


{"id":5633,"date":"2023-12-21T16:33:50","date_gmt":"2023-12-21T15:33:50","guid":{"rendered":"https:\/\/www.editions-eni.fr\/blog\/?p=5633"},"modified":"2023-12-29T15:16:10","modified_gmt":"2023-12-29T14:16:10","slug":"comment-planter-son-projet-cyber-en-10-etapes","status":"publish","type":"post","link":"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/","title":{"rendered":"Comment planter son projet cyber en 10 \u00e9tapes ?"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; locked=&#8221;off&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<p id=\"ember915\" class=\"ember-view reader-content-blocks__paragraph\"><em>Par<span class=\"white-space-pre\"> <\/span><a href=\"https:\/\/www.editions-eni.fr\/sebastien-deon\" id=\"ember916\" class=\"ember-view\" target=\"_blank\" rel=\"noopener\">S\u00e9bastien DEON<\/a>, Expert cyber-r\u00e9silience, Directeur des syst\u00e8mes d\u2019information, auteur<span class=\"white-space-pre\"> <\/span><\/em><a class=\"app-aware-link \" href=\"https:\/\/www.editions-eni.fr\/\" data-test-app-aware-link=\"\" target=\"_blank\" rel=\"noopener\"><em>Editions<\/em> <em>ENI<\/em><\/a><\/p>\n<p class=\"ember-view reader-content-blocks__paragraph\"><em>Article initalement publi\u00e9 le 10\/1123 dans la newsletter <a href=\"https:\/\/www.linkedin.com\/newsletters\/ctrl-tech-7098212711825580032\/?lipi=urn%3Ali%3Apage%3Ad_flagship3_pulse_read%3BaMNXlc3aS4qSmGQDmkmi%2Fw%3D%3D\" target=\"_blank\" rel=\"noopener\">Ctrl Tech sur Linkedin<\/a><\/em><\/p>\n<p id=\"ember917\" class=\"ember-view reader-content-blocks__paragraph\"><strong>Alors que le cybermoi\/s 2023 s&#8217;est termin\u00e9 il y a un mois et que je participais il y a quelques jours au<span class=\"white-space-pre\"> <\/span><\/strong><a class=\"app-aware-link \" href=\"https:\/\/www.editions-eni.fr\/blog\/la-cybersecurite-de-lindispensable-au-superflu\/\" data-test-app-aware-link=\"\"><strong>Live ENI TALKS sur la cybers\u00e9curit\u00e9<\/strong><\/a><strong>, je vous propose de sortir du fatalisme face aux risques cyber pour entrer en r\u00e9silience et en sortir vainqueur. Cela passe par une posture bas\u00e9e sur plusieurs principes qu\u2019il convient de respecter. A contrario, l\u2019inverse pourra s\u2019av\u00e9rer un jour fatal pour la survie de votre organisation.<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<h2 style=\"text-align: left;\"><strong>1\/ Ne pas faire un \u00e9tat des lieux exhaustif<\/strong><\/h2>\n<p>Arriver dans une organisation, prendre le train en marche des projets afin de respecter la fameuse roadmap, ne pas se poser de questions sur la cybers\u00e9curit\u00e9, la cyber posture, la cyber r\u00e9silience, \u2026 serait une grave erreur.<\/p>\n<ul>\n<li>Ne pas comprendre que sans s\u00e9curit\u00e9 forte et intransigeante, le risque \u00ab\u00a0industriel\u00a0\u00bb est av\u00e9r\u00e9.<\/li>\n<li>Ne pas tenter de faire une photographie de l\u2019existant, c\u2019est-\u00e0-dire disposer de la politique de s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (PSSI), ne pas prendre connaissance de l\u2019analyse de risques,<\/li>\n<li>Ne pas conna\u00eetre l\u2019\u00e9tat de maturit\u00e9 des collaborateurs y compris celui du COMEX\/CODIR DG,<\/li>\n<li>Ne pas avoir une vue exhaustive de l\u2019\u00e9tat du bouclier technologique existant qui permet de se prot\u00e9ger des cyber menaces,<\/li>\n<\/ul>\n<p>Voil\u00e0 une posture vou\u00e9e tout simplement et in\u00e9luctablement \u00e0 l\u2019arr\u00eat de production du SI et, disons-le clairement, \u00e0 l\u2019arr\u00eat de l\u2019activit\u00e9 d\u2019une entreprise qu\u2019elle soit priv\u00e9e ou publique.<\/p>\n<p><strong>Action 1\u00a0: Faire un \u00e9tat des lieux cyber<\/strong>.<\/p>\n<p>Dans une organisation, quelle que soit sa taille, le premier acte de cyber-r\u00e9silience \u00e0 effectuer est de se poser afin de comprendre ce qui existe, ce qui fonctionne et ce qui pose probl\u00e8mes\u00a0: r\u00e9cup\u00e9ration de la documentation, interview avec les directions m\u00e9tiers, discussion avec les collaborateurs, lecture des contrats prestataire, compr\u00e9hension de l\u2019architecture cyber en place, analyse des cyber-attaques pass\u00e9es, d\u00e9couverte du plan de gestion de crise, \u2026 sont autant d\u2019\u00e9l\u00e9ments \u00e0 r\u00e9colter.<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<h2><strong>2\/ \u00ab Shunter \u00bb l\u2019analyse de risques<\/strong><\/h2>\n<p>Il est tentant de vouloir s\u2019affranchir d\u2019une longue et fastidieuse analyse de risques SSI\u00a0: encore de la documentation qui ne sera pas lue et pas suivie par les \u00e9quipes, donc autant se concentrer sur l\u2019op\u00e9rationnel\u00a0!<\/p>\n<p>Mais quels sont r\u00e9ellement les risques \u00e0 ne pas faire d\u2019analyse de risques ?<\/p>\n<p>Indisponibilit\u00e9 du syst\u00e8me, alt\u00e9ration des donn\u00e9es,\u00a0divulgation des donn\u00e9es, absence de tra\u00e7abilit\u00e9 en cas de demande clients ou autres probl\u00e8mes de confidentialit\u00e9, \u2026 Seuls l\u2019analyse de risques et son r\u00e9sultat permettent d\u2019avoir la capacit\u00e9 d&#8217;appr\u00e9hender sereinement la cible \u00e0 atteindre. Mieux, cette analyse est indispensable avant de lancer tout projet SI (installation d\u2019une nouvelle application, d\u2019externalisation en cloud, syst\u00e8me de visio-conf\u00e9rence, digital Workplace dans M365, mise en place d\u2019un tableau de bord m\u00e9tier, \u2026).<\/p>\n<p>Il faut partir du principe que rien n\u2019est anodin dans un SI. \u00ab\u00a0Suis-je menac\u00e9, par quoi, par qui et comment\u00a0? Quelles sont mes vuln\u00e9rabilit\u00e9s\u00a0?\u00a0\u00bb Un travail pr\u00e9paratoire m\u00e9ticuleux est indispensable\u00a0: identification\u00a0des biens essentiels, des biens supports et de leurs relations, \u00e9tude des \u00e9v\u00e9nements redout\u00e9s et des sc\u00e9narios de menaces, appr\u00e9ciation et \u00e9valuation des risques, mesures de s\u00e9curit\u00e9 et plan d\u2019action. En fonction de l\u2019\u00e9valuation des risques et de la classification de ceux-ci en prenant en compte diff\u00e9rents facteurs comme la probabilit\u00e9 d\u2019occurrence et les impacts, un ensemble de mesures de s\u00e9curit\u00e9 doit \u00eatre mis en place afin de r\u00e9duire les risques.<\/p>\n<p><strong>Action 2\u00a0: R\u00e9aliser une analyse de risques globale<\/strong>. Faire valider cette analyse en Revue de direction avec proposition d\u2019un plan d\u2019actions compos\u00e9 de \u00ab\u00a0quick wins\u00a0\u00bb, puis r\u00e9aliser des analyses de risques th\u00e9matiques (par application, par direction m\u00e9tier, par th\u00e9matique sp\u00e9cifique, \u2026).<\/p>\n<p>[\/et_pb_text][et_pb_code _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][\/et_pb_code][et_pb_code _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][\/et_pb_code][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<h2><strong>3\/ Faire l\u2019impasse sur le chapitre PRI\/PRA <\/strong>(plan de reprise informatique, plan de reprise d&#8217;activit\u00e9)<\/h2>\n<p>Comme dans toute \u00e9preuve, il peut \u00eatre tentant de faire des impasses surtout quand le chapitre semble complexe et long \u00e0 appr\u00e9hender.<\/p>\n<p>Celui du plan de reprise informatique, plan de reprise d\u2019activit\u00e9 n\u2019est pas un sujet simple \u00e0 impl\u00e9menter et il s\u2019av\u00e8re souvent co\u00fbteux pour un risque qui arrivera peut-\u00eatre une fois tous les 5 ans ou peut-\u00eatre jamais. C\u2019est le principe m\u00eame de l\u2019assurance qui n\u2019est pas obligatoire. Souvent les budgets d\u00e9cident d\u2019eux-m\u00eames cette coupe franche en se disant qu\u2019il sera possible de repartir avec, des sauvegardes, des arr\u00eats de production, \u2026 et probablement beaucoup d\u2019huile de coude des \u00e9quipes de la DSI sans se soucier du risque de burnout professionnel probable.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/12\/livre_3D_cyberresilience.webp&#8221; alt=&#8221;Livre Cyber-r\u00e9silience en entreprise<br \/>\nEnjeux, r\u00e9f\u00e9rentiels et bonnes pratiques (2e \u00e9dition)&#8221; title_text=&#8221;Livre Cyber-r\u00e9silience en entreprise Enjeux, r\u00e9f\u00e9rentiels et bonnes pratiques (2e \u00e9dition)&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/cybersecurite-et-powershell-de-l-attaque-a-la-defense-du-systeme-d-information-9782409034145&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<p><strong>Action 3\u00a0: Activer un plan de reprise informatique simple et efficace<\/strong>. Il faut partir du principe que la cyberattaque va arriver un jour et qu\u2019elle va tout paralyser mais que cela n\u2019est pas une fatalit\u00e9. Mettre en place et tester un PRI simple et efficace en se concentrant sur la partir la plus critique du SI (par exemple, les trois applications les plus sensibles et pas l\u2019int\u00e9gralit\u00e9 du SI), penser un plan en se disant que 50% des collaborateurs seront en t\u00e9l\u00e9travail sur la production qui sera online chez un h\u00e9bergeur sont des hypoth\u00e8ses \u00e0 consid\u00e9rer<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<h2><strong>4\/ Ne pas s\u2019entra\u00eener \u00e0 la gestion de crise<\/strong><\/h2>\n<p>Pour \u00eatre performant dans une discipline, il est important de s\u2019entrainer. Donc, ne pas faire l\u2019effort de r\u00e9aliser des mises en situation de crise (lorsque tout est normal, lorsqu\u2019il n\u2019y pas de pression, lorsqu\u2019il y a le temps pour la faire) sera pr\u00e9judiciable le jour de la crise car tout devra \u00eatre improvis\u00e9\u00a0: o\u00f9 sont les documents d\u2019architecture\u00a0? Comment acc\u00e9der aux mots de passe admin\u00a0? Qui pr\u00e9venir\u00a0? Quoi communiquer en interne et en externe\u00a0? Quand le SI sera remont\u00e9\u00a0?<\/p>\n<p>Autant de questions qui seront pos\u00e9es en m\u00eame temps qu\u2019il faudra remettre les services IT en production dans les meilleurs d\u00e9lais.<\/p>\n<p>Un processus formalis\u00e9 doit d\u00e9crire le fonctionnement de la cellule d\u00e9cisionnelle et de la cellule op\u00e9rationnelle ; Une mallette de gestion de crise doit \u00eatre pr\u00e9par\u00e9 (corpus documentaire, liste des mots de passe, liste des clients, n\u00b0 de t\u00e9l\u00e9phones des collaborateurs, messagerie de secours, PC de secours, box 4G, affiches pour les clients, routage de la t\u00e9l\u00e9phonie, description des processus m\u00e9tier en mode hors SI, \u2026).<\/p>\n<p><strong>Action 4\u00a0: Formaliser un plan de gestion de crise, l\u2019impl\u00e9menter aupr\u00e8s d\u2019un h\u00e9bergeur sp\u00e9cialis\u00e9 et le tester au minimum une fois par an. Se concentrer sur les applications critiques uniquement.<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<h2><strong>5\/ Ne pas upgrader les \u00e9l\u00e9ments du SI<\/strong><\/h2>\n<p>C\u2019est une tendance assez naturelle de ne pas se soucier de la mise \u00e0 niveau des diff\u00e9rents \u00e9l\u00e9ments qui constituent le syst\u00e8me d\u2019informations, probablement pas manque de temps, manque d\u2019\u00e9nergie et manque de budget, ce fameux budget\u00a0!<\/p>\n<p>Bon nombre d\u2019organisation dispose encore de serveurs sous Windows 2008 server, voire avec la version 2003 (20 ans de passif tout de m\u00eame)\u00a0! Il peut y avoir de bonnes raisons \u00e0 cela\u00a0: une vielle application qui n\u2019est pas \u00ab\u00a0migrable\u00a0\u00bb par exemple.<\/p>\n<p>De m\u00eame, les switchs et autres routeurs sont souvent laiss\u00e9s de c\u00f4t\u00e9 dans une politique de mise \u00e0 niveau des firmwares\u00a0. Pourtant, une version obsol\u00e8te d\u2019un routeur VoIP peut permettre \u00e0 des hackers de faire exploser la facture de t\u00e9l\u00e9phonie. Les failles logicielles sont pr\u00e9sentes partout\u00a0: dans les syst\u00e8mes d\u2019exploitation, dans le code des applications, dans le design des bases de donn\u00e9es, dans les APIs, dans les annuaires d\u2019entreprise, dans les devices IP (smartphones, t\u00e9l\u00e9phones, montres connect\u00e9s, cam\u00e9ras, \u2026), dans les \u00e9l\u00e9ments actifs du r\u00e9seau, \u2026. Il faut partir du principe que la meilleure s\u00e9curit\u00e9 est de disposer de la derni\u00e8re version logicielle\/mat\u00e9riel d\u2019un \u00e9quipement, d\u2018autant plus que les constructeurs et \u00e9diteurs ne maintiennent plus les versions obsol\u00e8tes.<\/p>\n<p><strong>Action 5\u00a0: Mettre \u00e0 niveau tous les \u00e9l\u00e9ments du syst\u00e8me d\u2019information en s\u2019appuyant sur des processus formalis\u00e9s et sur des outils de supervision.<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<h2><strong>6\/ Ne pas faire confiance \u00e0 l\u2019intelligence collective des collaborateurs<\/strong><\/h2>\n<p>Le vielle adage \u00ab\u00a0la confiance n\u2019exclut pas le contr\u00f4le\u00a0\u00bb s\u2019applique parfaitement au monde de la cybers\u00e9curit\u00e9. Pensez que les collaborateurs sont exemplaires en mati\u00e8re d\u2019hygi\u00e8ne et de comportements num\u00e9riques est illusoire. Il existe toujours des personnes r\u00e9ticences, des personnes qui oublient les bonnes pratiques ou m\u00eame des personnes qui se font pi\u00e9g\u00e9es par un hame\u00e7onnage, une arnaque au Pr\u00e9sident, \u2026 Qui n\u2019a jamais cliqu\u00e9 sur un lien inconnu dans un mail\u00a0?<\/p>\n<p>Il est important de mener \u00e0 bien un projet de sensibilisation de collaborateurs en utilisant tous les moyens p\u00e9dagogiques \u00e0 disposition\u00a0: acculturation via une plateforme de e-learning (comme Pix par exemple), webinaires internes th\u00e9matiques (gestion des mots de passe, cons\u00e9quences du phishing, \u2026), recours \u00e0 des services externalis\u00e9s de campagnes de phishing, mise en place de workflow s\u00e9curit\u00e9 SI dans tous les projets li\u00e9s au SI, \u2026<\/p>\n<p><strong>Action 6\u00a0: Formaliser et mettre en \u0153uvre un plan de sensibilisation des collaborateurs. R\u00e9p\u00e9ter l\u2019op\u00e9ration fr\u00e9quemment. Sensibiliser les nouveaux arrivants.<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<h2><strong>7\/ Vouloir tout faire en interne<\/strong><\/h2>\n<p><em>\u00ab\u00a0J\u2019ai les comp\u00e9tences et le temps, je ne veux pas d\u00e9pendre de prestataires et puis, j\u2019adore Linux et Google\u00a0!\u00a0\u00bb. <\/em><\/p>\n<p>Le domaine de la cybers\u00e9curit\u00e9 est devenu de plus en plus complexe et si installer un SIEM peut s\u2019av\u00e9rer simple en premi\u00e8re analyse, la maintenance d\u2019un tel syst\u00e8me sur le long terme peut vite tourner au cauchemar. Le ma\u00eetre mot est \u00ab efficience\u00a0\u00bb, c\u2019est-\u00e0-dire qu\u2019il est pr\u00e9f\u00e9rable de sous-traiter la cybers\u00e9curit\u00e9 \u00e0 des sp\u00e9cialistes et disposer d\u2019un bouclier technologique robuste et fiable\u00a0: EDR, SIEM, SOC, authentification forte, coffre-fort de mot de passe, SSO, VPN, firewall, bastion PAM, gestionnaire de vuln\u00e9rabilit\u00e9, pentest, campagne anti-phishing, \u2026) et surtout faire appel \u00e0 du service manag\u00e9\u00a0; l\u2019objectif \u00e9tant de se (re)centrer sur le c\u0153ur de m\u00e9tier de l\u2019organisation.<\/p>\n<p><strong>Action 7\u00a0: Recourir \u00e0 des prestataires cyber sp\u00e9cialis\u00e9s<\/strong>. La p\u00e9nurie de talents en cybers\u00e9curit\u00e9 pose un vrai probl\u00e8me de ressources. Il est impossible de tout ma\u00eetriser tant d\u2019un point de vue technique que d\u2019un point de vue r\u00e9glementaire. Il semble \u00e9vident que le recours \u00e0 des solutions tierces (SOC manag\u00e9, SIEM externalis\u00e9, RSSI as a Service, assistance \u00e0 gestion de crise, \u2026) semble in\u00e9luctable.<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<h2><strong>8\/ Ne pas r\u00e9aliser de cartographie du SI<\/strong><\/h2>\n<p><em>\u00ab\u00a0Si on me demande une cartographie de mon syst\u00e8me d\u2019information\u00a0? Pas de soucis, j\u2019ai un fichier Excel quasi \u00e0 jour contenant la liste de mes serveurs, le nombre de vCPU, la taille de la m\u00e9moire, la taille des disques, et la version du syst\u00e8me d\u2019exploitation, c\u2019est bien suffisant dans un premier temps !\u2005 Et pour le r\u00e9seau, je vais chercher, je dois bien avoir un fichier visio quelque part \u2026 De toute fa\u00e7on, j\u2019ai tout dans la t\u00eate \u00bb.<\/em><\/p>\n<p>Evidemment qu\u2019il est n\u00e9cessaire de conna\u00eetre les composants de son SI de la fa\u00e7on la plus large possible et sous diff\u00e9rentes vues :<\/p>\n<ul>\n<li>vue infrastructure\u00a0: liste des serveurs, r\u00f4le des serveurs, adresses IP, liste et versions des middlewares, liste des postes de travail et p\u00e9riph\u00e9riques mobiles,\u00a0liste des \u00e9l\u00e9ments actifs et versioning\u2026,<\/li>\n<li>vue applicative\u00a0: liste et objectifs des applications, sch\u00e9ma de fonctionnement, nombre d\u2019utilisateurs, interactions applicatives, owners\u2026,<\/li>\n<li>vue s\u00e9curit\u00e9\u00a0: liste des flux de s\u00e9curit\u00e9 entrants\/sortants, \u00e9tat des lieux de la s\u00e9curit\u00e9 applicative, connexions nomades, acc\u00e8s prestataires\u2026,<\/li>\n<li>vue fonctionnelle\u00a0: description de l\u2019ensemble des sous-syst\u00e8mes du SI comme l\u2019approvisionnement de mat\u00e9riels, les finances, les RHs, \u2026,<\/li>\n<li>vue donn\u00e9es\u00a0: nature et finalit\u00e9 des traitements de donn\u00e9es \u00e0 caract\u00e8re personnel, crit\u00e8res de s\u00e9curit\u00e9 DICT, matrice d\u2019habilitation\u2026<\/li>\n<li>vue processus \u00a0: liste des missions des parties prenantes, m\u00e9tiers, acteurs, processus m\u00e9tier\u2026.<\/li>\n<\/ul>\n<p><strong>Action 8\u00a0: R\u00e9aliser une cartographie des principaux actifs du syst\u00e8me d\u2019information en commen\u00e7ant par la vue infrastructure pour aller jusqu\u2019\u00e0 la vue processus, et tenir \u00e0 jour cette cartographie.<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<h2><strong>9\/ Faire confiance aux contrats des prestataires<\/strong><\/h2>\n<p>Les prestataires sont comp\u00e9tents et ont des contrats prenant en compte tous les aspects des contraintes li\u00e9es \u00e0 la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information. Vous pouvez donc dormi tranquille. H\u00e9las, le monde n\u2019est pas parfait et il faut imp\u00e9rativement lire tous les contrats de prestation (installation, maintenance, vente de licences, sous-traitance en cascade, \u2026<\/p>\n<p>Il faut \u00e9crire un PAS (Plan d\u2019Assurance S\u00e9curit\u00e9) et un PAQ (Plan d\u2019Assurance Qualit\u00e9) afin de poser vos exigences SSI (exemple\u00a0: tous les prestataires doivent se connecter de fa\u00e7on nominative au syst\u00e8me de t\u00e9l\u00e9maintenance de votre organisation).<\/p>\n<p><strong>Action 9\u00a0: Mener une analyse m\u00e9ticuleuse des contrats de prestation et demander \u00e0 faire respecter vos exigences SSI.<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<p><strong>10\/ Ne pas r\u00e9partir les risques<\/strong><\/p>\n<p>Imaginons que tout le SI soit h\u00e9berg\u00e9 dans un ou deux salles informatiques au sein m\u00eame des b\u00e2timents de l\u2019entreprise. Cela peut para\u00eetre int\u00e9ressant et rassurant pour les dirigeants et pour la DSI qui se disent que tout est sur place et donc tout est contr\u00f4lable facilement et rapidement. En cas de cyber-attaque, c\u2019est le pire sc\u00e9nario puisque tout ou partie du SI sera indisponible, entra\u00eenant le retour \u00e0 l\u2019\u00e2ge de pierre du papier-crayon. Plus de t\u00e9l\u00e9phonie sur IP, plus d\u2019internet, plus de mails, plus d\u2019application m\u00e9tiers, plus d\u2019acc\u00e8s aux donn\u00e9es des clients, plus de commande, \u2026 Bref une catastrophe.<\/p>\n<p><strong>Action 10\u00a0: R\u00e9partir ses applications en mode hybride afin de minimiser l\u2019impact d\u2019une cyber-attaque<\/strong>. <strong>Adopter le r\u00e9flexe du BSP (Bon Sens Paysan) en ne mettant pas ses \u0153ufs dans le m\u00eame panier. C\u2019est-\u00e0-dire qu\u2019il faut r\u00e9partir ses serveurs, ses applications, \u2026 dans diff\u00e9rents endroits, dans diff\u00e9rents cloud\u00a0: M365 pour la digital Workplace, SIEM externalis\u00e9, PRI externalis\u00e9, architecture hybride (on-premise, cloud priv\u00e9, cloud public) selon les workloads. La bonne application, au bon moment, au bon endroit\u00a0!<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_testimonial author=&#8221;S\u00e9bastien Deon&#8221; job_title=&#8221;Notre expert Arduino&#8221; portrait_url=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/12\/Sebastien_Deon.jpg&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||0px||false|false&#8221; custom_padding=&#8221;||||false|false&#8221;]<\/p>\n<p><strong>S\u00e9bastien DEON<\/strong><span>\u00a0est Directeur des Syst\u00e8mes d\u2019Information au sein du Conseil D\u00e9partemental de Meurthe-et-Moselle. Expert dans les domaines de la gouvernance et de la strat\u00e9gie\u00a0des syst\u00e8mes d&#8217;information, de la cybers\u00e9curit\u00e9, de l\u2019H\u00e9bergement de Donn\u00e9es de Sant\u00e9 (HDS) et de la conception de produits et services IT critiques et sensibles depuis plus de 30 ans, il travaille r\u00e9guli\u00e8rement sur des projets li\u00e9s \u00e0 ces domaines (architectures de cloud computing priv\u00e9 et public Iaas\/Paas\/SaaS, cybers\u00e9curit\u00e9, ISO 27k, \u00e9change et partage de donn\u00e9es en environnement hybride, cartographie de SI, urbanisation, sauvegarde externalis\u00e9e, PCA\/PRA&#8230;) ainsi que sur des th\u00e9matiques d&#8217;actualit\u00e9 comme la gouvernance de la donn\u00e9e, le num\u00e9rique responsable et l&#8217;intelligence artificielle g\u00e9n\u00e9rative. Il a notamment con\u00e7u et mis en \u0153uvre des infrastructures s\u00e9curis\u00e9es de FAI pour plusieurs milliers de clients, des plateformes HDS et de messageries s\u00e9curis\u00e9es. \u00c9galement chroniqueur, il est auteur de plusieurs livres et vid\u00e9os publi\u00e9s aux \u00c9ditions ENI.<\/span><\/p>\n<p>[\/et_pb_testimonial][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; locked=&#8221;off&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;||27px|||&#8221; locked=&#8221;off&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.0&#8243; text_font=&#8221;||||||||&#8221; text_line_height=&#8221;1.8em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; custom_margin=&#8221;||0px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243;]<\/p>\n<h2>Pour aller <span style=\"color: #3bb6d5;\">plus loin<\/span><\/h2>\n<p>[\/et_pb_text][et_pb_divider color=&#8221;#3BB6D5&#8243; divider_position=&#8221;center&#8221; divider_weight=&#8221;3px&#8221; _builder_version=&#8221;4.9.0&#8243; max_width=&#8221;90px&#8221; max_width_tablet=&#8221;13%&#8221; max_width_last_edited=&#8221;off|desktop&#8221; custom_margin=&#8221;5px||||false|false&#8221; custom_padding=&#8221;|||&#8221; locked=&#8221;off&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_css_main_element_last_edited=&#8221;on|phone&#8221; custom_css_main_element_tablet=&#8221;display:flex;&#8221; custom_css_main_element_phone=&#8221;display:inherit;&#8221;][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/11\/cyber-resilience-en-entreprise-enjeux-referentiels-et-bonnes-pratiques-2e-edition-9782409041440_XL.jpg&#8221; alt=&#8221;Scratch et Raspberry Pi Projets maker pour s&#8217;initier \u00e0 l&#8217;\u00e9lectronique et \u00e0 la robotique&#8221; title_text=&#8221;scratch-et-raspberry-pi-projets-maker-pour-s-initier-a-l-electronique-et-a-la-robotique-2e-edition-9782409027901_M&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/cyber-resilience-en-entreprise-enjeux-referentiels-et-bonnes-pratiques-2e-edition-9782409041440&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;||||false|false&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; custom_padding_tablet=&#8221;||||false|false&#8221; custom_padding_phone=&#8221;&#8221; custom_padding_last_edited=&#8221;on|tablet&#8221; hover_enabled=&#8221;0&#8243; border_radii_last_edited=&#8221;off|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221; transform_scale__hover=&#8221;105%|105%&#8221; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; custom_padding=&#8221;||||false|false&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;]<\/p>\n<p>Livre<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;]<strong>Cyber-r\u00e9silience en entreprise<\/strong><br \/>\nEnjeux, r\u00e9f\u00e9rentiels et bonnes pratiques[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/11\/cybersecurite-et-malwares-detection-analyse-et-threat-intelligence-4e-edition-9782409038105_XL.jpg&#8221; alt=&#8221;Flutter D\u00e9veloppez vos applications mobiles multiplateformes avec Dart&#8221; title_text=&#8221;flutter-developpez-vos-applications-mobiles-multiplateformes-avec-dart-9782409025273_M (1)&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/cybersecurite-et-malwares-detection-analyse-et-threat-intelligence-4e-edition-9782409038105&#8243; url_new_window=&#8221;on&#8221; src_tablet=&#8221;&#8221; src_phone=&#8221;&#8221; src_last_edited=&#8221;on|tablet&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;||||false|false&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|phone&#8221; custom_padding=&#8221;||||false|false&#8221;]<\/p>\n<p>Livre<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<strong>Cybers\u00e9curit\u00e9 et Malwares <\/strong><br \/>\nD\u00e9tection, analyse et Threat Intelligence[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/12\/la-convergence-de-la-securite-et-du-reseau-dans-le-cloud-secure-access-service-edge-sase-9782409036118_XL.jpg&#8221; alt=&#8221;Flutter D\u00e9veloppez vos applications mobiles multiplateformes avec Dart&#8221; title_text=&#8221;presentiel-web&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/la-convergence-de-la-securite-et-du-reseau-dans-le-cloud-secure-access-service-edge-sase-9782409036118&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width=&#8221;100%&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;||||false|false&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|phone&#8221; custom_padding=&#8221;||||false|false&#8221;]<\/p>\n<p>Livre<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<strong>La convergence de la s\u00e9curit\u00e9 et du r\u00e9seau dans le cloud<\/strong><br \/>\nSecure Access Service Edge[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/12\/cybersecurite-et-powershell-de-l-attaque-a-la-defense-du-systeme-d-information-9782409034145_XL.jpg&#8221; alt=&#8221;Flutter D\u00e9veloppez vos applications mobiles multiplateformes avec Dart&#8221; title_text=&#8221;elearning-graphisme&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/cybersecurite-et-powershell-de-l-attaque-a-la-defense-du-systeme-d-information-9782409034145&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;||||false|false&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|phone&#8221; custom_padding=&#8221;||||false|false&#8221;]<\/p>\n<p>Livre<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<strong>Cybers\u00e9curit\u00e9 et PowerShell<\/strong><br \/>\nDe l&#8217;attaque \u00e0 la d\u00e9fense du syst\u00e8me d&#8217;information[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||50px||false|false&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#7ebec5&#8243; custom_margin=&#8221;40px||||false|false&#8221; custom_padding=&#8221;20px||0px|20px|false|false&#8221; border_radii=&#8221;off|20px|20px||&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; text_font=&#8221;||||||||&#8221; text_line_height=&#8221;1.8em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; header_3_line_height=&#8221;1.8em&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||0px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243;]<\/p>\n<h3><span style=\"color: #333333; font-weight:normal,\">POUR LES ENTREPRISES<\/span><\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#000000&#8243; text_line_height=&#8221;1em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; header_3_line_height=&#8221;1.8em&#8221; custom_margin=&#8221;0px||20px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243;]<\/p>\n<h4><span style=\"color: #666666; font-weight: normal;\">D\u00e9couvrez nos solutions de formation pour vos \u00e9quipes et apprenants :<\/span><\/h4>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_3,1_3,1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#7ebec5&#8243; custom_padding=&#8221;|30px|30px|30px|false|false&#8221; border_radii=&#8221;off|||20px|20px&#8221; border_color_all=&#8221;#3BB6D5&#8243;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; border_color_all=&#8221;#3BB6D5&#8243;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/06\/reflechir.jpg&#8221; alt=&#8221;R\u00e9fl\u00e9chir en amont&#8221; title_text=&#8221;reflechir&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; border_color_all=&#8221;#000000&#8243; box_shadow_style=&#8221;preset1&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/10\/iconeElearning.png&#8221; alt=&#8221;elearning&#8221; title_text=&#8221;iconeElearning&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;10px||||false|false&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; header_4_text_color=&#8221;#FFFFFF&#8221;]<\/p>\n<h4 style=\"text-align: center;\">En e-learning avec<br \/>notre offre pour les professionnels<\/h4>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/www.eni-elearning.com\/fr\/&#8221; url_new_window=&#8221;on&#8221; button_text=&#8221;En savoir plus&#8221; button_alignment=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#EEEEEE&#8221;][\/et_pb_button][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/10\/iconeFormateur.png&#8221; alt=&#8221;formateur&#8221; title_text=&#8221;iconeFormateur&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;10px||||false|false&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<h4 style=\"text-align: center;\"><span style=\"color: #ffffff;\">Avec un formateur, en pr\u00e9sentiel ou \u00e0 distance<\/span><\/h4>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/www.eni-service.fr\/&#8221; url_new_window=&#8221;on&#8221; button_text=&#8221;En savoir plus&#8221; button_alignment=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#FFFFFF&#8221;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Par S\u00e9bastien DEON, Expert cyber-r\u00e9silience, Directeur des syst\u00e8mes d\u2019information, auteur Editions ENI Article initalement publi\u00e9 le 10\/1123 dans la newsletter Ctrl Tech sur Linkedin Alors que le cybermoi\/s 2023 s&#8217;est termin\u00e9 il y a un mois et que je participais il y a quelques jours au Live ENI TALKS sur la cybers\u00e9curit\u00e9, je vous propose [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":5656,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[18,5],"tags":[],"genre":[33,36],"class_list":["post-5633","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-d-experts","category-securite-informatique","genre-parole-dexpert","genre-securite-informatique"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Comment planter son projet cyber en 10 \u00e9tapes ? - Eni Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment planter son projet cyber en 10 \u00e9tapes ? - Eni Blog\" \/>\n<meta property=\"og:description\" content=\"Par S\u00e9bastien DEON, Expert cyber-r\u00e9silience, Directeur des syst\u00e8mes d\u2019information, auteur Editions ENI Article initalement publi\u00e9 le 10\/1123 dans la newsletter Ctrl Tech sur Linkedin Alors que le cybermoi\/s 2023 s&#039;est termin\u00e9 il y a un mois et que je participais il y a quelques jours au Live ENI TALKS sur la cybers\u00e9curit\u00e9, je vous propose [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/\" \/>\n<meta property=\"og:site_name\" content=\"Eni Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-21T15:33:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-29T14:16:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/12\/projet_cyber_blog.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"860\" \/>\n\t<meta property=\"og:image:height\" content=\"305\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Denis Poillerat\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Denis Poillerat\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/\",\"name\":\"Comment planter son projet cyber en 10 \u00e9tapes ? - Eni Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/12\/projet_cyber_blog.webp\",\"datePublished\":\"2023-12-21T15:33:50+00:00\",\"dateModified\":\"2023-12-29T14:16:10+00:00\",\"author\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/#primaryimage\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/12\/projet_cyber_blog.webp\",\"contentUrl\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/12\/projet_cyber_blog.webp\",\"width\":860,\"height\":305,\"caption\":\"Illustration cybers\u00e9curit\u00e9\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.editions-eni.fr\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comment planter son projet cyber en 10 \u00e9tapes ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#website\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/\",\"name\":\"Eni Blog\",\"description\":\"Blog des Editions ENI\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.editions-eni.fr\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6\",\"name\":\"Denis Poillerat\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/author\/dpoillerat\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment planter son projet cyber en 10 \u00e9tapes ? - Eni Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/","og_locale":"fr_FR","og_type":"article","og_title":"Comment planter son projet cyber en 10 \u00e9tapes ? - Eni Blog","og_description":"Par S\u00e9bastien DEON, Expert cyber-r\u00e9silience, Directeur des syst\u00e8mes d\u2019information, auteur Editions ENI Article initalement publi\u00e9 le 10\/1123 dans la newsletter Ctrl Tech sur Linkedin Alors que le cybermoi\/s 2023 s'est termin\u00e9 il y a un mois et que je participais il y a quelques jours au Live ENI TALKS sur la cybers\u00e9curit\u00e9, je vous propose [&hellip;]","og_url":"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/","og_site_name":"Eni Blog","article_published_time":"2023-12-21T15:33:50+00:00","article_modified_time":"2023-12-29T14:16:10+00:00","og_image":[{"width":860,"height":305,"url":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/12\/projet_cyber_blog.webp","type":"image\/webp"}],"author":"Denis Poillerat","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Denis Poillerat","Dur\u00e9e de lecture estim\u00e9e":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/","url":"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/","name":"Comment planter son projet cyber en 10 \u00e9tapes ? - Eni Blog","isPartOf":{"@id":"https:\/\/www.editions-eni.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/#primaryimage"},"image":{"@id":"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/12\/projet_cyber_blog.webp","datePublished":"2023-12-21T15:33:50+00:00","dateModified":"2023-12-29T14:16:10+00:00","author":{"@id":"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6"},"breadcrumb":{"@id":"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/#primaryimage","url":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/12\/projet_cyber_blog.webp","contentUrl":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/12\/projet_cyber_blog.webp","width":860,"height":305,"caption":"Illustration cybers\u00e9curit\u00e9"},{"@type":"BreadcrumbList","@id":"https:\/\/www.editions-eni.fr\/blog\/comment-planter-son-projet-cyber-en-10-etapes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.editions-eni.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Comment planter son projet cyber en 10 \u00e9tapes ?"}]},{"@type":"WebSite","@id":"https:\/\/www.editions-eni.fr\/blog\/#website","url":"https:\/\/www.editions-eni.fr\/blog\/","name":"Eni Blog","description":"Blog des Editions ENI","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.editions-eni.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6","name":"Denis Poillerat","url":"https:\/\/www.editions-eni.fr\/blog\/author\/dpoillerat\/"}]}},"_links":{"self":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/5633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/comments?post=5633"}],"version-history":[{"count":6,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/5633\/revisions"}],"predecessor-version":[{"id":5654,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/5633\/revisions\/5654"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/media\/5656"}],"wp:attachment":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/media?parent=5633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/categories?post=5633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/tags?post=5633"},{"taxonomy":"genre","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/genre?post=5633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}