{"id":1192,"date":"2015-10-30T13:34:06","date_gmt":"2015-10-30T12:34:06","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog\/?p=1192"},"modified":"2015-10-30T13:54:02","modified_gmt":"2015-10-30T12:54:02","slug":"cyber-risques-conseil-administration","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","title":{"rendered":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>Le Conseil d&rsquo;Administration est en charge de s&rsquo;assurer de la cr\u00e9ation de valeur pour les parties prenantes de l&rsquo;Entreprise tout en optimisant les risques et les ressources. Le Conseil d&rsquo;Administration, organe de Gouvernance de l&rsquo;entreprise est donc directement concern\u00e9 par les cyber-risques.<\/em><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/plus.google.com\/118075462993454544693\/about\" target=\"_blank\" rel=\"Author\"><img loading=\"lazy\" class=\"aligncenter wp-image-1193\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration.jpeg?resize=500%2C322\" alt=\"Le conseil d'administration\" width=\"500\" height=\"322\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration.jpeg?resize=300%2C193 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration.jpeg?w=432 432w\" sizes=\"(max-width: 500px) 100vw, 500px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<blockquote>\n<p style=\"text-align: justify;\">\u00ab\u00a0La SEC (organisme f\u00e9d\u00e9ral am\u00e9ricain en charge de r\u00e9guler et de contr\u00f4ler les march\u00e9s financiers), la FTC (agence am\u00e9ricaine charg\u00e9e de contr\u00f4ler les pratiques commerciales) ainsi que\u00a0d&rsquo;autres organismes de r\u00e9glementation (f\u00e9d\u00e9raux, d&rsquo;\u00e9tat, mondiaux) ont renforc\u00e9\u00a0leurs \u00e9valuations des Entreprises en mati\u00e8re d&rsquo;efforts r\u00e9alis\u00e9s pour s\u00e9curiser\u00a0les donn\u00e9es, ainsi que concernant les\u00a0informations et la\u00a0communication sur les risques en mati\u00e8re de cybers\u00e9curit\u00e9 et de violations des donn\u00e9es.\u00a0\u00bb comme l&rsquo;indique KPMG dans son rapport <em><strong><a href=\"https:\/\/www.kpmg-institutes.com\/content\/dam\/kpmg\/auditcommitteeinstitute\/pdf\/2014\/on-the-2015-board-agenda.pdf\" target=\"_blank\">On the 2015 Board Agenda<\/a><\/strong><\/em>.<\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">R\u00e9agissant au\u00a0grand nombre et \u00e0 l&rsquo;ampleur des vols\u00a0de donn\u00e9es qui n&rsquo;ont fait qu&rsquo;augmenter\u00a0durant\u00a0la derni\u00e8re d\u00e9cennie, les agences\u00a0gouvernementales\u00a0commencent tout juste \u00e0 durcir le ton et \u00e0 envoyer des signaux clairs que la s\u00e9curit\u00e9 constitue d\u00e9sormais un sujet\u00a0prioritaire pour les Entreprises.<\/p>\n<p style=\"text-align: justify;\">Le commissaire Luis A. Aguilar de\u00a0la SEC (Securities and Exchange Commission), parlant au New York Stock Exchange (NYSE) le 10 Juin 2014, a clairement indiqu\u00e9 la position de la commission. \u00ab\u00a0La\u00a0surveillance des cyber-risques par le Conseil d&rsquo;Administration est essentielle pour assurer que les entreprises prennent des mesures ad\u00e9quates pour pr\u00e9venir les cyber-attaques et se pr\u00e9parer \u00e0\u00a0faire face aux\u00a0pr\u00e9judices qui peuvent en r\u00e9sulter\u00a0\u00bb, a-t-il dit. Il a \u00e9galement \u00e9mis un avertissement clair sur le fait que \u00ab\u00a0les Conseils d&rsquo;Administration qui choisissent d&rsquo;ignorer ou de minimiser l&rsquo;importance de leur\u00a0responsabilit\u00e9 de surveillance de la cyber-s\u00e9curit\u00e9, le font \u00e0 leurs risques et p\u00e9rils\u00a0\u00bb.<\/p>\n<p style=\"text-align: justify;\">Depuis lors, le commissaire Aguilar est\u00a0de nouveau mont\u00e9 au cr\u00e9neau\u00a0pour lancer un nouvel avertissement sur les cyber-risques.\u00a0\u00ab\u00a0Cela ne devrait \u00eatre une surprise pour personne que la cybers\u00e9curit\u00e9 soit\u00a0devenue un point focal des\u00a0efforts d&rsquo;application de la SEC durant ces\u00a0derni\u00e8res ann\u00e9es. Il est d&rsquo;ailleurs de notori\u00e9t\u00e9 publique\u00a0que la Division d&rsquo;Application de la SEC investigue\u00a0actuellement plusieurs cas de violation de donn\u00e9es,\u00a0\u00bb a-t-il dit lors du Sommet SINET innovation le\u00a025 juin 2015. \u00ab\u00a0En outre, la SEC a examin\u00e9\u00a0de fa\u00e7on proactive comment elle\u00a0peut, en utilisant son pouvoir actuel, obliger \u00e0 l&rsquo;application\u00a0de mesures suppl\u00e9mentaires en mati\u00e8re de cybers\u00e9curit\u00e9, et comment cette autorit\u00e9 pourrait devoir \u00eatre \u00e9tendue\u00a0pour r\u00e9pondre aux menaces \u00e9mergentes de cybers\u00e9curit\u00e9\u00a0\u00bb.<\/p>\n<p style=\"text-align: justify;\">Cette nouvelle orientation des agences\u00a0gouvernementales n&rsquo;est cependant pas\u00a0limit\u00e9e aux \u00c9tats-Unis. L&rsquo;Autorit\u00e9 Technique Nationale du gouvernement britannique pour la s\u00fbret\u00e9 de l&rsquo;information a ainsi d\u00e9clar\u00e9 que \u00ab\u00a0la gestion proactive du cyber-risque\u00a0au niveau du Conseil d&rsquo;Administration est essentielle.\u00a0\u00bb A cette fin, le gouvernement britannique a publi\u00e9\u00a0un document qui d\u00e9crit les <a href=\"https:\/\/www.gov.uk\/government\/publications\/cyber-risk-management-a-board-level-responsibility\/10-steps-a-board-level-responsibility#key-questions-for-ceos-and-boards\" target=\"_blank\">responsabilit\u00e9s et\u00a0questions cl\u00e9s de cyber s\u00e9curit\u00e9\u00a0pour le\u00a0Conseil d&rsquo;Administration et le Management<\/a>. Des ressources suppl\u00e9mentaires pour les conseils d&rsquo;Administration incluent notamment un \u00ab<a href=\"https:\/\/www.nacdonline.org\/files\/NACD%20Cyber-Risk%20Oversight%20Executive%20Summary.pdf\" target=\"_blank\">Manuel de\u00a0surveillance des Cyber-Risques<\/a>\u00bb, publi\u00e9 aux USA par l&rsquo;Association Nationale des Administrateurs de Soci\u00e9t\u00e9s (NCAD).<\/p>\n<h2 style=\"text-align: justify;\"><strong>Une r\u00e9alit\u00e9 nouvelle pour le Conseil d&rsquo;Administration<\/strong><\/h2>\n<p style=\"text-align: justify;\">La nouvelle r\u00e9alit\u00e9 \u00e0 laquelle fait face chaque Conseil d&rsquo;Administration est bien r\u00e9sum\u00e9e dans <a href=\"http:\/\/www.cybersecuritydocket.com\/2015\/04\/30\/ten-cybersecurity-concerns-for-every-board-of-directors\/\" target=\"_blank\">Cybersecurity Docket<\/a>\u00a0: \u00abChaque Conseil d&rsquo;Administration doit\u00a0maintenant savoir avec certitude que sa soci\u00e9t\u00e9 <em><strong>sera\u00a0victime d&rsquo;une cybe-rattaque<\/strong><\/em>, et pire encore, que <em><strong>c&rsquo;est le\u00a0Conseil\u00a0qui aura la charge de\u00a0nettoyer le g\u00e2chis et de surveiller les retomb\u00e9es<\/strong><\/em>\u00a0\u00bb .<\/p>\n<p style=\"text-align: justify;\">Comme dans tous les autres\u00a0autres domaines de la conformit\u00e9, les Administrateurs peuvent \u00eatre tenus pour responsables pour ne pas avoir fait\u00a0leur devoir afin de\u00a0pr\u00e9venir les dommages \u00e0 la soci\u00e9t\u00e9. Dans l&rsquo;exercice de leur r\u00f4le de surveillance, les Administrateurs doivent\u00a0rester inform\u00e9s en permanence sur les mesures de cybers\u00e9curit\u00e9 de leur\u00a0soci\u00e9t\u00e9. Ils doivent \u00e9valuer les risques et d\u00e9terminer ce qui doit \u00eatre fait pour les att\u00e9nuer.<\/p>\n<p style=\"text-align: justify;\">L&rsquo;absence de surveillance\u00a0ad\u00e9quate des cyber-risques constitue une menace. \u00abLes Administrateurs qui ne parviennent pas \u00e0 prendre des mesures appropri\u00e9es &#8211; \u00e0 la fois avant et apr\u00e8s\u00a0un incident de s\u00e9curit\u00e9\u00a0de l&rsquo;information &#8211; courent le risque que\u00a0leur\u00a0Entreprise\u00a0soit soumise \u00e0 l&rsquo;application de\u00a0mesures gouvernementales (lois ou r\u00e9glementations), et qu&rsquo;eux-m\u00eames soient personnellement sujets \u00e0 des poursuites de la part des actionnaires\u00a0\u00bb, a expliqu\u00e9 le cabinet d&rsquo;avocats <a href=\"http:\/\/www.fredlaw.com\/news__media\/2015\/09\/01\/995\/4_key_legal_considerations_to_help_directors_manage_cyber_risks\/\" target=\"_blank\">Fredrikson &amp; Byron<\/a>.<\/p>\n<p style=\"text-align: justify;\">KPMG, dans sa publication de F\u00e9vrier 2015 sur les <a href=\"http:\/\/www.kpmg-institutes.com\/content\/dam\/kpmg\/auditcommitteeinstitute\/pdf\/2015\/2015-audit-committee-issues-conference-insights.pdf\" target=\"_blank\">d\u00e9fis et priorit\u00e9s en mati\u00e8re de Gouvernance pour 2015<\/a> d\u00e9signe\u00a0la cybers\u00e9curit\u00e9 comme \u00ab\u00a0LE probl\u00e8me du 21e si\u00e8cle.\u00a0\u00bb Au-del\u00e0 du\u00a0risque de conformit\u00e9, le rapport souligne l&rsquo;importance\u00a0\u00ab\u00a0des poursuites, des\u00a0dommages \u00e0 la r\u00e9putation et de\u00a0la\u00a0perte de clients\u00bb comme cons\u00e9quences\u00a0potentielles.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Pourquoi les Conseils d&rsquo;Administration peinent-ils\u00a0\u00e0 prendre en compte ce type de risques?<\/strong><\/h2>\n<p style=\"text-align: justify;\">Selon le rapport d&rsquo;Ernst &amp; Young publi\u00e9 fin 2014 et intitul\u00e9 \u00ab\u00a0<a href=\"https:\/\/webforms.ey.com\/Publication\/vwLUAssets\/EY-cyber-program-management\/$FILE\/EY-cyber-program-management.pdf\" target=\"_blank\">Cyber program management<\/a>\u00ab\u00a0, il y a plusieurs raisons pour lesquelles ils\u00a0sont si r\u00e9ticents \u00e0 s&rsquo;engager\u00a0sur la cybers\u00e9curit\u00e9. Parmi\u00a0ces raisons\u00a0figurent :<\/p>\n<ul>\n<li style=\"text-align: justify;\">le fait que l&rsquo;internet et la connexion de l&rsquo;Entreprise\u00a0constituent\u00a0juste l&rsquo;un des nombreux sujets \u00e0\u00a0l&rsquo;ordre du jour d&rsquo;un Conseil d&rsquo;Administration,<\/li>\n<li style=\"text-align: justify;\">la culture\u00a0de silo au niveau de l&rsquo;informatique qui a rel\u00e9gu\u00e9 la responsabilit\u00e9 de protection des donn\u00e9es et des syst\u00e8mes uniquement au niveau\u00a0du d\u00e9partement IT,<\/li>\n<li style=\"text-align: justify;\">la difficult\u00e9 pour le Conseil d&rsquo;Administration d&rsquo;\u00e9valuer correctement les risques de cyberattaques et le programme de gestion des risques associ\u00e9 mis en place par la direction,<\/li>\n<li style=\"text-align: justify;\">et enfin l&rsquo;approche de consolidation des d\u00e9fenses (contr\u00f4les pr\u00e9ventifs de s\u00e9curit\u00e9) tout en ignorant les capacit\u00e9s de d\u00e9tection et de r\u00e9ponse aux incidents.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Cependant, comme le\u00a0commissaire Aguilar l&rsquo;a d\u00e9clar\u00e9 \u00e0 la Bourse de New York, les temps ont chang\u00e9, et \u00abs&rsquo;assurer de l&rsquo;ad\u00e9quation des mesures de cybers\u00e9curit\u00e9 de l&rsquo;entreprise aux risques doit \u00eatre une pr\u00e9occupation essentielle d&rsquo;un Conseil d&rsquo;Administration dans le cadre de ses responsabilit\u00e9s de surveillance en mati\u00e8re\u00a0de risques.\u00a0\u00bb Cela devrait\u00a0figurer comme un slogan en lettres capitales sur le mur de la salle du conseil\u00a0: les administrateurs\u00a0ne peuvent plus balayer \u00a0d&rsquo;un revers de main les\u00a0Cyber-Risques. C&rsquo;est <span style=\"text-decoration: underline;\"><strong>leur responsabilit\u00e9<\/strong><\/span> de\u00a0surveiller la <span style=\"text-decoration: underline;\"><strong>gestion de ces risques<\/strong><\/span> qui \u00e9tait autrefois d\u00e9l\u00e9gu\u00e9e\u00a0au domaine informatique.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Comment doivent-ils s&rsquo;y prendre pour assurer cette responsabilit\u00e9?<\/strong><\/h2>\n<p style=\"text-align: justify;\">Le Conseil d&rsquo;Administration de chaque Enterprise\u00a0doit d\u00e9sormais\u00a0prendre le temps n\u00e9cessaire sur son agenda pour surveiller les cyber-risques . Selon les termes du document\u00a0\u00ab\u00a0Cyber program management\u00a0\u00bb d&rsquo;E&amp;Y, les Conseils d&rsquo;Administration sont maintenant invit\u00e9s \u00e0 discuter de la cybers\u00e9curit\u00e9 sur une base trimestrielle, voire\u00a0m\u00eame plus fr\u00e9quemment.<\/p>\n<p style=\"text-align: justify;\">Comment les administrateurs doivent-ils d&rsquo;y prendre pour\u00a0surveiller les cyber-risques? Le Commissaire Aguilar, de la SEC, a fourni des conseils dans son discours au NYSE. \u00ab\u00a0Les Conseils d&rsquo;Administration sont charg\u00e9s de s&rsquo;assurer que la Soci\u00e9t\u00e9 a mis en place des programmes de gestion des risques appropri\u00e9s et de surveiller la fa\u00e7on dont le management\u00a0met en \u0153uvre ces programmes,\u00a0\u00bb a-t-il d\u00e9clar\u00e9. C&rsquo;est\u00a0clairement la responsabilit\u00e9 du Conseil d&rsquo;Administration de veiller \u00e0 ce que la direction ait mis en place des protocoles de gestion des risques efficaces.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Quels conseils pouvons-nous donner aux administrateurs?<\/strong><\/h2>\n<p style=\"text-align: justify;\">Un Conseil d&rsquo;Administration doit\u00a0veiller \u00e0 la gestion des cyber-risques dans le cadre de son programme de gestion des risques \u00e0 l&rsquo;\u00e9chelle de l&rsquo;entreprise. Il doit\u00a0\u00e9galement chercher \u00e0 mieux comprendre les risques informatiques et ceux li\u00e9s \u00e0 l&rsquo;utilisation d&rsquo;internet, \u00e9valuer les pratiques actuelles en mati\u00e8re de cybers\u00e9curit\u00e9 et planifier ainsi que pr\u00e9parer les personnels de l&rsquo;Entreprise, gr\u00e2ce \u00e0 des\u00a0tests r\u00e9guliers, pour une cyber-attaque. En r\u00e9sum\u00e9, la responsabilit\u00e9 deux Conseil d&rsquo;Administration va au del\u00e0 de la cyber-s\u00e9curit\u00e9. Il doit r\u00e9pondre de la cyber-r\u00e9silience de la Soci\u00e9t\u00e9 devant les parties prenantes.<\/p>\n<p style=\"text-align: justify;\">Les administrateurs devraient se poser trois questions importantes :<\/p>\n<ol>\n<li style=\"text-align: justify;\">Comprenons-nous bien la nature des cyber-menace s&rsquo;appliquant \u00e0 notre Soci\u00e9t\u00e9?<\/li>\n<li style=\"text-align: justify;\">Est-ce que\u00a0les processus et la structure du Conseil d&rsquo;Administration\u00a0permettent un dialogue\u00a0de qualit\u00e9 sur les questions de cyber-r\u00e9silience?<\/li>\n<li style=\"text-align: justify;\">Que faisons-nous pour nous maintenir\u00a0au courant des \u00e9volutions constantes\u00a0des cyber-menaces?<\/li>\n<\/ol>\n<p>Nous vous proposons quelques\u00a0pratiques\u00a0cl\u00e9s\u00a0pour susciter int\u00e9r\u00eat et l&rsquo;attention du Conseil d&rsquo;Administration sur les cyber-risques :<\/p>\n<ul>\n<li>Demander d\u00e9sormais r\u00e9guli\u00e8rement\u00a0des\u00a0informations\u00a0sur les cyber-risques, et pas seulement \u00e0 la Direction G\u00e9n\u00e9rale ou au DSI,<\/li>\n<li>Cherchent \u00e0 mieux comprendre la nature des cyber-risques et leur\u00a0impact sur l&rsquo;organisation,<\/li>\n<li>Remettre en permanence en question la gestion de la\u00a0cyber-s\u00e9curit\u00e9 et la cyber-r\u00e9silience de l&rsquo;organisation.<\/li>\n<\/ul>\n<h2><strong>Par quoi commencer?<\/strong><\/h2>\n<p style=\"text-align: justify;\">Il existe d\u00e9sormais des r\u00e9f\u00e9rentiels de bonnes pratiques et des normes dans les domaines de la s\u00e9curit\u00e9 de l&rsquo;information (ISO 27001, ISO 27002) et de la cyber-r\u00e9silience (RESILIA). Il en va de m\u00eame pour la Gouvernance du Syst\u00e8me d&rsquo;Information qui est clairement, comme nous l&rsquo;avons vu pr\u00e9c\u00e9demment, \u00e0 la charge du Conseil d&rsquo;Administration, avec COBIT\u00ae et ISO 38500.<\/p>\n<p style=\"text-align: justify;\">Une premi\u00e8re \u00e9tape, afin de sensibiliser les Administrateurs sur ces responsabilit\u00e9s nouvelles pour eux, consisterait \u00e0 organiser une s\u00e9ance de sensibilisation sur les responsabilit\u00e9s du CA dans l&rsquo;Entreprise du 21\u00e8me si\u00e8cle au travers de programmes tels que :<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/cobit-for-board-and-executives\" target=\"_blank\">COBIT\u00ae 5 pour les Conseil d&rsquo;Administration et les Ex\u00e9cutifs<\/a> (2 formats : session de 4 heures ou d&rsquo;une journ\u00e9e). Cette formation couvre \u00e0 la fois les responsabilit\u00e9s des Administrateurs et des membres du Comit\u00e9 de Direction.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/resilia-foundation.php\" target=\"_blank\">RESILIA : Sensibilisation<\/a> (2 formats : session de 4 heures ou d&rsquo;une journ\u00e9e). Cette formation, plus orient\u00e9e sur la strat\u00e9gie de cyber-r\u00e9silience et sa mise en oeuvre, s&rsquo;adresse aux Administrateurs mais aussi, et surtout, aux membres du Comit\u00e9 de Direction.<\/p>\n<p style=\"text-align: justify;\">La seconde \u00e9tape consiste bien \u00e9videmment \u00e0 \u00e9laborer une strat\u00e9gie de cyber-r\u00e9silience en lan\u00e7ant un programme ad\u00e9quat et \u00e0 r\u00e9diger des politiques de s\u00e9curit\u00e9, de gestion des risques, des gestion des ressources humaines, etc. adapt\u00e9es \u00e0 cette strat\u00e9gie. AB Consulting, seul organisme accr\u00e9dit\u00e9 en Afrique sur l&rsquo;ensemble des domaines concern\u00e9s par ISACA, AXELOS, APMG, EXIN, PECB, vous propose toute <a href=\"http:\/\/www.ab-consulting.fr\/conseil\/\" target=\"_blank\">une game de services<\/a> d&rsquo;\u00e9valuation \/ audit d&rsquo;aptitude des processus de l&rsquo;entreprise mais aussi d&rsquo;\u00e9valuation de la maturit\u00e9 de votre Organisation, ainsi que d&rsquo;accompagnement \u00e0 la mise en oeuvre et de l&rsquo;am\u00e9lioration de la gouvernance du SI et la r\u00e9alisation du programme de cyber-r\u00e9silience, gr\u00e2ce \u00e0 ses experts du domaine.<\/p>\n<p style=\"text-align: justify;\">Nous vous proposons \u00e9galement nos formations accr\u00e9dit\u00e9es et certifiantes telles que :<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27001-practitioner-bc.php\" target=\"_blank\">ISO 27001 Practitioner Bootcamp<\/a> (Foundation et Practitioner sur 5 jours &#8211; Certification APMG) destin\u00e9 aux personnels en charge de l&rsquo;impl\u00e9mentation d&rsquo;un Syst\u00e8me de Management de la S\u00e9curit\u00e9 de l&rsquo;Information dans votre Organisation<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27001-lead-implementer.php\" target=\"_blank\">ISO 27001 Lead Implementer<\/a> (5 jours &#8211; Certification PECB) destin\u00e9 aux responsables du projet d&rsquo;impl\u00e9mentation du SMSI<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/resilia-practitioner-bc.php\" target=\"_blank\">RESILIA Practitioner Bootcamp<\/a> (Foundation + Practitioner sur 5 jours &#8211; Certification AXELOS\u00ae) destin\u00e9 aux personnels en charge d&rsquo;impl\u00e9menter la cyber-r\u00e9silience du syst\u00e8me d&rsquo;information<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/cobit-implementation-bc.php\" target=\"_blank\">COBIT Implementation Bootcamp<\/a> (Foundation + Implementation sur 5 jours &#8211; Certification APMG\/ISACA) pour les personnes participant \u00e0 l&rsquo;am\u00e9lioration ou l&rsquo;impl\u00e9mentation de la Gouvernance du SI.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-38500-it-governance-manager.php\" target=\"_blank\">ISO 38500 Corporate IT Governance Manager<\/a> (3 jours &#8211; Certification PECB)<\/p>\n<p style=\"text-align: justify;\">Nous proposons \u00e9galement de nombreuses autres formations sur ce domaine, notamment destin\u00e9es aux personnels des entit\u00e9s m\u00e9tiers des entreprise ainsi qu&rsquo;aux auditeurs et contr\u00f4leurs.<\/p>\n<p style=\"text-align: justify;\">Pour tout compl\u00e9ment d&rsquo;information ou pour vous inscrire \u00e0 notre newsletter, merci de bien vouloir remplir le formulaire de contact :<\/p>\n<p style=\"text-align: justify;\"><div id='contact-form-1192'>\n<form action='http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#contact-form-1192' method='post' class='contact-form commentsblock'>\n<script>\n\t\t\t( function () {\n\t\t\t\tconst contact_forms = document.getElementsByClassName('contact-form');\n\n\t\t\t\tfor ( const form of contact_forms ) {\n\t\t\t\t\tform.onsubmit = function() {\n\t\t\t\t\t\tconst buttons = form.getElementsByTagName('button');\n\n\t\t\t\t\t\tfor( const button of buttons ) {\n\t\t\t\t\t\t\tbutton.setAttribute('disabled', true);\n\t\t\t\t\t\t}\n\t\t\t\t\t}\n\t\t\t\t}\n\t\t\t} )();\n\t\t<\/script>\n<div class='grunion-field-wrap grunion-field-name-wrap'  >\n<label\n\t\t\t\tfor='g1192-nom'\n\t\t\t\tclass='grunion-field-label name'\n\t\t\t\t>Nom<span>(obligatoire)<\/span><\/label>\n<input\n\t\t\t\t\ttype='text'\n\t\t\t\t\tname='g1192-nom'\n\t\t\t\t\tid='g1192-nom'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='name' \n\t\t\t\t\trequired aria-required='true'\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-email-wrap'  >\n<label\n\t\t\t\tfor='g1192-email'\n\t\t\t\tclass='grunion-field-label email'\n\t\t\t\t>E-mail<span>(obligatoire)<\/span><\/label>\n<input\n\t\t\t\t\ttype='email'\n\t\t\t\t\tname='g1192-email'\n\t\t\t\t\tid='g1192-email'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='email' \n\t\t\t\t\trequired aria-required='true'\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-text-wrap'  >\n<label\n\t\t\t\tfor='g1192-entreprise'\n\t\t\t\tclass='grunion-field-label text'\n\t\t\t\t>Entreprise<span>(obligatoire)<\/span><\/label>\n<input\n\t\t\t\t\ttype='text'\n\t\t\t\t\tname='g1192-entreprise'\n\t\t\t\t\tid='g1192-entreprise'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='text' \n\t\t\t\t\trequired aria-required='true'\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-text-wrap'  >\n<label\n\t\t\t\tfor='g1192-pays'\n\t\t\t\tclass='grunion-field-label text'\n\t\t\t\t>Pays<span>(obligatoire)<\/span><\/label>\n<input\n\t\t\t\t\ttype='text'\n\t\t\t\t\tname='g1192-pays'\n\t\t\t\t\tid='g1192-pays'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='text' \n\t\t\t\t\trequired aria-required='true'\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-url-wrap'  >\n<label\n\t\t\t\tfor='g1192-siteweb'\n\t\t\t\tclass='grunion-field-label url'\n\t\t\t\t>Site Web<\/label>\n<input\n\t\t\t\t\ttype='url'\n\t\t\t\t\tname='g1192-siteweb'\n\t\t\t\t\tid='g1192-siteweb'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='url' \n\t\t\t\t\t\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-textarea-wrap'  >\n<label\n\t\t\t\tfor='contact-form-comment-g1192-commentaire'\n\t\t\t\tclass='grunion-field-label textarea'\n\t\t\t\t>Commentaire<span>(obligatoire)<\/span><\/label>\n<textarea\n\t\t                name='g1192-commentaire'\n\t\t                id='contact-form-comment-g1192-commentaire'\n\t\t                rows='20' class='textarea'  required aria-required='true'><\/textarea>\n\t<\/div>\n\t<p class='contact-submit'>\n\t\t<button type='submit' class='pushbutton-wide'>Envoyer<\/button>\t\t<input type='hidden' name='contact-form-id' value='1192' \/>\n\t\t<input type='hidden' name='action' value='grunion-contact-form' \/>\n\t\t<input type='hidden' name='contact-form-hash' value='6db31058a10d04cba21507e3421cf9df964beed5' \/>\n\t<\/p>\n<p style=\"display: none !important;\" class=\"akismet-fields-container\" data-prefix=\"ak_\"><label>&#916;<textarea name=\"ak_hp_textarea\" cols=\"45\" rows=\"8\" maxlength=\"100\"><\/textarea><\/label><input type=\"hidden\" id=\"ak_js_1\" name=\"ak_js\" value=\"2\"\/><script>document.getElementById( \"ak_js_1\" ).setAttribute( \"value\", ( new Date() ).getTime() );<\/script><\/p><\/form>\n<\/div><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cyber-risques%20-%20Que%20fait%20le%20Conseil%20d%27Administration%3F&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fgeit%2Fcyber-risques-conseil-administration&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"b0e891f4c8\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-1192\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-1192\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-1192\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-1192\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Le Conseil d&rsquo;Administration est en charge de s&rsquo;assurer de la cr\u00e9ation de valeur pour les parties prenantes de l&rsquo;Entreprise tout en optimisant les risques et les ressources. Le Conseil d&rsquo;Administration, organe de Gouvernance de l&rsquo;entreprise est donc directement concern\u00e9 par les cyber-risques. \u00ab\u00a0La SEC (organisme f\u00e9d\u00e9ral am\u00e9ricain en charge de r\u00e9guler et de contr\u00f4ler&#8230;<\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration\"> Read More<span class=\"screen-reader-text\">  Read More<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cyber-risques%20-%20Que%20fait%20le%20Conseil%20d%27Administration%3F&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fgeit%2Fcyber-risques-conseil-administration&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"b0e891f4c8\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-1192\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-1192\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-1192\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-1192\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[73,89,12,62],"tags":[206,165,207,211,80,205,133,172,153,183,180,101,127,69,146,173,107,209,124,204,175,176,203,64,134,159,210,171,208,100,87,109],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyber-risques - Que fait le Conseil d&#039;Administration? - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"Le Conseil d&#039;Administration, organe de gouvernance, s&#039;assure de la cr\u00e9ation de valeur, de l&#039;optimisation des risques (dont les cyber-risques) et des ressources.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber-risques - Que fait le Conseil d&#039;Administration?\" \/>\n<meta property=\"og:description\" content=\"Le Conseil d&#039;Administration, organe de gouvernance, s&#039;assure de la cr\u00e9ation de valeur, de l&#039;optimisation des risques (dont les cyber-risques) et des ressources.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2015-10-30T12:34:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2015-10-30T12:54:02+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration.jpeg?fit=432%2C278\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration.jpeg?fit=432%2C278\",\"width\":432,\"height\":278,\"caption\":\"Le conseil d'administration\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#webpage\",\"url\":\"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration\",\"name\":\"Cyber-risques - Que fait le Conseil d'Administration? - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#primaryimage\"},\"datePublished\":\"2015-10-30T12:34:06+00:00\",\"dateModified\":\"2015-10-30T12:54:02+00:00\",\"description\":\"Le Conseil d'Administration, organe de gouvernance, s'assure de la cr\\u00e9ation de valeur, de l'optimisation des risques (dont les cyber-risques) et des ressources.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"cybers\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?\",\"datePublished\":\"2015-10-30T12:34:06+00:00\",\"dateModified\":\"2015-10-30T12:54:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#webpage\"},\"wordCount\":1958,\"commentCount\":2,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#primaryimage\"},\"thumbnailUrl\":\"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg\",\"keywords\":[\"administrateur\",\"board\",\"board of directors\",\"CISO\",\"COBIT\",\"conseil d'administration\",\"cyber-attaque\",\"cyber-crime\",\"cyber-criminalit\\u00e9\",\"cyber-criminel\",\"cyber-menace\",\"cyber-r\\u00e9silience\",\"cyber-risque\",\"cyber-s\\u00e9curit\\u00e9\",\"cyber-terrorisme\",\"cyber-terroriste\",\"cybers\\u00e9curit\\u00e9\",\"DG\",\"DSI\",\"entreprise connect\\u00e9e\",\"gestion de la s\\u00e9curit\\u00e9\",\"gestion des risques\",\"internet\",\"ISO 27001\",\"menace de s\\u00e9curit\\u00e9\",\"mois europ\\u00e9en de la cybers\\u00e9curit\\u00e9\",\"PDG\",\"politique de s\\u00e9curit\\u00e9\",\"pr\\u00e9sident du conseil\",\"resilia\",\"s\\u00e9curit\\u00e9\",\"s\\u00e9curit\\u00e9 de l'information\"],\"articleSection\":[\"cybers\\u00e9curit\\u00e9\",\"Gouvernance\",\"Gouvernance du SI\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber-risques - Que fait le Conseil d'Administration? - Blog de la Transformation Digitale","description":"Le Conseil d'Administration, organe de gouvernance, s'assure de la cr\u00e9ation de valeur, de l'optimisation des risques (dont les cyber-risques) et des ressources.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","og_locale":"fr_FR","og_type":"article","og_title":"Cyber-risques - Que fait le Conseil d'Administration?","og_description":"Le Conseil d'Administration, organe de gouvernance, s'assure de la cr\u00e9ation de valeur, de l'optimisation des risques (dont les cyber-risques) et des ressources.","og_url":"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2015-10-30T12:34:06+00:00","article_modified_time":"2015-10-30T12:54:02+00:00","og_image":[{"url":"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration.jpeg?fit=432%2C278","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration.jpeg?fit=432%2C278","width":432,"height":278,"caption":"Le conseil d'administration"},{"@type":"WebPage","@id":"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#webpage","url":"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","name":"Cyber-risques - Que fait le Conseil d'Administration? - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#primaryimage"},"datePublished":"2015-10-30T12:34:06+00:00","dateModified":"2015-10-30T12:54:02+00:00","description":"Le Conseil d'Administration, organe de gouvernance, s'assure de la cr\u00e9ation de valeur, de l'optimisation des risques (dont les cyber-risques) et des ressources.","breadcrumb":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"cybers\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite"},{"@type":"ListItem","position":4,"name":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?"}]},{"@type":"Article","@id":"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#article","isPartOf":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?","datePublished":"2015-10-30T12:34:06+00:00","dateModified":"2015-10-30T12:54:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#webpage"},"wordCount":1958,"commentCount":2,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#primaryimage"},"thumbnailUrl":"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg","keywords":["administrateur","board","board of directors","CISO","COBIT","conseil d'administration","cyber-attaque","cyber-crime","cyber-criminalit\u00e9","cyber-criminel","cyber-menace","cyber-r\u00e9silience","cyber-risque","cyber-s\u00e9curit\u00e9","cyber-terrorisme","cyber-terroriste","cybers\u00e9curit\u00e9","DG","DSI","entreprise connect\u00e9e","gestion de la s\u00e9curit\u00e9","gestion des risques","internet","ISO 27001","menace de s\u00e9curit\u00e9","mois europ\u00e9en de la cybers\u00e9curit\u00e9","PDG","politique de s\u00e9curit\u00e9","pr\u00e9sident du conseil","resilia","s\u00e9curit\u00e9","s\u00e9curit\u00e9 de l'information"],"articleSection":["cybers\u00e9curit\u00e9","Gouvernance","Gouvernance du SI","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/gouvernance\" class=\"advgb-post-tax-term\">Gouvernance<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/geit\" class=\"advgb-post-tax-term\">Gouvernance du SI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">Gouvernance<\/span>","<span class=\"advgb-post-tax-term\">Gouvernance du SI<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">administrateur<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">board<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">board of directors<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CISO<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">COBIT<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">conseil d&#039;administration<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-crime<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-criminalit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-criminel<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-menace<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-terrorisme<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-terroriste<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">DG<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">DSI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">entreprise connect\u00e9e<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">gestion de la s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">gestion des risques<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">internet<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27001<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">menace de s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">mois europ\u00e9en de la cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">PDG<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">politique de s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">pr\u00e9sident du conseil<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">resilia<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">administrateur<\/span>","<span class=\"advgb-post-tax-term\">board<\/span>","<span class=\"advgb-post-tax-term\">board of directors<\/span>","<span class=\"advgb-post-tax-term\">CISO<\/span>","<span class=\"advgb-post-tax-term\">COBIT<\/span>","<span class=\"advgb-post-tax-term\">conseil d&#039;administration<\/span>","<span class=\"advgb-post-tax-term\">cyber-attaque<\/span>","<span class=\"advgb-post-tax-term\">cyber-crime<\/span>","<span class=\"advgb-post-tax-term\">cyber-criminalit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-criminel<\/span>","<span class=\"advgb-post-tax-term\">cyber-menace<\/span>","<span class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-terrorisme<\/span>","<span class=\"advgb-post-tax-term\">cyber-terroriste<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">DG<\/span>","<span class=\"advgb-post-tax-term\">DSI<\/span>","<span class=\"advgb-post-tax-term\">entreprise connect\u00e9e<\/span>","<span class=\"advgb-post-tax-term\">gestion de la s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">gestion des risques<\/span>","<span class=\"advgb-post-tax-term\">internet<\/span>","<span class=\"advgb-post-tax-term\">ISO 27001<\/span>","<span class=\"advgb-post-tax-term\">menace de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">mois europ\u00e9en de la cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">PDG<\/span>","<span class=\"advgb-post-tax-term\">politique de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">pr\u00e9sident du conseil<\/span>","<span class=\"advgb-post-tax-term\">resilia<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/span>"]}},"comment_count":"2","relative_dates":{"created":"Posted 10 ans ago","modified":"Updated 10 ans ago"},"absolute_dates":{"created":"Posted on 30 octobre 2015","modified":"Updated on 30 octobre 2015"},"absolute_dates_time":{"created":"Posted on 30 octobre 2015 13 h 34 min","modified":"Updated on 30 octobre 2015 13 h 54 min"},"featured_img_caption":"","jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-je","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":6172,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration","url_meta":{"origin":1192,"position":0},"title":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d&rsquo;Administration","date":"3 septembre 2018","format":false,"excerpt":"A l'heure de la transformation digitale des organisations, le Conseil d'Administration \u00e0 un r\u00f4le actif \u00e0 jouer et doit assurer ses responsabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9.","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d'Administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=800%2C570&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":639,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-resilience-tournant-strategique","url_meta":{"origin":1192,"position":1},"title":"Cyber-r\u00e9silience: un tournant strat\u00e9gique","date":"3 octobre 2015","format":false,"excerpt":"Les approches traditionnelles de gestion de la s\u00e9curit\u00e9 de l'information se concentrent g\u00e9n\u00e9ralement sur l\u2019aptitude d'une organisation \u00e0 pr\u00e9venir et d\u00e9tecter les cyber-attaques sur son information et ses actifs. Mais le mythe largement r\u00e9pandu de la cybers\u00e9curit\u00e9 comme parade infaillible contre les cyber-risques gr\u00e2ce \u00e0 une s\u00e9rie de contr\u00f4les techniques\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"cyber-r\u00c3\u00a9silience","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-resilience-300x199.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1057,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite","url_meta":{"origin":1192,"position":2},"title":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9","date":"24 octobre 2015","format":false,"excerpt":"Les cyber-menaces pesant sur\u00a0votre entreprise sont g\u00e9n\u00e9ralement imput\u00e9es \u00e0 des personnes \u00e9trang\u00e8res \u00e0 l'Organisation ou \u00e0 des programmeurs v\u00e9reux ins\u00e9rant, dans vos applications, du code malveillant con\u00e7u pour exploiter\u00a0les informations sensibles pour\u00a0votre Entreprise, voler\u00a0les donn\u00e9es\u00a0confidentielles de vos clients et \/ ou vous d\u00e9rober\u00a0de l'argent. Cependant, la menace de s\u00e9curit\u00e9 se\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"S\u00e9curit\u00e9 menac\u00e9e de l'int\u00e9rieur","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6145,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration","url_meta":{"origin":1192,"position":3},"title":"Cybers\u00e9curit\u00e9 : comment convaincre le Conseil d&rsquo;Administration","date":"28 ao\u00fbt 2018","format":false,"excerpt":"La transformation digitale des entreprises accroit les risques en mati\u00e8re de cybers\u00e9curit\u00e9. Comment sensibiliser et convaincre le Conseil d'Administration d'adopter une strat\u00e9gie de cybers\u00e9curit\u00e9?","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"Cybers\u00e9curit\u00e9 : comment convaincre le Conseil d'Administration?","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?fit=800%2C485&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6304,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite","url_meta":{"origin":1192,"position":4},"title":"Cybers\u00e9curit\u00e9 : la r\u00e9silience, cha\u00eenon manquant de votre strat\u00e9gie","date":"25 septembre 2018","format":false,"excerpt":"A l'heure de la transformation num\u00e9rique des organisations, la strat\u00e9gie de cybers\u00e9curit\u00e9 est un sujet sur toutes les l\u00e8vres. Dans le m\u00eame temps, on n'entend quasiment jamais prononcer le mot r\u00e9silience. Pourtant, la r\u00e9silience devrait \u00eatre le pilier majeur de toute strat\u00e9gie de r\u00e9duction des risques. Essayons donc de d\u00e9crypter\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"R\u00e9silience, le cha\u00eenon manquant de votre strat\u00e9gie de cybers\u00e9curit\u00e9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?fit=800%2C534&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10722,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises","url_meta":{"origin":1192,"position":5},"title":"Risques cyber : l&rsquo;enjeu majeur pour les entreprises","date":"4 novembre 2019","format":false,"excerpt":"Le Forum Economique Mondial, dans son rapport 2019, a reconnu la cybercriminalit\u00e9 comme un risque majeur. Elle se situe dans le top 4 des risques les plus critiques. Au m\u00eame titre donc que les catastrophes naturelles et les effets du changement climatique.","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"Risque cyber : Nouvel enjeu strat\u00e9gique des entreprises","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1200%2C677&resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/1192"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=1192"}],"version-history":[{"count":25,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/1192\/revisions"}],"predecessor-version":[{"id":1220,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/1192\/revisions\/1220"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=1192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=1192"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=1192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}