{"id":1057,"date":"2015-10-24T18:18:45","date_gmt":"2015-10-24T17:18:45","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog\/?p=1057"},"modified":"2019-02-12T13:46:40","modified_gmt":"2019-02-12T12:46:40","slug":"10-trucs-sensibilisation-securite","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite","title":{"rendered":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>Les cyber-menaces pesant sur\u00a0votre entreprise sont g\u00e9n\u00e9ralement imput\u00e9es \u00e0 des personnes \u00e9trang\u00e8res \u00e0 l&rsquo;Organisation ou \u00e0 des programmeurs v\u00e9reux ins\u00e9rant, dans vos applications, du code malveillant con\u00e7u pour exploiter\u00a0les informations sensibles pour\u00a0votre Entreprise, voler\u00a0les donn\u00e9es\u00a0confidentielles de vos clients et \/ ou vous d\u00e9rober\u00a0de l&rsquo;argent. Cependant, la menace de s\u00e9curit\u00e9 se situe\u00a0le plus souvent \u00e0\u00a0l&rsquo;int\u00e9rieur de l&rsquo;Entreprise, lorsque c&rsquo;est l&rsquo;ignorance et \/ ou la n\u00e9gligence des employ\u00e9s qui ouvre la voie\u00a0aux\u00a0cybercriminels. La sensibilisation du personnel sur ces menaces est donc essentielle.<\/em><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/plus.google.com\/118075462993454544693\/about\" target=\"_blank\" rel=\"Author noopener\"><img loading=\"lazy\" class=\"aligncenter wp-image-1060\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?resize=640%2C426\" alt=\"La sensibilisation du personnel est une priorit\u00e9\" width=\"640\" height=\"426\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?resize=300%2C200 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?resize=75%2C50 75w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?w=424 424w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Cet article,\u00a0publi\u00e9 par 2AB &amp; Associates, dans le cadre\u00a0de notre participation au <a href=\"https:\/\/cybersecuritymonth.eu\/\" target=\"_blank\" rel=\"noopener\">mois de la cyber-s\u00e9curit\u00e9<\/a>, est destin\u00e9 \u00e0 vous donner quelques pistes\u00a0pour r\u00e9ussir une meilleure sensibilisation de vos employ\u00e9s \u00e0\u00a0la cybers\u00e9curit\u00e9.<\/p>\n<h2 style=\"text-align: justify;\">La sensibilisation du personnel est une priorit\u00e9<\/h2>\n<p style=\"text-align: justify;\">Il est important de former le\u00a0personnel avant d&rsquo;\u00eatre victime d&rsquo;une\u00a0violation des donn\u00e9es. Soyez proactifs. N&rsquo;attendez pas\u00a0pour r\u00e9agir. Ecrivez\u00a0des politiques, en partant du principe\u00a0que vous serez attaqu\u00e9s,\u00a0puis aidez les employ\u00e9s \u00e0 comprendre\u00a0ce qu&rsquo;ils doivent faire (et ne pas faire) afin de pr\u00e9server la s\u00e9curit\u00e9 de\u00a0votre\u00a0entreprise et d&rsquo;am\u00e9liorer sa\u00a0<a href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classe\/cyber-securite-vs-cyber-resilience\" target=\"_blank\" rel=\"noopener\">cyber-r\u00e9silience<\/a>.<\/p>\n<h3 style=\"text-align: justify;\">1. Parlez r\u00e9guli\u00e8rement de cyber-s\u00e9curit\u00e9 au personnel<\/h3>\n<p style=\"text-align: justify;\">La s\u00e9curit\u00e9 et la r\u00e9silience ne sont pas des t\u00e2ches r\u00e9serv\u00e9es aux informaticiens et aux personnels des \u00e9quipes de gestion de la s\u00e9curit\u00e9. La cyber-s\u00e9curit\u00e9 est une responsabilit\u00e9 collective et tous les employ\u00e9s en sont personnellement responsables. Il faut donc les informer sur ces responsabilit\u00e9 de fa\u00e7on r\u00e9guli\u00e8re :<\/p>\n<ul>\n<li style=\"text-align: justify;\">Expliquez l&rsquo;impact potentiel d&rsquo;un cyber-incident sur les op\u00e9rations de l&rsquo;Organisation et\u00a0insistez sur les obligations des employ\u00e9s, en particulier en ce qui concerne l&rsquo;utilisation de\u00a0t\u00e9l\u00e9phones mobiles,<\/li>\n<li style=\"text-align: justify;\">Ne vous contentez pas d&rsquo;une revue annuelle des politiques et d&rsquo;une signature confirmant que chaque personne a lu et compris\u00a0les politiques informatiques de l&rsquo;Entreprise.<\/li>\n<\/ul>\n<h3>2. Les politiques s&rsquo;appliquent \u00e0 tous y compris le top management\u00a0et les informaticiens<\/h3>\n<p style=\"text-align: justify;\">Ce sont les ex\u00e9cutifs de l&rsquo;Entreprise (les membres du Comit\u00e9 de Direction) qui sont en charge de r\u00e9diger les politiques. La politique de s\u00e9curit\u00e9 en fait bien entendu partie. Toute politiques est destin\u00e9e \u00e0 \u00eatre <em><strong>appliqu\u00e9e par tout le monde<\/strong><\/em> au sein de l&rsquo;organisation. Cela inclut \u00e9videmment les membres du Conseil d&rsquo;Administration, du Comit\u00e9 de Direction et les informaticiens :<\/p>\n<ul>\n<li>Les cadres sup\u00e9rieurs sont souvent une\u00a0cible parce que :\n<ul>\n<li style=\"text-align: justify;\">Ils ont acc\u00e8s \u00e0 plus d&rsquo;informations et \u00e0 des informations plus sensibles que les autres,<\/li>\n<li style=\"text-align: justify;\">Ils sont souvent plus vuln\u00e9rables lorsqu&rsquo;ils sont en d\u00e9placement hors des locaux de l&rsquo;Entreprise. <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers\" target=\"_blank\" rel=\"noopener\">Les pirates le savent et ciblent\u00a0r\u00e9guli\u00e8rement les cadres en d\u00e9placement<\/a>,<\/li>\n<li style=\"text-align: justify;\">L&rsquo;IT fait souvent des exceptions aux\u00a0r\u00e8gles pour eux car ils sont r\u00e9ticents \u00e0 appliquer des r\u00e8gles qui s&rsquo;appliquent au reste de l&rsquo;Entreprise, se sentant, \u00e0 tort, \u00ab\u00a0au dessus des r\u00e8gles\u00a0\u00bb,<\/li>\n<li style=\"text-align: justify;\">Les dommages \/ gain financier peuvent \u00eatre beaucoup plus grands,<\/li>\n<\/ul>\n<\/li>\n<li style=\"text-align: justify;\">Le personnel TI est \u00e9galement vuln\u00e9rable du fait de leurs droits d&rsquo;acc\u00e8s privil\u00e9gi\u00e9s sur tout le r\u00e9seau de l&rsquo;Entreprise.<\/li>\n<\/ul>\n<h3>3. La r\u00e9sistance de la\u00a0cha\u00eene de s\u00e9curit\u00e9 est limit\u00e9e \u00e0\u00a0celle de son maillon faible<\/h3>\n<p style=\"text-align: justify;\">Expliquez au personnel que vous travaillez activement sur la s\u00e9curisation de l&rsquo;infrastructure de l&rsquo;organisation mais que la s\u00e9curit\u00e9 ne peut pas d\u00e9passer celle fournie par son maillon le plus faible, \u00e0 savoir les personnes :<\/p>\n<ul>\n<li style=\"text-align: justify;\">Encouragez la coop\u00e9ration,\u00a0et pas\u00a0seulement le respect des r\u00e8gles,<\/li>\n<li style=\"text-align: justify;\">Cr\u00e9ez des\u00a0politiques suffisamment\u00a0compl\u00e8tes pour couvrir tous les angles\u00a0d&rsquo;attaque possibles,<\/li>\n<li style=\"text-align: justify;\">Reconnaissez et faites comprendre au personnel que tous les \u00eatres humains ont des faiblesses et font des erreurs.<\/li>\n<\/ul>\n<h3>4. Organisez des sessions r\u00e9guli\u00e8res explorant les angles des cyber-attaques<\/h3>\n<p style=\"text-align: justify;\">Organisez r\u00e9guli\u00e8rement des sessions de travail avec l&rsquo;ensemble du personnel. Explorez ensemble tous les aspects des cyber-attaques potentielles. Faites-le d\u00e8s l&#8217;embauche de nouveaux employ\u00e9s et jusqu&rsquo;\u00e0 leur d\u00e9part de l&rsquo;Entreprise :<\/p>\n<ul>\n<li style=\"text-align: justify;\">Au moment de l&#8217;embauche de\u00a0nouveaux employ\u00e9s et avant qu&rsquo;ils ne commencent \u00e0 travailler au sein de l&rsquo;Organisation, une sensibilisation\u00a0\u00e0\u00a0la cybers\u00e9curit\u00e9 doit faire\u00a0partie de votre processus d&rsquo;accueil, puis, durant toute leur vie au sein de l&rsquo;Organisation, faire l&rsquo;objet de sessions r\u00e9guli\u00e8res de \u00ab\u00a0rafra\u00eechissement\u00a0\u00bb,<\/li>\n<li style=\"text-align: justify;\">Envisagez diff\u00e9rents formats de sessions (par exemple : d\u00e9jeuner d&rsquo;apprentissage, happy hours, etc.),<\/li>\n<li>Assurez-vous de l&rsquo;utilit\u00e9 des ces sessions\n<ul>\n<li style=\"text-align: justify;\">La plupart des employ\u00e9s ont des PC \u00e0 la maison et des parents qui ont aussi acc\u00e8s \u00e0 internet,<\/li>\n<li style=\"text-align: justify;\">Faites r\u00e9guli\u00e8rement r\u00e9f\u00e9rence \u00e0 des <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-attaque-t-mobile\" target=\"_blank\" rel=\"noopener\">sujets de\u00a0l&rsquo;actualit\u00e9<\/a>,<\/li>\n<li style=\"text-align: justify;\">Utilisez les r\u00e9seaux\u00a0sociaux.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>5. Attirez l&rsquo;attention du personnel sur les risques li\u00e9s \u00e0 l&rsquo;ing\u00e9nierie sociale<\/h3>\n<p style=\"text-align: justify;\">La sensibilisation ne suffit pas. Il faut \u00e9galement attirer r\u00e9guli\u00e8rement l&rsquo;attention\u00a0de vos employ\u00e9s\u00a0sur le fait qu&rsquo;ils sont des cibles pour les activit\u00e9s <a href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classe\/cyber-securite-ingenierie-sociale\" target=\"_blank\" rel=\"noopener\">d&rsquo;ing\u00e9nierie sociale<\/a> et sur les fa\u00e7ons de <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain\" target=\"_blank\" rel=\"noopener\">s&rsquo;en prot\u00e9ger<\/a> :<\/p>\n<ul>\n<li style=\"text-align: justify;\">Au travail, m\u00e9fiez-vous toujours des r\u00e9seaux\u00a0sociaux, blogs et liens suspects provenant de sources inconnues\u00a0lorsque vous\u00a0utilisez le syst\u00e8me informatique de\u00a0l&rsquo;entreprise,<\/li>\n<li style=\"text-align: justify;\">Beaucoup de cyber-incidents commencent par un simple appel t\u00e9l\u00e9phonique de quelqu&rsquo;un se pr\u00e9sentant comme un\u00a0coll\u00e8gue posant\u00a0des questions en apparence anodines\u00a0en vue de collecter des\u00a0informations\u00a0sur la soci\u00e9t\u00e9 et ses op\u00e9rations,<\/li>\n<li style=\"text-align: justify;\">Les cyber-criminels\u00a0exploitant les faiblesses humaines\u00a0n&rsquo;en ont presque jamais\u00a0l&rsquo;apparence&#8230;<\/li>\n<\/ul>\n<h3>6. Formez les employ\u00e9s \u00e0 reconna\u00eetre une cyber-attaque<\/h3>\n<p style=\"text-align: justify;\">Nous pouvons le dire aujourd&rsquo;hui, avec une quasi-certitude. Vous avez \u00e9t\u00e9, vous \u00eates actuellement, ou vous serez la victime d&rsquo;une cyber-attaque. Il est quasiment impossible d&rsquo;y \u00e9chapper. La probl\u00e9matique\u00a0reste bien \u00e9videmment de s&rsquo;en prot\u00e9ger mais aussi de savoir d\u00e9tecter une cyber-attaque au moment o\u00f9 elle se produit afin de r\u00e9agir rapidement pour la contenir. Cela n\u00e9cessite clairement une sensibilisation du personnel sur le sujet :<\/p>\n<ul>\n<li>D\u00e9finissez et impl\u00e9mentez\u00a0des politiques en partant du principe que vous serez pirat\u00e9s. N&rsquo;attendez pas qu&rsquo;une attaque se produise pour\u00a0r\u00e9agir,<\/li>\n<li>Ayez\u00a0un plan de r\u00e9ponse\u00a0document\u00e9 en place pour les incidents de s\u00e9curit\u00e9 et assurez-vous qu&rsquo;il est revu et mis \u00e0 jour fr\u00e9quemment,<\/li>\n<li>Communiquez des instructions d\u00e9taill\u00e9es, pas \u00e0 pas,\u00a0sur ce qu&rsquo;il faut faire si des\u00a0employ\u00e9s\u00a0croient reconna\u00eetre\u00a0un cyber-incident,<\/li>\n<li>Formez toujours le personnel <span style=\"text-decoration: underline;\"><em><strong>avant<\/strong><\/em><\/span> qu&rsquo;un cyber-incident\u00a0ne se produise.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Les formations doivent\u00a0inclure les\u00a0r\u00e8gles sp\u00e9cifiques concernant\u00a0le courrier \u00e9lectronique, la navigation sur internet, l&rsquo;utilisation des appareils mobiles et des r\u00e9seaux sociaux. N&rsquo;oubliez pas de vous focaliser sur les r\u00e8gles de base en cas de suspicion d&rsquo;une cyber-attaque :<\/p>\n<ul>\n<li style=\"text-align: justify;\">D\u00e9branchez physiquement\u00a0votre machine du r\u00e9seau,<\/li>\n<li style=\"text-align: justify;\">Informez imm\u00e9diatement votre administrateur de tous les courriels suspects, de toute activit\u00e9 inhabituelle ou si vous avez perdu\u00a0votre appareil mobile,<\/li>\n<li style=\"text-align: justify;\">Si vous n&rsquo;\u00eates pas capable de retrouver\u00a0le\u00a0num\u00e9ro d&rsquo;urgence pour pr\u00e9venir l&rsquo;informatique en moins de 20 secondes, commencez d\u00e8s maintenant \u00e0 le m\u00e9moriser.<\/li>\n<\/ul>\n<h3>7. Ne sanctionnez ni\u00a0ne ridiculisez jamais un employ\u00e9 qui l\u00e8ve le drapeau rouge<\/h3>\n<p style=\"text-align: justify;\">Le personnel doit savoir que la cyber-s\u00e9curit\u00e9 est l&rsquo;affaire de tous. Tout le monde peut faire une erreur. Ne ridiculisez jamais quelqu&rsquo;un qui a \u00e9mis de bonne fois une alerte injustifi\u00e9e et bien s\u00fbr ne le sanctionnez pas.<\/p>\n<ul>\n<li style=\"text-align: justify;\">M\u00eame si c&rsquo;est une fausse alerte, il est important de ne pas d\u00e9courager les employ\u00e9s de parler, au cas o\u00f9 une v\u00e9ritable cyber-attaque se produit\u00a0r\u00e9ellement,<\/li>\n<li style=\"text-align: justify;\">Si les fausses alertes\u00a0se produisent trop souvent, am\u00e9liorez votre m\u00e9thode\u00a0de formation.<\/li>\n<\/ul>\n<h3>8. Si un cyber-incident se produit, pr\u00e9venez le personnel le plus rapidement possible<\/h3>\n<p style=\"text-align: justify;\">Lorsqu&rsquo;un incident de s\u00e9curit\u00e9 se produit, la premi\u00e8re urgence consiste \u00e0 le reconna\u00eetre comme tel. Et, bien s\u00fbr, il faut essayer de le contenir avant qu&rsquo;il ne puisse se propager au travers du r\u00e9seau. La seconde urgence, d\u00e8s lors qu&rsquo;il a bien \u00e9t\u00e9 reconnu que vous \u00eates en pr\u00e9sence d&rsquo;un incident de s\u00e9curit\u00e9, est d&rsquo;en informer\u00a0l&rsquo;ensemble du personnel qui saura quelles sont les actions attendues de sa\u00a0part :<\/p>\n<ul>\n<li>Un manque de transparence ou la\u00a0mauvaise gestion\u00a0d&rsquo;un cyber-incident peut\u00a0augmenter de fa\u00e7on\u00a0significative l&rsquo;impact de l&rsquo;\u00e9v\u00e9nement,<\/li>\n<li>Imposez des r\u00e8gles strictes\u00a0sur la fa\u00e7on de communiquer\u00a0au public et \u00e0 la presse au sujet de tout\u00a0incident,<\/li>\n<li>Ayez un plan de communication interne et une strat\u00e9gie de continuit\u00e9 en place avant que\u00a0quelque chose ne se passe,<\/li>\n<li>Envisagez la souscription d&rsquo;une assurance concernant les\u00a0cyber-incidents.<\/li>\n<\/ul>\n<h3>9. Testez r\u00e9guli\u00e8rement votre personnel sur ses connaissances en\u00a0cyber-s\u00e9curit\u00e9<\/h3>\n<ul>\n<li>Assurez vous de la pertinence de votre programme de sensibilisation pour leurs vies\u00a0d&rsquo;individus connect\u00e9s<\/li>\n<li style=\"text-align: justify;\">Faites plaisir aux membres du personnel en rendant ces tests \u00e0 la fois\u00a0ludiques\u00a0et enrichissants, et n&rsquo;h\u00e9sitez pas \u00e0\u00a0r\u00e9compenser \u00e0 l&rsquo;aide\u00a0d&rsquo;incitations telles que des lots (goodies, &#8230;)\u00a0pour les\u00a0r\u00e9ponses les plus rapides.<\/li>\n<\/ul>\n<h3>10. Incitez, \u00e9coutez et r\u00e9pondez aux remarques<\/h3>\n<ul>\n<li style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification\" target=\"_blank\" rel=\"noopener\">Forcez les employ\u00e9s \u00e0 changer les mots de passe<\/a> chaque semaine\u00a0et \u00e0 ne pas\u00a0les \u00e9crire et les afficher dans leurs espaces de travail<\/li>\n<li style=\"text-align: justify;\">S&rsquo;il est trop difficile ou compliqu\u00e9 d&rsquo;acc\u00e9der \u00e0 quelque chose qu&rsquo;ils doivent utiliser dans le cadre de leur travail, ils trouveront des solutions de contournement moins s\u00fbres comme l&rsquo;utilisation d&rsquo;e-mails \u00a0personnelle, de\u00a0cl\u00e9s USB et de\u00a0coll\u00e8gues pour\u00a0contourner les restrictions<\/li>\n<li style=\"text-align: justify;\">Identifiez\u00a0les causes des comportements dangereux.<\/li>\n<\/ul>\n<h2>Existe-t-il des programmes de sensibilisation standards?<\/h2>\n<p style=\"text-align: justify;\">Il existe, en effet des programmes de sensibilisation standards. Il s&rsquo;appuient sur les principaux r\u00e9f\u00e9rentiels de bonnes pratiques et sur les normes en mati\u00e8re de s\u00e9curit\u00e9 de l&rsquo;information (ISO 27001, ISO 27002) et de cyber-r\u00e9silience (RESILIA) et de gouvernance du SI pour les dirigeants (COBIT).<\/p>\n<p style=\"text-align: justify;\">AB Consulting, seul Organisme de Formation Accr\u00e9dit\u00e9 en Afrique par ISACA, APMG, EXIN et AXELOS \u00a0sur les r\u00e9f\u00e9rentiels de Gouvernance du SI, de s\u00e9curit\u00e9 et de cyber-r\u00e9silience vous propose des sessions de sensibilisation tout sp\u00e9cialement adapt\u00e9es\u00a0\u00e0\u00a0des cibles sp\u00e9cifiques (dirigeants, personnels des m\u00e9tiers, informaticiens) et\u00a0anim\u00e9es par un expert du domaine :<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/resilia-overview.php\" target=\"_blank\" rel=\"noopener\">Sensibilisation \u00e0 RESILIA<\/a> (2 formats : 4 heures ou 1 journ\u00e9e)<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/cobit-for-board-and-executives\" target=\"_blank\" rel=\"noopener\">COBIT 5 pour le Board et les Ex\u00e9cutifs<\/a> (2 formats : 4 heures ou 1 journ\u00e9e)<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27001-introduction.php\" target=\"_blank\" rel=\"noopener\">Sensibilisation \u00e0 ISO 27001 \/ ISO 27002 pour les dirigeants<\/a> (1 journ\u00e9e)<\/p>\n<p style=\"text-align: justify;\"><em><strong>Pour tout compl\u00e9ment d&rsquo;information ou pour vous inscrire \u00e0 notre newsletter, merci de bien vouloir commenter cet article.<\/strong><\/em><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%2010%20cl%C3%A9s%20pour%20une%20sensibilisation%20r%C3%A9ussie%20sur%20la%20s%C3%A9curit%C3%A9&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2F10-trucs-sensibilisation-securite&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"c1409b9ee1\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-1057\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-1057\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-1057\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-1057\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Les cyber-menaces pesant sur\u00a0votre entreprise sont g\u00e9n\u00e9ralement imput\u00e9es \u00e0 des personnes \u00e9trang\u00e8res \u00e0 l&rsquo;Organisation ou \u00e0 des programmeurs v\u00e9reux ins\u00e9rant, dans vos applications, du code malveillant con\u00e7u pour exploiter\u00a0les informations sensibles pour\u00a0votre Entreprise, voler\u00a0les donn\u00e9es\u00a0confidentielles de vos clients et \/ ou vous d\u00e9rober\u00a0de l&rsquo;argent. Cependant, la menace de s\u00e9curit\u00e9 se situe\u00a0le plus souvent \u00e0\u00a0l&rsquo;int\u00e9rieur&#8230;<\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite\"> Read More<span class=\"screen-reader-text\">  Read More<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%2010%20cl%C3%A9s%20pour%20une%20sensibilisation%20r%C3%A9ussie%20sur%20la%20s%C3%A9curit%C3%A9&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2F10-trucs-sensibilisation-securite&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"c1409b9ee1\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-1057\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-1057\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-1057\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-1057\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":1060,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[62],"tags":[80,133,172,153,180,101,127,69,146,173,107,142,179,175,64,68,134,159,171,87,109,178,181],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=300%2C200","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9 - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"10 trucs pour faciliter la sensibilisation de votre personnel sur les menaces de s\u00e9curit\u00e9 et r\u00e9duire le risque d&#039;attaques venant de l&#039;int\u00e9rieur de l&#039;Entreprise\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9\" \/>\n<meta property=\"og:description\" content=\"10 trucs pour faciliter la sensibilisation de votre personnel sur les menaces de s\u00e9curit\u00e9 et r\u00e9duire le risque d&#039;attaques venant de l&#039;int\u00e9rieur de l&#039;Entreprise\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2015-10-24T17:18:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-02-12T12:46:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283\" \/>\n\t<meta property=\"og:image:width\" content=\"424\" \/>\n\t<meta property=\"og:image:height\" content=\"283\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\\u00e9curit\\u00e9.jpeg?fit=424%2C283\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\\u00e9curit\\u00e9.jpeg?fit=424%2C283\",\"width\":424,\"height\":283,\"caption\":\"S\\u00e9curit\\u00e9 menac\\u00e9e de l'int\\u00e9rieur\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#webpage\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite\",\"name\":\"10 cl\\u00e9s pour une sensibilisation r\\u00e9ussie sur la s\\u00e9curit\\u00e9 - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#primaryimage\"},\"datePublished\":\"2015-10-24T17:18:45+00:00\",\"dateModified\":\"2019-02-12T12:46:40+00:00\",\"description\":\"10 trucs pour faciliter la sensibilisation de votre personnel sur les menaces de s\\u00e9curit\\u00e9 et r\\u00e9duire le risque d'attaques venant de l'int\\u00e9rieur de l'Entreprise\",\"breadcrumb\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"10 cl\\u00e9s pour une sensibilisation r\\u00e9ussie sur la s\\u00e9curit\\u00e9\"}]},{\"@type\":\"Article\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#article\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"10 cl\\u00e9s pour une sensibilisation r\\u00e9ussie sur la s\\u00e9curit\\u00e9\",\"datePublished\":\"2015-10-24T17:18:45+00:00\",\"dateModified\":\"2019-02-12T12:46:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#webpage\"},\"wordCount\":1740,\"commentCount\":3,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\\u00e9curit\\u00e9.jpeg?fit=424%2C283\",\"keywords\":[\"COBIT\",\"cyber-attaque\",\"cyber-crime\",\"cyber-criminalit\\u00e9\",\"cyber-menace\",\"cyber-r\\u00e9silience\",\"cyber-risque\",\"cyber-s\\u00e9curit\\u00e9\",\"cyber-terrorisme\",\"cyber-terroriste\",\"cybers\\u00e9curit\\u00e9\",\"cyberterrorisme\",\"formation\",\"gestion de la s\\u00e9curit\\u00e9\",\"ISO 27001\",\"ISO 27002\",\"menace de s\\u00e9curit\\u00e9\",\"mois europ\\u00e9en de la cybers\\u00e9curit\\u00e9\",\"politique de s\\u00e9curit\\u00e9\",\"s\\u00e9curit\\u00e9\",\"s\\u00e9curit\\u00e9 de l'information\",\"sensibilisation\",\"sensibiliser\"],\"articleSection\":[\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9 - Blog de la Transformation Digitale","description":"10 trucs pour faciliter la sensibilisation de votre personnel sur les menaces de s\u00e9curit\u00e9 et r\u00e9duire le risque d'attaques venant de l'int\u00e9rieur de l'Entreprise","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite","og_locale":"fr_FR","og_type":"article","og_title":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9","og_description":"10 trucs pour faciliter la sensibilisation de votre personnel sur les menaces de s\u00e9curit\u00e9 et r\u00e9duire le risque d'attaques venant de l'int\u00e9rieur de l'Entreprise","og_url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2015-10-24T17:18:45+00:00","article_modified_time":"2019-02-12T12:46:40+00:00","og_image":[{"width":424,"height":283,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283","width":424,"height":283,"caption":"S\u00e9curit\u00e9 menac\u00e9e de l'int\u00e9rieur"},{"@type":"WebPage","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#webpage","url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite","name":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9 - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#primaryimage"},"datePublished":"2015-10-24T17:18:45+00:00","dateModified":"2019-02-12T12:46:40+00:00","description":"10 trucs pour faciliter la sensibilisation de votre personnel sur les menaces de s\u00e9curit\u00e9 et r\u00e9duire le risque d'attaques venant de l'int\u00e9rieur de l'Entreprise","breadcrumb":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9"}]},{"@type":"Article","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#article","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9","datePublished":"2015-10-24T17:18:45+00:00","dateModified":"2019-02-12T12:46:40+00:00","mainEntityOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#webpage"},"wordCount":1740,"commentCount":3,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283","keywords":["COBIT","cyber-attaque","cyber-crime","cyber-criminalit\u00e9","cyber-menace","cyber-r\u00e9silience","cyber-risque","cyber-s\u00e9curit\u00e9","cyber-terrorisme","cyber-terroriste","cybers\u00e9curit\u00e9","cyberterrorisme","formation","gestion de la s\u00e9curit\u00e9","ISO 27001","ISO 27002","menace de s\u00e9curit\u00e9","mois europ\u00e9en de la cybers\u00e9curit\u00e9","politique de s\u00e9curit\u00e9","s\u00e9curit\u00e9","s\u00e9curit\u00e9 de l'information","sensibilisation","sensibiliser"],"articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">COBIT<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-crime<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-criminalit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-menace<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-terrorisme<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-terroriste<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyberterrorisme<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">formation<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">gestion de la s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27001<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27002<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">menace de s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">mois europ\u00e9en de la cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">politique de s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">sensibilisation<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">sensibiliser<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">COBIT<\/span>","<span class=\"advgb-post-tax-term\">cyber-attaque<\/span>","<span class=\"advgb-post-tax-term\">cyber-crime<\/span>","<span class=\"advgb-post-tax-term\">cyber-criminalit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-menace<\/span>","<span class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-terrorisme<\/span>","<span class=\"advgb-post-tax-term\">cyber-terroriste<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyberterrorisme<\/span>","<span class=\"advgb-post-tax-term\">formation<\/span>","<span class=\"advgb-post-tax-term\">gestion de la s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">ISO 27001<\/span>","<span class=\"advgb-post-tax-term\">ISO 27002<\/span>","<span class=\"advgb-post-tax-term\">menace de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">mois europ\u00e9en de la cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">politique de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/span>","<span class=\"advgb-post-tax-term\">sensibilisation<\/span>","<span class=\"advgb-post-tax-term\">sensibiliser<\/span>"]}},"comment_count":"3","relative_dates":{"created":"Posted 10 ans ago","modified":"Updated 7 ans ago"},"absolute_dates":{"created":"Posted on 24 octobre 2015","modified":"Updated on 12 f\u00e9vrier 2019"},"absolute_dates_time":{"created":"Posted on 24 octobre 2015 18 h 18 min","modified":"Updated on 12 f\u00e9vrier 2019 13 h 46 min"},"featured_img_caption":"","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-h3","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":1192,"url":"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","url_meta":{"origin":1057,"position":0},"title":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?","date":"30 octobre 2015","format":false,"excerpt":"Le Conseil d'Administration est en charge de s'assurer de la cr\u00e9ation de valeur pour les parties prenantes de l'Entreprise tout en optimisant les risques et les ressources. Le Conseil d'Administration, organe de Gouvernance de l'entreprise est donc directement concern\u00e9 par les cyber-risques. \"La SEC (organisme f\u00e9d\u00e9ral am\u00e9ricain en charge de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Le conseil d'administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":639,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-resilience-tournant-strategique","url_meta":{"origin":1057,"position":1},"title":"Cyber-r\u00e9silience: un tournant strat\u00e9gique","date":"3 octobre 2015","format":false,"excerpt":"Les approches traditionnelles de gestion de la s\u00e9curit\u00e9 de l'information se concentrent g\u00e9n\u00e9ralement sur l\u2019aptitude d'une organisation \u00e0 pr\u00e9venir et d\u00e9tecter les cyber-attaques sur son information et ses actifs. Mais le mythe largement r\u00e9pandu de la cybers\u00e9curit\u00e9 comme parade infaillible contre les cyber-risques gr\u00e2ce \u00e0 une s\u00e9rie de contr\u00f4les techniques\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"cyber-r\u00c3\u00a9silience","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-resilience-300x199.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1088,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/piratage-operateur-telecom","url_meta":{"origin":1057,"position":2},"title":"Encore un piratage d&rsquo;op\u00e9rateur mobile","date":"26 octobre 2015","format":false,"excerpt":"Apr\u00e8s le piratage, d\u00e9but octobre, de l'op\u00e9rateur t\u00e9l\u00e9com T-Mobile aux USA, c'est au tour de l'op\u00e9rateur britannique TalkTalk d'avoir\u00a0\u00e9t\u00e9 victime d'une \u00ab cyberattaque \u00bb r\u00e9v\u00e9l\u00e9 en\u00a0fin de semaine derni\u00e8re. Cette cyber-attaque a permis \u00e0 des hackers de mettre la main sur un fichier complet de 4 millions de clients, donn\u00e9es\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Op\u00c3\u00a9rateur Talk Talk pirat\u00c3\u00a9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/talktalk-300x225.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":665,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-attaque-t-mobile","url_meta":{"origin":1057,"position":3},"title":"Un op\u00e9rateur mobile victime d&rsquo;une cyber-attaque","date":"6 octobre 2015","format":false,"excerpt":"Environ 15 millions de personnes qui se sont abonn\u00e9es dans les trois derni\u00e8res ann\u00e9es aux services sans fil de T-Mobile, quatri\u00e8me op\u00e9rateur de t\u00e9l\u00e9phonie mobile des Etats Unis avec 25 millions d'abonn\u00e9s, ont sans doute\u00a0\u00e9t\u00e9 victimes du vol de leurs informations personnelles suite \u00e0 une cyber-attaque r\u00e9ussie\u00a0contre l\u2019un de ses\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"cyber-attaque contre T-Mobile","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-attaque-T-mobile-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":993,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/voyageurs-une-cible-de-choix-pour-les-hackers","url_meta":{"origin":1057,"position":4},"title":"Voyageurs, une cible de choix pour les hackers","date":"20 octobre 2015","format":false,"excerpt":"Beaucoup de cadres d'entreprises, en particulier des dirigeants, sont des voyageurs\u00a0r\u00e9guliers \u00e0 travers le monde dans le cadre de leur emploi. Les pirates et les cybercriminels le savent parfaitement,\u00a0ce\u00a0qui constitue\u00a0un facteur de risque que les entreprises ne devraient pas ignorer, d'autant que ces voyageurs disposent souvent d'acc\u00e8s privil\u00e9gi\u00e9s aux informations\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"Voyageurs d'affaires","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/voyageurs-daffaires-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":462,"url":"http:\/\/www.ab-consulting.fr\/blog\/it-sm\/iso-20000\/cyber-securite-recherche-professionnels","url_meta":{"origin":1057,"position":5},"title":"Cyber-s\u00e9curit\u00e9: une demande forte pour un profil rare","date":"19 septembre 2015","format":false,"excerpt":"\u00a0 L\u2019actuelle p\u00e9nurie de professionnels qualifi\u00e9s en\u00a0cyber-s\u00e9curit\u00e9 continue de constituer un probl\u00e8me majeur pour\u00a0toutes les industries aux Etats-Unis, en Europe, mais aussi dans le reste du monde. James Trainor, directeur adjoint par int\u00e9rim de la Division Cyber du FBI, a r\u00e9cemment d\u00e9clar\u00e9 que l'industrie de la cyber-s\u00e9curit\u00e9 doit absolument \"doubler\u2026","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"professionnel en cyber-s\u00c3\u00a9curit\u00c3\u00a9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/professionnel-securite-300x226.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/1057"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=1057"}],"version-history":[{"count":30,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/1057\/revisions"}],"predecessor-version":[{"id":8113,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/1057\/revisions\/8113"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/1060"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=1057"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=1057"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=1057"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}