{"id":6145,"date":"2018-08-28T08:00:01","date_gmt":"2018-08-28T07:00:01","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=6145"},"modified":"2018-08-29T06:52:53","modified_gmt":"2018-08-29T05:52:53","slug":"cybersecurite-convaincre-conseil-administration","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration","title":{"rendered":"Cybers\u00e9curit\u00e9 : comment convaincre le Conseil d&rsquo;Administration"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>A l&rsquo;heure o\u00f9 les Entreprises entreprennent leur transformation digitale, le risque en mati\u00e8re de <strong>Cybers\u00e9curit\u00e9<\/strong> s&rsquo;accroit de jour en jour et une question se pose : <strong>comment sensibiliser et convaincre le Conseil d&rsquo;Administration d&rsquo;adopter une strat\u00e9gie en mati\u00e8re de cybers\u00e9curit\u00e9?<\/strong><\/em><\/p>\n<figure id=\"attachment_6149\" aria-describedby=\"caption-attachment-6149\" style=\"width: 800px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"wp-image-6149 size-full\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?resize=640%2C388\" alt=\"Strat\u00e9gie de cybers\u00e9curit\u00e9 : comment convaincre le Conseil d'Administration?\" width=\"640\" height=\"388\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?w=800 800w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?resize=300%2C182 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?resize=768%2C466 768w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-6149\" class=\"wp-caption-text\">Cr\u00e9dit \u00a9 Image by rawpixel.com<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Lorsqu&rsquo;il s&rsquo;agit de mettre en \u0153uvre une strat\u00e9gie de cybers\u00e9curit\u00e9 \u00e0 l&rsquo;\u00e9chelle de l&rsquo;entreprise, les responsables de la s\u00e9curit\u00e9, tels que les RSSI, les directeurs informatiques ou les gestionnaires des risques, ont souvent les mains li\u00e9es. Ressources et budgets insuffisants, incompr\u00e9hension du risque au plus haut niveau sont leur lot quotidien. Il leur faut donc tout d&rsquo;abord convaincre le Conseil d&rsquo;Administration de la criticit\u00e9 du sujet. C&rsquo;est en effet le Conseil d&rsquo;Administration qui exerce la responsabilit\u00e9 de gouvernance de l&rsquo;Entreprise. C&rsquo;est donc lui qui priorise les risques et d\u00e9finit les ressources qu&rsquo;il autorise pour atteindre les b\u00e9n\u00e9fices attendus par les parties prenantes de l&rsquo;Organisation.<\/p>\n<p style=\"text-align: justify;\">Heureusement, la cybers\u00e9curit\u00e9 est d\u00e9sormais pass\u00e9e de la sph\u00e8re technique \u00e0 la salle du conseil au cours de ces derni\u00e8res ann\u00e9es. Aussi, de plus en plus de membres du conseil d\u2019administration comprennent l\u2019importance d\u2019une bonne cybers\u00e9curit\u00e9 dans l\u2019environnement num\u00e9rique actuel. Il faut dire aussi que beaucoup d&rsquo;Entreprises ont renouvel\u00e9 leurs conseils d&rsquo;administration avec des administrateurs plus jeunes et plus au fait des probl\u00e9matiques de s\u00e9curit\u00e9 de l&rsquo;information.<\/p>\n<blockquote>\n<hr \/>\n<p style=\"text-align: justify; color: #993300;\"><em>La strat\u00e9gie de cybers\u00e9curit\u00e9 doit \u00eatre d\u00e9cid\u00e9e par le Conseil d&rsquo;Administration, ex\u00e9cut\u00e9e par le Comit\u00e9 de Direction et devenir la propri\u00e9t\u00e9 des premi\u00e8res lignes de l&rsquo;Organisation. (Help Net Security)<\/em><\/p>\n<hr \/>\n<\/blockquote>\n<p style=\"text-align: justify;\">N\u00e9anmoins, environ 87% des membres du Conseil d&rsquo;Administration et des cadres sup\u00e9rieurs n&rsquo;ont pas confiance dans le niveau de cybers\u00e9curit\u00e9 de leur organisation.<\/p>\n<p style=\"text-align: justify;\">Vous \u00eates RSSI ou responsable de la mise en \u0153uvre des strat\u00e9gies de s\u00e9curit\u00e9 pour votre organisation? Alors il est tr\u00e8s probable que vous serez amen\u00e9 \u00e0 pr\u00e9senter vos propositions au Conseil d&rsquo;Administration. Et vous devrez le faire d&rsquo;une mani\u00e8re claire, pertinente et convaincante. Nous allons donc vous donner quelques pistes pour mieux sensibiliser les administrateurs \u00e0 l&rsquo;urgence d&rsquo;agir en la mati\u00e8re.<\/p>\n<h2>Cybers\u00e9curit\u00e9 : comment convaincre votre Conseil d&rsquo;Administration?<\/h2>\n<p style=\"text-align: justify;\">Nous vous proposons 10 bonnes pratiques \u00e0 suivre pour expliquer la cybers\u00e9curit\u00e9 \u00e0 votre conseil d\u2019administration afin d\u2019obtenir l\u2019adh\u00e9sion n\u00e9cessaire pour s\u00e9curiser votre entreprise. Il ne s&rsquo;agit pas l\u00e0 d&rsquo;une liste exhaustive et vous devrez, sans aucun doute l&rsquo;adapter en fonction des priorit\u00e9s de votre Organisation. Il s&rsquo;agit seulement de 10 pratiques \u00e9prouv\u00e9es par nos experts dans le cadre de leurs missions aupr\u00e8s des Entreprises :<\/p>\n<ol>\n<li>Apprenez \u00e0 bien conna\u00eetre les membres du CA<\/li>\n<li>Banissez les termes techniques<\/li>\n<li>Appuyez-vous sur des exemples r\u00e9els<\/li>\n<li>Alignez-vous sur la strat\u00e9gie business globale<\/li>\n<li>Concentrez-vous uniquement sur les points importants<\/li>\n<li>Adoptez une approche bas\u00e9e sur la gestion des risques<\/li>\n<li>Expliquez clairement ce que vous essayez de r\u00e9aliser<\/li>\n<li>Argumentez en vous appuyant sur des chiffres significatifs et justes<\/li>\n<li>Proposez des solutions concr\u00e8tes<\/li>\n<li>D\u00e9montrez le retour sur investissement<\/li>\n<\/ol>\n<h3>Apprenez \u00e0 bien conna\u00eetre les membres de votre Conseil d&rsquo;Administration<\/h3>\n<p style=\"text-align: justify;\">Quel que soit votre secteur d&rsquo;activit\u00e9, la taille de votre entreprise ou son niveau de maturit\u00e9 en mati\u00e8re de cybers\u00e9curit\u00e9, une pr\u00e9sentation r\u00e9ussie d\u00e9pendra de votre connaissance du public. Assurez-vous donc de vous familiariser vous-m\u00eame avec chacun des membres du conseil avant d&rsquo;entrer dans la salle. Apprenez \u00e0 conna\u00eetre leurs ant\u00e9c\u00e9dents, leur position respective et leur influence dans l\u2019organisation. Comprenez aussi leurs points sensibles et leur approche globale vis \u00e0 vis de la s\u00e9curit\u00e9 et des risques. Plus vous en saurez sur les membres du conseil, plus il sera facile de les comprendre. Et cela vous permettra de les convaincre plus facilement avec des arguments qui leur parleront.<\/p>\n<p style=\"text-align: justify;\">Au minimum, essayez d&rsquo;en savoir un peu plus sur le pr\u00e9sident du Conseil d&rsquo;Administration, ainsi que sur les pr\u00e9sidents des comit\u00e9s suivants:<\/p>\n<ul>\n<li>Comit\u00e9 de s\u00e9curit\u00e9,<\/li>\n<li>Comit\u00e9 des Risques et de la Conformit\u00e9.<\/li>\n<\/ul>\n<h3>Banissez les termes techniques<\/h3>\n<p style=\"text-align: justify;\">Plus vous utiliserez des termes simples et mieux les membres du Conseil d&rsquo;Administration comprendront votre pr\u00e9sentation.<\/p>\n<p style=\"text-align: justify;\">Il y a fort \u00e0 parier que,votre CA ne soit pas tr\u00e8s familier avec les termes, les outils et les technologies de s\u00e9curit\u00e9. Pour vous assurer que vous pouvez \u00eatre compris et faire passer votre message, banissez les termes techniques. Concentrez plut\u00f4t votre discours sur des principes et des sc\u00e9narios faciles \u00e0 comprendre. Remplacez les termes tels que les attaques \u00a0de type SIEM, DDoS et MITM par des concepts universels tels que la gestion des risques, les cyberattaques et les principes de s\u00e9curit\u00e9.<\/p>\n<p style=\"text-align: justify;\">Abordez les sujets qui int\u00e9ressent les administrateurs tels que :<\/p>\n<ul>\n<li>l&rsquo;impact sur la r\u00e9putation de l&rsquo;Entreprise,<\/li>\n<li>l&rsquo;impact financier,<\/li>\n<li><a href=\"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration\" target=\"_blank\" rel=\"noopener\">la responsabilit\u00e9 des membres du Conseil d&rsquo;Administration<\/a>,<\/li>\n<li>la gouvernance de l&rsquo;Entreprise,<\/li>\n<li>l&rsquo;impact business.<\/li>\n<\/ul>\n<h3>Appuyez-vous sur des exemples r\u00e9els<\/h3>\n<p style=\"text-align: justify;\">Tout point que vous voudrez aborder doit \u00eatre appuy\u00e9 par un exemple concret. Cela aidera les membres du conseil \u00e0 comprendre l&rsquo;essence de ce que vous dites.<\/p>\n<p style=\"text-align: justify;\">Par exemple, le niveau de maturit\u00e9 en mati\u00e8re de l&rsquo;entreprise en mati\u00e8re de cybers\u00e9curit\u00e9 pourrait \u00eatre pr\u00e9sent\u00e9 avec une \u00e9chelle de feux tricolores simple allant du vert au rouge en passant par l&rsquo;orange. L\u2019impact de certaines cyber-menaces peut \u00eatre soulign\u00e9 par des articles r\u00e9cents montrant les cons\u00e9quences. Ainsi, par exemple, il peut s&rsquo;agir des co\u00fbts r\u00e9sultant de l&rsquo;absence de mise en oeuvre des mesures de cybers\u00e9curit\u00e9 appropri\u00e9es.<\/p>\n<p style=\"text-align: justify;\">Si ce n&rsquo;est pas suffisant, appuyez vous sur des \u00e9tudes de cas r\u00e9els. Choisissez \u00a0des organisations similaires \u00e0 la v\u00f4tre. Vous pourrez ainsi montrer comment les strat\u00e9gies de cybers\u00e9curit\u00e9 ont aid\u00e9 \u00e0 s\u00e9curiser d&rsquo;autres organisations contre les violations et les intrusions.<\/p>\n<h3>Alignez-vous sur la strat\u00e9gie business globale de votre Organisation<\/h3>\n<p style=\"text-align: justify;\">Quelle que soit la conviction de votre proposition, elle sera inutile si elle ne correspond pas \u00e0 la strat\u00e9gie globale de l\u2019organisation. Vous n&rsquo;\u00eates pas l\u00e0 pour discuter des difficult\u00e9s inh\u00e9rentes \u00e0 la gestion de vos op\u00e9rations de s\u00e9curit\u00e9. Votre CA ne s&rsquo;int\u00e9resse qu&rsquo;\u00e0 la strat\u00e9gie de haut niveau de l&rsquo;entreprise. Aussi chaque d\u00e9cision sera probablement bas\u00e9e sur la mani\u00e8re dont elle aidera l\u2019organisation \u00e0 atteindre ses objectifs business.<\/p>\n<p style=\"text-align: justify;\">Avant de parler aux administrateurs, assurez-vous de vous familiariser avec la strat\u00e9gie et les objectifs globaux de l&rsquo;entreprise. Faites ainsi valoir vos arguments en faveur de l&rsquo;atteinte ces objectifs.<\/p>\n<h3>Concentrez-vous uniquement sur les points importants<\/h3>\n<p style=\"text-align: justify;\">Rappelez-vous que votre CA ne se r\u00e9unit que de fa\u00e7on p\u00e9riodique et que son temps est pr\u00e9cieux. C&rsquo;est pourquoi votre pr\u00e9sentation doit se concentrer uniquement sur les \u00e9l\u00e9ments critiques. N&rsquo;incluez jamais des informations \u00ab\u00a0int\u00e9ressantes \u00e0 avoir\u00a0\u00bb mais non essentielles. Si vous \u00e9liminez le superflu votre CA appr\u00e9ciera votre respect pour son temps. Il se rappellera ainsi d&rsquo;autant mieux les points essentiels que vous souhaitez faire passer.<\/p>\n<h3>Adoptez une approche bas\u00e9e sur la gestion des risques<\/h3>\n<p style=\"text-align: justify;\">Les entreprises ont des ressources limit\u00e9es pour g\u00e9rer leurs risques et le CA est le garant de leur optimisation. L&rsquo;une des priorit\u00e9s majeures du Conseil d&rsquo;Administration est de s&rsquo;assurer que les risques pour l&rsquo;Organisations sont correctement g\u00e9r\u00e9s. Lors de votre pr\u00e9sentation, vous devez vous assurer que votre strat\u00e9gie de cybers\u00e9curit\u00e9 aura un impact durable sur l&rsquo;Entreprise. Concentrez-vous donc sur les principales strat\u00e9gies qui peuvent vous aider \u00e0 am\u00e9liorer votre situation en mati\u00e8re de cybers\u00e9curit\u00e9 et \u00e0 renforcer vos d\u00e9fenses contre les menaces et les intrusions.<\/p>\n<p style=\"text-align: justify;\">En adoptant une approche de gestion des risques, vous serez mieux compris des administrateurs. C&rsquo;est un des sujets auxquels ils sont tr\u00e8s sensibles et qu&rsquo;ils ma\u00eetrisent parfaitement.<\/p>\n<h3>Expliquez clairement ce que vous essayez de r\u00e9aliser<\/h3>\n<p style=\"text-align: justify;\">En introduction essayez de bien faire comprendre aux administrateurs la raison de votre pr\u00e9sence devant eux.\u00a0Avant de commencer votre pr\u00e9sentation, assurez-vous donc d\u2019expliquer clairement quel est votre objectif :<\/p>\n<ul>\n<li>S&rsquo;agit-il d&rsquo;une nouvelle orientation strat\u00e9gique en mati\u00e8re de cybers\u00e9curit\u00e9?<\/li>\n<li>Avez-vous besoin de plus de budget pour certaines acquisitions?<\/li>\n<li>Devrez-vous embaucher des ressources suppl\u00e9mentaires et obtenir leur approbation?<\/li>\n<li>Avez-vous besoin que le CA examine et approuve une nouvelle politique relative \u00e0 la s\u00e9curit\u00e9?<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Les membres du conseil d&rsquo;administration doivent avoir une compr\u00e9hension claire de ce que vous essayez d&rsquo;obtenir de leur part.<\/p>\n<h3>Argumentez en vous appuyant sur de chiffres significatifs et justes<\/h3>\n<p style=\"text-align: justify;\">Collectez des faits et des chiffres. Et surtout pr\u00e9parez-vous \u00e0 r\u00e9pondre de fa\u00e7on pr\u00e9cise aux questions.<\/p>\n<p style=\"text-align: justify;\">Il est probable que les membres du Conseil d&rsquo;administration poseront des questions sp\u00e9cifiques sur la situation actuelle de l&rsquo;organisation en mati\u00e8re de cybers\u00e9curit\u00e9, son \u00e9volution au fil des derni\u00e8res ann\u00e9es et la mani\u00e8re dont ils peuvent mesurer le niveau d&rsquo;exposition au risque.<\/p>\n<p style=\"text-align: justify;\">Assurez-vous de trouver des chiffres et des statistiques pertinents pour faire valoir votre point de vue. Par exemple, la strat\u00e9gie de cybers\u00e9curit\u00e9 propos\u00e9e peut n\u00e9cessiter un budget suppl\u00e9mentaire de 8%, mais vous obtenez un retour sur investissement mesurable car votre exposition au risque sera r\u00e9duite de 25%. La connaissance des chiffres significatifs et v\u00e9rifiables constituera un argument cl\u00e9 pour convaincre le conseil.<\/p>\n<h3>Proposez des solutions concr\u00e8tes<\/h3>\n<p style=\"text-align: justify;\">Soulever un probl\u00e8me est une chose, proposer une solution en est une autre.<\/p>\n<blockquote>\n<hr \/>\n<p style=\"text-align: justify;\"><em><span style=\"color: #800000;\">Souvent les managers des d\u00e9partements ou des \u00e9quipes viennent me voir en me disant \u00ab\u00a0J&rsquo;ai un probl\u00e8me\u00a0\u00bb. Et j&rsquo;ai l&rsquo;habitude de leur r\u00e9pondre \u00ab\u00a0Alors va le r\u00e9soudre, et reviens me voir lorsque tu auras des solutions \u00e0 me proposer\u00a0\u00bb. Le CA n&rsquo;est pas l\u00e0 pour vous aider \u00e0 r\u00e9soudre vos d\u00e9fis. Il a seulement pour r\u00f4le d&rsquo;ent\u00e9riner une des solutions que vous lui proposez.<\/span><\/em><\/p>\n<hr \/>\n<\/blockquote>\n<p style=\"text-align: justify;\">Assurez-vous de ne pas simplement parler de vos d\u00e9fis mais plut\u00f4t de mettre en place des solutions concr\u00e8tes de cybers\u00e9curit\u00e9 qui vous faciliteront la vie tout en b\u00e9n\u00e9ficiant \u00e0 l&rsquo;Organisation. Par exemple, votre pr\u00e9sentation pourrait se terminer par une liste de 5 strat\u00e9gies concr\u00e8tes que vous pr\u00e9voyez d&rsquo;entreprendre. Pr\u00e9sentez leur impact budg\u00e9taire, leur date de d\u00e9but et de fin, leur impact sur l&rsquo;activit\u00e9 et le retour sur investissement pr\u00e9vu. Une conversation de haut niveau est un bon point de d\u00e9part. Cependant seules des solutions concr\u00e8tes permettront d&rsquo;apporter un changement durable.<\/p>\n<h3>D\u00e9montrez le retour sur investissement<\/h3>\n<p style=\"text-align: justify;\">Si vous voulez obtenir l&rsquo;adh\u00e9sion du CA \u00e0 votre proposition de strat\u00e9gie de cybers\u00e9curit\u00e9, assurez-vous d&rsquo;expliquer clairement comment vous allez rendre compte de vos projets. Et surtout, expliquez comment vous pouvez d\u00e9montrer le retour sur investissement de votre proposition. Par exemple, vous pouvez d\u00e9cider de mener une \u00e9valuation de la situation de la cybers\u00e9curit\u00e9 de votre entreprise pour savoir o\u00f9 vous en \u00eates aujourd&rsquo;hui et o\u00f9 vous devriez vous situer \u00e0 la fin de la mise en \u0153uvre.<\/p>\n<p style=\"text-align: justify;\">Une progression mesurable du niveau de maturit\u00e9 de l&rsquo;Entreprise en mati\u00e8re de cybers\u00e9curit\u00e9 peut aider \u00e0 gagner l&rsquo;adh\u00e9sion des membres du conseil d&rsquo;administration. Ils pourront ainsi \u00eatre assur\u00e9s que leur engagement a \u00e9t\u00e9 payant.<\/p>\n<h2>En conclusion&#8230;<\/h2>\n<p style=\"text-align: justify;\">Pour qu&rsquo;une strat\u00e9gie de cybers\u00e9curit\u00e9 soit efficace et permette d&rsquo;op\u00e9rer un changement durable, le RSSI devra faire preuve d&rsquo;intelligence pour obtenir l&rsquo;adh\u00e9sion de son Conseil d&rsquo;Administration. Gardez \u00e0 l&rsquo;esprit que le temps que vous allez passer devant le CA est limit\u00e9 (g\u00e9n\u00e9ralement moins de 30 minutes). Alors concentrez-vous sur les \u00e9l\u00e9ments les plus importants qui \u00e9veilleront leur int\u00e9r\u00eat \u00a0et qui sont align\u00e9s avec leurs priorit\u00e9s et objectifs permettant d&rsquo;assurer le succ\u00e8s de l&rsquo;Entreprise sur le long terme<\/p>\n<p style=\"text-align: justify;\">Si vos arguments sont clairs, pertinents et facilement compr\u00e9hensibles, li\u00e9s aux op\u00e9rations et \u00e0 la strat\u00e9gie de l&rsquo;entreprise, et que vous pouvez d\u00e9montrer le retour sur investissement de votre proposition de strat\u00e9gie de cybers\u00e9curit\u00e9, alors vous aurez de meilleures chances d&rsquo;obtenir le soutien n\u00e9cessaire pour ce que vous essayez de r\u00e9aliser.<\/p>\n<p style=\"text-align: justify;\">Vous avez besoin d&rsquo;aide pour pr\u00e9parer votre intervention ou m\u00eame pour vous assister lors de votre pr\u00e9sentation au CA? Vous pouvez contacter l&rsquo;un de nos experts en Gouvernance et en Strat\u00e9gie de cybers\u00e9curit\u00e9 qui vous proposera une pr\u00e9sentation ex\u00e9cutive efficace \u00e0 destination des membres de votre Conseil d&rsquo;Administration.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cybers%C3%A9curit%C3%A9%20%3A%20comment%20convaincre%20le%20Conseil%20d%27Administration&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcybersecurite-convaincre-conseil-administration&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"cf20bb1976\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-6145\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-6145\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-6145\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-6145\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>La transformation digitale des entreprises accroit les risques en mati\u00e8re de cybers\u00e9curit\u00e9. Comment sensibiliser et convaincre le Conseil d&rsquo;Administration d&rsquo;adopter une strat\u00e9gie de cybers\u00e9curit\u00e9?<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cybers%C3%A9curit%C3%A9%20%3A%20comment%20convaincre%20le%20Conseil%20d%27Administration&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcybersecurite-convaincre-conseil-administration&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"cf20bb1976\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-6145\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-6145\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-6145\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-6145\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":6149,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[74,73,89,12,62],"tags":[413,206,1716,1715,211,205,133,180,127,69,107,14,548,87,109,269,90],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?fit=300%2C182","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybers\u00e9curit\u00e9 : comment convaincre le Conseil d&#039;Administration - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"La transformation digitale des entreprises accroit les risques en mati\u00e8re de cybers\u00e9curit\u00e9. Comment sensibiliser et convaincre le Conseil d&#039;Administration?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 : comment convaincre le Conseil d&#039;Administration\" \/>\n<meta property=\"og:description\" content=\"La transformation digitale des entreprises accroit les risques en mati\u00e8re de cybers\u00e9curit\u00e9. Comment sensibiliser et convaincre le Conseil d&#039;Administration?\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-08-28T07:00:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-08-29T05:52:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?fit=800%2C485\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"485\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?fit=800%2C485\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?fit=800%2C485\",\"width\":800,\"height\":485,\"caption\":\"Cr\\u00e9dit \\u00a9 Image by rawpixel.com\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#webpage\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration\",\"name\":\"Cybers\\u00e9curit\\u00e9 : comment convaincre le Conseil d'Administration - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#primaryimage\"},\"datePublished\":\"2018-08-28T07:00:01+00:00\",\"dateModified\":\"2018-08-29T05:52:53+00:00\",\"description\":\"La transformation digitale des entreprises accroit les risques en mati\\u00e8re de cybers\\u00e9curit\\u00e9. Comment sensibiliser et convaincre le Conseil d'Administration?\",\"breadcrumb\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybers\\u00e9curit\\u00e9 : comment convaincre le Conseil d&rsquo;Administration\"}]},{\"@type\":\"Article\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#article\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Cybers\\u00e9curit\\u00e9 : comment convaincre le Conseil d&rsquo;Administration\",\"datePublished\":\"2018-08-28T07:00:01+00:00\",\"dateModified\":\"2018-08-29T05:52:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#webpage\"},\"wordCount\":2094,\"commentCount\":0,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?fit=800%2C485\",\"keywords\":[\"2AB &amp; Associates\",\"administrateur\",\"C.A.\",\"CA\",\"CISO\",\"conseil d'administration\",\"cyber-attaque\",\"cyber-menace\",\"cyber-risque\",\"cyber-s\\u00e9curit\\u00e9\",\"cybers\\u00e9curit\\u00e9\",\"gouvernance\",\"RSSI\",\"s\\u00e9curit\\u00e9\",\"s\\u00e9curit\\u00e9 de l'information\",\"s\\u00e9curit\\u00e9 du SI\",\"strat\\u00e9gie\"],\"articleSection\":[\"Cyber-r\\u00e9silience\",\"cybers\\u00e9curit\\u00e9\",\"Gouvernance\",\"Gouvernance du SI\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 : comment convaincre le Conseil d'Administration - Blog de la Transformation Digitale","description":"La transformation digitale des entreprises accroit les risques en mati\u00e8re de cybers\u00e9curit\u00e9. Comment sensibiliser et convaincre le Conseil d'Administration?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 : comment convaincre le Conseil d'Administration","og_description":"La transformation digitale des entreprises accroit les risques en mati\u00e8re de cybers\u00e9curit\u00e9. Comment sensibiliser et convaincre le Conseil d'Administration?","og_url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2018-08-28T07:00:01+00:00","article_modified_time":"2018-08-29T05:52:53+00:00","og_image":[{"width":800,"height":485,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?fit=800%2C485","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?fit=800%2C485","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?fit=800%2C485","width":800,"height":485,"caption":"Cr\u00e9dit \u00a9 Image by rawpixel.com"},{"@type":"WebPage","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#webpage","url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration","name":"Cybers\u00e9curit\u00e9 : comment convaincre le Conseil d'Administration - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#primaryimage"},"datePublished":"2018-08-28T07:00:01+00:00","dateModified":"2018-08-29T05:52:53+00:00","description":"La transformation digitale des entreprises accroit les risques en mati\u00e8re de cybers\u00e9curit\u00e9. Comment sensibiliser et convaincre le Conseil d'Administration?","breadcrumb":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"Cybers\u00e9curit\u00e9 : comment convaincre le Conseil d&rsquo;Administration"}]},{"@type":"Article","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#article","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Cybers\u00e9curit\u00e9 : comment convaincre le Conseil d&rsquo;Administration","datePublished":"2018-08-28T07:00:01+00:00","dateModified":"2018-08-29T05:52:53+00:00","mainEntityOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#webpage"},"wordCount":2094,"commentCount":0,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?fit=800%2C485","keywords":["2AB &amp; Associates","administrateur","C.A.","CA","CISO","conseil d'administration","cyber-attaque","cyber-menace","cyber-risque","cyber-s\u00e9curit\u00e9","cybers\u00e9curit\u00e9","gouvernance","RSSI","s\u00e9curit\u00e9","s\u00e9curit\u00e9 de l'information","s\u00e9curit\u00e9 du SI","strat\u00e9gie"],"articleSection":["Cyber-r\u00e9silience","cybers\u00e9curit\u00e9","Gouvernance","Gouvernance du SI","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/cyber-resilience\" class=\"advgb-post-tax-term\">Cyber-r\u00e9silience<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/gouvernance\" class=\"advgb-post-tax-term\">Gouvernance<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/geit\" class=\"advgb-post-tax-term\">Gouvernance du SI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">Gouvernance<\/span>","<span class=\"advgb-post-tax-term\">Gouvernance du SI<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">2AB &amp; Associates<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">administrateur<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">C.A.<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CA<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CISO<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">conseil d&#039;administration<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-menace<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">gouvernance<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">RSSI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 du SI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">strat\u00e9gie<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">2AB &amp; Associates<\/span>","<span class=\"advgb-post-tax-term\">administrateur<\/span>","<span class=\"advgb-post-tax-term\">C.A.<\/span>","<span class=\"advgb-post-tax-term\">CA<\/span>","<span class=\"advgb-post-tax-term\">CISO<\/span>","<span class=\"advgb-post-tax-term\">conseil d&#039;administration<\/span>","<span class=\"advgb-post-tax-term\">cyber-attaque<\/span>","<span class=\"advgb-post-tax-term\">cyber-menace<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">gouvernance<\/span>","<span class=\"advgb-post-tax-term\">RSSI<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 du SI<\/span>","<span class=\"advgb-post-tax-term\">strat\u00e9gie<\/span>"]}},"comment_count":"0","relative_dates":{"created":"Posted 8 ans ago","modified":"Updated 8 ans ago"},"absolute_dates":{"created":"Posted on 28 ao\u00fbt 2018","modified":"Updated on 29 ao\u00fbt 2018"},"absolute_dates_time":{"created":"Posted on 28 ao\u00fbt 2018 8 h 00 min","modified":"Updated on 29 ao\u00fbt 2018 6 h 52 min"},"featured_img_caption":"Cr\u00e9dit \u00a9 Image by rawpixel.com","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?fit=800%2C485","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-1B7","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":6172,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration","url_meta":{"origin":6145,"position":0},"title":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d&rsquo;Administration","date":"3 septembre 2018","format":false,"excerpt":"A l'heure de la transformation digitale des organisations, le Conseil d'Administration \u00e0 un r\u00f4le actif \u00e0 jouer et doit assurer ses responsabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9.","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d'Administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=800%2C570&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1192,"url":"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","url_meta":{"origin":6145,"position":1},"title":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?","date":"30 octobre 2015","format":false,"excerpt":"Le Conseil d'Administration est en charge de s'assurer de la cr\u00e9ation de valeur pour les parties prenantes de l'Entreprise tout en optimisant les risques et les ressources. Le Conseil d'Administration, organe de Gouvernance de l'entreprise est donc directement concern\u00e9 par les cyber-risques. \"La SEC (organisme f\u00e9d\u00e9ral am\u00e9ricain en charge de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Le conseil d'administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6304,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite","url_meta":{"origin":6145,"position":2},"title":"Cybers\u00e9curit\u00e9 : la r\u00e9silience, cha\u00eenon manquant de votre strat\u00e9gie","date":"25 septembre 2018","format":false,"excerpt":"A l'heure de la transformation num\u00e9rique des organisations, la strat\u00e9gie de cybers\u00e9curit\u00e9 est un sujet sur toutes les l\u00e8vres. Dans le m\u00eame temps, on n'entend quasiment jamais prononcer le mot r\u00e9silience. Pourtant, la r\u00e9silience devrait \u00eatre le pilier majeur de toute strat\u00e9gie de r\u00e9duction des risques. Essayons donc de d\u00e9crypter\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"R\u00e9silience, le cha\u00eenon manquant de votre strat\u00e9gie de cybers\u00e9curit\u00e9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?fit=800%2C534&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":8293,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter","url_meta":{"origin":6145,"position":3},"title":"10 raisons majeures pour embaucher un CISO","date":"8 mars 2019","format":false,"excerpt":"Chaque jour apporte son lot de nouvelles informations alarmantes en mati\u00e8re de cybers\u00e9curit\u00e9. Cela va de l'int\u00e9grit\u00e9 des \u00e9lections, ou d'informations bancaires vol\u00e9es \u00e0 la derni\u00e8re cyber-attaque contre l'ICANN. Vous avez sans doute l'impression qu'il vous faut un d\u00e9codeur pour comprendre tout cela. Surtout quand ce n'est pas votre m\u00e9tier,\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"5 raisons majeures d'embaucher un CISO","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?fit=1200%2C707&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":639,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-resilience-tournant-strategique","url_meta":{"origin":6145,"position":4},"title":"Cyber-r\u00e9silience: un tournant strat\u00e9gique","date":"3 octobre 2015","format":false,"excerpt":"Les approches traditionnelles de gestion de la s\u00e9curit\u00e9 de l'information se concentrent g\u00e9n\u00e9ralement sur l\u2019aptitude d'une organisation \u00e0 pr\u00e9venir et d\u00e9tecter les cyber-attaques sur son information et ses actifs. Mais le mythe largement r\u00e9pandu de la cybers\u00e9curit\u00e9 comme parade infaillible contre les cyber-risques gr\u00e2ce \u00e0 une s\u00e9rie de contr\u00f4les techniques\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"cyber-r\u00c3\u00a9silience","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-resilience-300x199.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":665,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-attaque-t-mobile","url_meta":{"origin":6145,"position":5},"title":"Un op\u00e9rateur mobile victime d&rsquo;une cyber-attaque","date":"6 octobre 2015","format":false,"excerpt":"Environ 15 millions de personnes qui se sont abonn\u00e9es dans les trois derni\u00e8res ann\u00e9es aux services sans fil de T-Mobile, quatri\u00e8me op\u00e9rateur de t\u00e9l\u00e9phonie mobile des Etats Unis avec 25 millions d'abonn\u00e9s, ont sans doute\u00a0\u00e9t\u00e9 victimes du vol de leurs informations personnelles suite \u00e0 une cyber-attaque r\u00e9ussie\u00a0contre l\u2019un de ses\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"cyber-attaque contre T-Mobile","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-attaque-T-mobile-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6145"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=6145"}],"version-history":[{"count":20,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6145\/revisions"}],"predecessor-version":[{"id":6170,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6145\/revisions\/6170"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/6149"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=6145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=6145"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=6145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}