.jpeg\" alt=\"L\u2019attribut alt de cette image est vide, son nom de fichier est Erwan_Reduce-819x1024.jpeg.\" width=\"386\" height=\"482\"\/><\/figure>\n<\/div>\n<p id=\"block-6d4cd5af-a8ae-4bc2-92b4-300245802f04\">Malheureusement, trop de dirigeants ignorent les changements qu\u2019ils doivent bient\u00f4t apporter dans leur propre entreprise.<\/p>\n<p id=\"block-20992644-d15b-4fe5-8968-cc872ff83761\"><strong>3 \u2013 Parce que c\u2019est \u00e0 la fois \u00ab&nbsp;simple&nbsp;\u00bb&#8230; et \u00ab&nbsp;compliqu\u00e9&nbsp;\u00bb<\/strong>!<\/p>\n<p id=\"block-d9b0be76-0990-4e34-a5c0-76c48d7abf37\">Le sujet de la cybers\u00e9curit\u00e9 peut appara\u00eetre r\u00e9barbatif pour certains. Toutefois, Emeline Manson se veut rassurante quant \u00e0 la complexit\u00e9 des principes de base pour r\u00e9duire son exposition aux cyberrisques.<\/p>\n<blockquote class=\"wp-block-quote\">\n<p>Si on prend chaque concept individuellement, \u00e7a demeure assez simple. Ce qui est compliqu\u00e9, c\u2019est d\u2019amener les gens \u00e0 changer leurs comportements. Au d\u00e9but, c\u2019est inconfortable. Si on veut les amener \u00e0 adopter des pratiques plus s\u00e9curitaires, \u00e7a demande de faire une gestion du changement au sein de l\u2019entreprise.\u00a0\u00bb<\/p>\n<\/blockquote>\n<p id=\"block-b069e7ca-b298-4a9f-aaf7-7e4325e71a21\">Le but n\u2019est pas d\u2019atteindre le risque z\u00e9ro, pr\u00e9vient Erwan Jonch\u00e8res. Diff\u00e9rentes strat\u00e9gies peuvent \u00eatre mises en place pour r\u00e9duire le risque, mais d\u2019autres strat\u00e9gies auront pour effet d\u2019att\u00e9nuer l\u2019impact d\u2019un incident, si celui-ci survient.<\/p>\n<blockquote class=\"wp-block-quote\">\n<p>J\u2019aime bien l\u2019image d\u2019un pommier dont les pommes les plus basses sont celles que l\u2019on cueille en premiers, illustre l\u2019avocat chez Lex Start. \u00c0 chaque mesure que l\u2019on met en place \u2013 que ce soit la double authentification, l\u2019utilisation d\u2019un gestionnaire de mots de passe ou d\u2019une strat\u00e9gie de sauvegarde robuste \u2013 c\u2019est un peu comme si on s\u2019\u00e9loigne du sol et que l\u2019on r\u00e9duit notre vuln\u00e9rabilit\u00e9 face aux cybercriminels.\u00a0\u00bb<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Entrevue avec Emeline Manson, formatrice en pr\u00e9vention des fraudes et cybers\u00e9curit\u00e9, et Erwan Jonch\u00e8res, avocat associ\u00e9 de Lex Start Avocats, afin de comprendre l\u2019importance de mettre \u00e0 jour ses connaissances en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n","protected":false},"author":64,"featured_media":65971,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[264,265,1],"tags":[186],"_links":{"self":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/65968"}],"collection":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/comments?post=65968"}],"version-history":[{"count":2,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/65968\/revisions"}],"predecessor-version":[{"id":65973,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/65968\/revisions\/65973"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media\/65971"}],"wp:attachment":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media?parent=65968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/categories?post=65968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/tags?post=65968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}