{"id":6172,"date":"2018-09-03T07:30:23","date_gmt":"2018-09-03T06:30:23","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=6172"},"modified":"2018-09-02T18:56:17","modified_gmt":"2018-09-02T17:56:17","slug":"cybersecurite-role-responsabilites-conseil-administration","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration","title":{"rendered":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d&rsquo;Administration"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>Les cyber-menaces sont complexes et en constante \u00e9volution. Elles peuvent aussi causer d&rsquo;importants dommages financiers et de r\u00e9putation \u00e0 une Organisation. De plus, il n\u2019y a aucun moyen d\u2019\u00eatre prot\u00e9g\u00e9 \u00e0 100%. C\u2019est pourquoi la cybers\u00e9curit\u00e9 ne rel\u00e8ve plus uniquement des services informatiques. Les Conseils d&rsquo;Administration sont les premiers responsables de la survie de leur organisation et, dans le monde interconnect\u00e9 d\u2019aujourd\u2019hui, la cyber-r\u00e9silience fait partie int\u00e9grante de cette responsabilit\u00e9. Cela signifie que le <strong>Conseil d&rsquo;Administration \u00e0 un r\u00f4le actif \u00e0 jouer et doit assurer ses responsabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9<\/strong>.<\/em><\/p>\n<figure id=\"attachment_6175\" aria-describedby=\"caption-attachment-6175\" style=\"width: 800px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"size-full wp-image-6175\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?resize=640%2C456\" alt=\"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d'Administration\" width=\"640\" height=\"456\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?w=800 800w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?resize=300%2C214 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?resize=768%2C547 768w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-6175\" class=\"wp-caption-text\">Cr\u00e9dit \u00a9 image by rawpixel.com<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">En charge de la Gouvernance de leur Organisation, les Conseils d\u2019Administration s&rsquo;assurent de l&rsquo;optimisation des risques et des ressources. Dans un monde en pleine transformation digitale, ils devraient donc consid\u00e9rer le cyber-risque comme prioritaire. Ceci implique qu&rsquo;ils devraient jouer un r\u00f4le de leader en mati\u00e8re de cybers\u00e9curit\u00e9 au sein de leur Entreprise. Dans ce cadre, voici donc quelques responsabilit\u00e9s en mati\u00e8re de s\u00e9curit\u00e9 informatique qui leur incombent directement.<\/p>\n<h2>Principes de base en mati\u00e8re de cyber s\u00e9curit\u00e9<\/h2>\n<p style=\"text-align: justify;\">COBIT, r\u00e9f\u00e9rentiel de bonnes pratiques en gouvernance des Entreprises, d\u00e9finit un certain nombre de principes de base pour gouverner une Organisation. <a href=\"https:\/\/www.nacdonline.org\/insights\/publications.cfm?ItemNumber=10687\" target=\"_blank\" rel=\"noopener\">Le Manuel de l&rsquo;Administrateur sur la surveillance des risques l\u00e9s au cyber espace<\/a>, publi\u00e9 aux USA par L\u2019Association Nationale des Administrateurs de Soci\u00e9t\u00e9s (NACD) d\u00e9finit \u00e9galement le r\u00f4le et les responsabilit\u00e9s du C.A. en mati\u00e8re de cybers\u00e9curit\u00e9. Cinq principes se d\u00e9gagent. Ces principes de base sont universels. Ils s&rsquo;appliquent \u00e0 toute Organisation, publique, priv\u00e9e ou m\u00eame \u00e0 but non lucratif, quelles que soient sa taille, son domaine d&rsquo;activit\u00e9 ou sa localisation. Ils devraient donc \u00eatre pris en consid\u00e9ration par \u00a0tous les C.A. afin d&rsquo;am\u00e9liorer leur surveillance des cyber-risques.<\/p>\n<h3>1 &#8211; La cybers\u00e9curit\u00e9 est une probl\u00e9matique d&rsquo;Entreprise et non une probl\u00e8matique technologique<\/h3>\n<p style=\"text-align: justify;\">Les administrateurs doivent comprendre et aborder les questions de la cybers\u00e9curit\u00e9 en tant que sujet de gestion des risques \u00e0 l&rsquo;\u00e9chelle de l&rsquo;entreprise, et pas uniquement en tant que sujet informatique.<\/p>\n<p style=\"text-align: justify;\">Il est toujours aussi surprenant de constater combien d\u2019entreprises associent encore la s\u00e9curit\u00e9 des informations ou la cybers\u00e9curit\u00e9 \u00e0 l\u2019informatique. Certes, la plupart des signalements d&rsquo;incidents de s\u00e9curit\u00e9 proviennent de l&rsquo;informatique, Mais on ne peut pas s&rsquo;y limiter car les impacts se font sentir \u00e0 l\u2019\u00e9chelle de toute l\u2019organisation. Les comp\u00e9tences requises pour g\u00e9rer les risques et traiter les probl\u00e8mes doivent donc se situent au niveau global de l&rsquo;organisation. Le Conseil d\u2019Administration doit comprendre que tout miser sur la technologie est une grave erreur. \u00a0C&rsquo;est d&rsquo;ailleurs la cause sous-jacente d&rsquo;un grand nombre de violations majeures.<\/p>\n<h3>2 &#8211; Comprendre les implications juridiques et r\u00e9glementaires des cyber-risques<\/h3>\n<p style=\"text-align: justify;\">Les administrateurs doivent comprendre les implications l\u00e9gales et r\u00e9glementaires des cyber-risques dans la mesure o\u00f9 ceux-ci se rapportent au caract\u00e8re sp\u00e9cifique de leur Organisation.<\/p>\n<p style=\"text-align: justify;\">Avec la fonction vient la responsabilit\u00e9. La direction et le conseil d&rsquo;administration sont consid\u00e9r\u00e9s comme responsables ultimes des cyber-risques. Ces derniers mois, de nombreux piratages importants se sont produits et, dans de nombreux cas, ils ont perdu leur poste. Gregg Steinhafel, Pr\u00e9sident du Conseil d&rsquo;Administration et Directeur G\u00e9n\u00e9ral de Target, a \u00e9t\u00e9 contraint de d\u00e9missionner de toutes ses fonctions \u00e0 la suite de la violation massive des donn\u00e9es de l&rsquo;Entreprise en 2013. Et plus r\u00e9cemment, le Directeur G\u00e9n\u00e9ral d&rsquo;Equifax, Richard Smith, a du d\u00e9missionner \u00e0 la suite de l&rsquo;important piratage informatique qui a compromis les donn\u00e9es d&rsquo;environ 143 millions d&rsquo;Am\u00e9ricains.<\/p>\n<h3>3 &#8211; \u00a0S&rsquo;appuyer sur l&rsquo;expertise ad\u00e9quate et mettre la cybers\u00e9curit\u00e9 \u00e0 l&rsquo;orde du jour<\/h3>\n<p style=\"text-align: justify;\">Les conseils d&rsquo;administration devraient avoir un acc\u00e8s ad\u00e9quat \u00e0 l&rsquo;expertise en mati\u00e8re de cyber-risques et de cybers\u00e9curit\u00e9. D&rsquo;autre part, les discussions sur la gestion des risques informatiques devraient faire l&rsquo;objet d&rsquo;une point r\u00e9gulier \u00e0 l&rsquo;ordre du jour des r\u00e9unions du conseil. Il est \u00e9galement tr\u00e8s important de pouvoir accorder un temps suffisant aux discussions sur ce sujet important. Il est de plus en plus courant de voir des membres du conseil d\u2019administration qui ont un bagage technologique ou en s\u00e9curit\u00e9. Cette expertise peut vraiment aider \u00e0 sensibiliser les autres administrateurs. C&rsquo;est la prise de conscience qui permet de gagner la bataille contre les cybercriminels.<\/p>\n<h3>4 &#8211; Mettre en oeuvre un cadre de s\u00e9curit\u00e9 pour l&rsquo;Entreprise dot\u00e9 de ressources suffisantes<\/h3>\n<p style=\"text-align: justify;\">C&rsquo;est la responsabilit\u00e9 du Conseil d&rsquo;Administration de s&rsquo;assurer de la mise en place d&rsquo;un cadre de gestion des risques au niveau de l&rsquo;Entreprise. La Direction doit \u00eatre en charge de sa mise en oeuvre, de sa surveillance et de son suivi. Il est essentiel que le Conseil d&rsquo;Administration lui donne les ressources n\u00e9cessaires pour atteindre cet objectif. Ces ressources devront comprendre le personnel ad\u00e9quat, les budget et les outils et technologies indispensables.<\/p>\n<p style=\"text-align: justify;\">Pour la d\u00e9finition du cadre de risques, il est toujours plus facile d&rsquo;appuyer sur des r\u00e9f\u00e9rentiels existants et \u00e9prouv\u00e9s. Ainsi aux USA, il sera pertinent de s&rsquo;appuyer du le r\u00e9f\u00e9rentiel NIST CSF. Ce cadre a \u00e9t\u00e9 \u00e9labor\u00e9 par le \u00a0<a href=\"https:\/\/www.nist.gov\/cyberframework\" target=\"_blank\" rel=\"noopener\">National Institute of Standards and Technology\u00a0<\/a>. Il a pour but de\u00a0permettre aux organisations &#8211; ind\u00e9pendamment de la taille, du degr\u00e9 de cyber-risque ou de la sophistication de la cybers\u00e9curit\u00e9 &#8211; d\u2019appliquer les principes et les meilleures pratiques de gestion des risques \u00e0 l\u2019am\u00e9lioration de la s\u00e9curit\u00e9 et de la r\u00e9silience des infrastructures critiques. En Europe, NIST CSF est quasi inconnu. On pourra utiliser comme base de travail les normes ISO 27001 (Syst\u00e8mes de management de la s\u00e9curit\u00e9 de l&rsquo;information) et ISO 27005 (Gestion des risques li\u00e9s \u00e0 la s\u00e9curit\u00e9 de l&rsquo;information).<\/p>\n<p style=\"text-align: justify;\">Il existe de nombreuses autres sources \u00e9galement tr\u00e8s int\u00e9ressante pour l&rsquo;\u00e9laboration de votre cadre de risque. Parmi celles-ci, vous \u00a0pouvez \u00e9galement \u00a0vous appuyer sur la publication <a href=\"https:\/\/www.isaca.org\/COBIT\/Pages\/Risk-product-page.aspx\" target=\"_blank\" rel=\"noopener\">COBIT for risk<\/a> de l&rsquo;ISACA.<\/p>\n<p>Une chose est s\u00fbre : il est inutile de r\u00e9inventer la roue!!!<\/p>\n<h3>5 &#8211; Identifier les risques, prioriser, d\u00e9finir l&rsquo;approche et planifier<\/h3>\n<p style=\"text-align: justify;\">La discussion du conseil d&rsquo;administration sur les cyber-risques devrait inclure l&rsquo;identification des risques \u00e0 \u00e9viter, \u00e0 accepter, \u00e0 att\u00e9nuer ou \u00e0 transf\u00e9rer par le biais de l&rsquo;assurance, ainsi que des plans sp\u00e9cifiques associ\u00e9s \u00e0 chaque approche.<\/p>\n<p style=\"text-align: justify;\">Une gestion efficace du risque de cybers\u00e9curit\u00e9 n\u00e9cessite une compr\u00e9hension de l&rsquo;importance relative des actifs de l&rsquo;entreprise afin de d\u00e9terminer la fr\u00e9quence \u00e0 laquelle ils devront \u00eatre examin\u00e9s pour d\u00e9tecter les expositions au risque. Ce n&rsquo;est pas une t\u00e2che simple. Il faut beaucoup de r\u00e9flexion et d&rsquo;efforts, ainsi qu&rsquo;une grande expertise en cybers\u00e9curit\u00e9.<\/p>\n<h2>Exigences l\u00e9gales et r\u00e9glementaires<\/h2>\n<p style=\"text-align: justify;\">Les industries les plus matures ont \u00e9galement des directives et des exigences r\u00e9glementaires sectorielles en ce qui concerne les responsabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9 du conseil d&rsquo;administration. C&rsquo;est par exemple \u00a0cas du secteur financier et bancaire. Certaines exigences r\u00e9glementaires et l\u00e9gales sont aussi \u00e0 l&rsquo;\u00e9tude au niveau des \u00e9tats. Parmi ces r\u00e9glementations pr\u00e9sentant des exigences en mati\u00e8re de s\u00e9curit\u00e9 des informations, on peut citer le RGPD.<\/p>\n<p style=\"text-align: justify;\">Le RGPD (ou GDPR en Anglais) est la <a href=\"http:\/\/www.ab-consulting.fr\/blog\/gdpr\/rgpd\/rgpd-quels-changements-le-25-mai-2018\" target=\"_blank\" rel=\"noopener\">r\u00e9glementation europ\u00e9enne sur la protection des donn\u00e9es personnelles<\/a>. Elle s&rsquo;impose \u00e0 toute Organisation publique ou priv\u00e9e traitant les donn\u00e9es personnelles de citoyens europ\u00e9ens. Le RGPD comporte plusieurs exigences pr\u00e9cises en mati\u00e8re de cybers\u00e9curit\u00e9 des donn\u00e9es personnelles. Le non respect de cette r\u00e9glementation expose l&rsquo;Organisation contrevenante, quelle que soit sa localisation dans le monde \u00e0 une amende pouvant atteindre 4% de son chiffre d&rsquo;affaire mondial avec un minimum de 20 millions d&rsquo;Euros. La conformit\u00e9 r\u00e9glementaire et l\u00e9gale est une responsabilit\u00e9 de la Gouvernance. Il s&rsquo;agit donc d&rsquo;une responsabilit\u00e9 du Conseil d&rsquo;Administration. D\u00e9j\u00e0 plusieurs Entreprises ont \u00e9t\u00e9 sanctionn\u00e9es en France par la <a href=\"http:\/\/www.ab-consulting.fr\/blog\/gdpr\/rgpd\/rgpd-optical-center-va-payer-250000-euros\" target=\"_blank\" rel=\"noopener\">CNIL pour non conformit\u00e9 au RGPD<\/a>. Et, \u00e0 chaque fois, il s&rsquo;agissait de probl\u00e9matiques li\u00e9es \u00e0 la s\u00e9curisation de donn\u00e9es dans leur syst\u00e8me informatique.<\/p>\n<h2>Responsabilit\u00e9s du Conseil d&rsquo;Administration<\/h2>\n<p style=\"text-align: justify;\">Le Conseil d&rsquo;Administration assure la responsabilit\u00e9 de Gouvernance de l&rsquo;Organisation. Gouverner une organisation consiste \u00e0 s&rsquo;assurer de la cr\u00e9ation de b\u00e9n\u00e9fices pour les parties prenantes en optimisant les risques et les ressources. Ceci peut \u00eatre repr\u00e9sent\u00e9 par le diagramme suivant extrait de COBIT.<\/p>\n<figure id=\"attachment_6200\" aria-describedby=\"caption-attachment-6200\" style=\"width: 820px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"size-full wp-image-6200\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/COBIT-Governance-Management.jpg?resize=640%2C341\" alt=\"Responsabilit\u00e9s de la Gouvernance et du Management - COBIT\" width=\"640\" height=\"341\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/COBIT-Governance-Management.jpg?w=820 820w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/COBIT-Governance-Management.jpg?resize=300%2C160 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/COBIT-Governance-Management.jpg?resize=768%2C409 768w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-6200\" class=\"wp-caption-text\">Cr\u00e9dit \u00a9 2012 ISACA<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Le Conseil d&rsquo;Administration a pour responsabilit\u00e9 d&rsquo;\u00e9valuer les b\u00e9n\u00e9fices attendus, les risques et les ressources n\u00e9cessaires (<span style=\"color: #ff0000;\"><em><strong>E<\/strong><strong>valuate<\/strong><\/em><\/span>). Il devra, suite \u00a0\u00e0 cette \u00e9valuation, donner l&rsquo;orientation \u00e0 suivre (<span style=\"color: #ff0000;\"><em><strong>Direct<\/strong><\/em><\/span>). Il a \u00e9galement la responsabilit\u00e9 de surveiller la performance et les progr\u00e8s r\u00e9alis\u00e9s (<span style=\"color: #ff0000;\"><em><strong>Monitor<\/strong><\/em><\/span>).<\/p>\n<h3>Evaluer les besoins, les risques et les ressources<\/h3>\n<p style=\"text-align: justify;\">Une \u00e9valuation de la posture de la cybers\u00e9curit\u00e9 est une premi\u00e8re \u00e9tape utile pour toute organisation qui souhaite identifier sa position actuelle en mati\u00e8re de cybers\u00e9curit\u00e9, ses faiblesses, les risques encourus et ce qu\u2019elle doit entreprendre pour augmenter son niveau de maturit\u00e9. C&rsquo;est l\u00e0 une \u00e9tape importante pour permettre \u00e0 toute organisation de renforcer ses d\u00e9fenses en mati\u00e8re de cybers\u00e9curit\u00e9. Le Conseil d&rsquo;Administration pourra d\u00e8s lors prioriser les risques et fournir une feuille de route concr\u00e8te \u00e0 la Direction.<\/p>\n<h4>En quoi consiste votre posture de cybers\u00e9curit\u00e9?<\/h4>\n<p style=\"text-align: justify;\">Selon le\u00a0<a href=\"https:\/\/www.nist.gov\/cyberframework\" target=\"_blank\" rel=\"noopener\">National Institute of Standards and Technology<\/a> (SP 800-128 de NIST), une posture de cybers\u00e9curit\u00e9 se rapporte \u00e0 \u00abl&rsquo;\u00e9tat de s\u00e9curit\u00e9 des r\u00e9seaux, informations et syst\u00e8mes d&rsquo;une entreprise bas\u00e9 sur des ressources de s\u00e9curit\u00e9 de l&rsquo;information (personnes, mat\u00e9riel, logiciels, strat\u00e9gies). ) et des capacit\u00e9s en place pour g\u00e9rer la d\u00e9fense de l\u2019entreprise et r\u00e9agir \u00e0 mesure que la situation change \u00bb.<\/p>\n<p style=\"text-align: justify;\">En d&rsquo;autres termes, votre posture de cybers\u00e9curit\u00e9 indiquera \u00e0 quel point votre entreprise est saine et cyber-r\u00e9siliente. Elle indiquera \u00e0 quel point l&rsquo;organisation peut se d\u00e9fendre contre les cyberattaques, les violations et les intrusions. D\u00e9finir votre posture de cybers\u00e9curit\u00e9 est donc important. En effet, cela guidera toute votre strat\u00e9gie de cybers\u00e9curit\u00e9, d\u00e9terminera vos projets et influencera vos d\u00e9penses en la mati\u00e8re au fil des ans.<\/p>\n<h4>Signification des niveaux de maturit\u00e9<\/h4>\n<ul style=\"text-align: justify;\">\n<li>Un niveau de maturit\u00e9 faible de la cybers\u00e9curit\u00e9 faible signifie g\u00e9n\u00e9ralement des d\u00e9fenses faibles. L&rsquo;organisation \u00a0court donc un risque \u00e9lev\u00e9. Elle n\u00e9cessite par cons\u00e9quent des am\u00e9liorations significatives \u00e0 plusieurs niveaux pour renforcer sa posture de cybers\u00e9curit\u00e9 et prot\u00e9ger ses actifs essentiels contre les violations et les intrusions.<\/li>\n<li>Si le niveau de maturit\u00e9 est moyen c&rsquo;est g\u00e9n\u00e9ralement indicatif de d\u00e9fenses de cybers\u00e9curit\u00e9 moyennes. L&rsquo;organisation a alors pris plusieurs mesures pour s\u00e9curiser ses actifs critiques. Elle est cependant toujours en danger et il reste encore beaucoup \u00e0 faire.<\/li>\n<li>Un niveau de maturit\u00e9 \u00e9lev\u00e9 indique g\u00e9n\u00e9ralement de solides d\u00e9fenses. Cela signifie que l&rsquo;organisation a mis en \u0153uvre les strat\u00e9gies, processus et proc\u00e9dures n\u00e9cessaires pour optimiser sa posture de cybers\u00e9curit\u00e9. Elle est conscients de ses actifs critiques et est pr\u00e9par\u00e9e \u00e0 faire face \u00e0 des incidents de s\u00e9curit\u00e9 en toute confiance.<\/li>\n<\/ul>\n<h3>Donner l&rsquo;orientation \u00e0 la haute direction<\/h3>\n<h4>Le Comit\u00e9 Strat\u00e9gique IT<\/h4>\n<p style=\"text-align: justify;\">Le Conseil d&rsquo;Administration d\u00e9finit l&rsquo;orientation concernant l&rsquo;utilisation de l&rsquo;informatique par l&rsquo;Organisation. Le Conseil d&rsquo;Administration doit approuver le plan strat\u00e9gique informatique, le programme de s\u00e9curit\u00e9 de l&rsquo;information et les autres politiques li\u00e9es aux TI. Pour ce faire, le Conseil d&rsquo;Administration peut cr\u00e9er un \u00a0comit\u00e9 strat\u00e9gique en charge des probl\u00e9matiques IT. Ce <strong>Comit\u00e9 Strat\u00e9gique IT<\/strong> sera pr\u00e9sid\u00e9 par un membre du Conseil et aura notamment les responsabilit\u00e9s suivantes :<\/p>\n<ul style=\"text-align: justify;\">\n<li>Examiner et approuver un plan strat\u00e9gique informatique qui s&rsquo;aligne sur la strat\u00e9gie d&rsquo;entreprise globale;<\/li>\n<li>Promouvoir une gouvernance informatique efficace;<\/li>\n<li>Superviser les processus d&rsquo;approbation des fournisseurs tiers de l&rsquo;organisation;<\/li>\n<li>Superviser et recevoir des mises \u00e0 jour sur les principaux projets informatiques, les budgets informatiques, les priorit\u00e9s informatiques et les performances informatiques globales;<\/li>\n<li>Approuver les politiques \u00e0 appliquer et signaler les incidents de s\u00e9curit\u00e9 importants au conseil d&rsquo;administration;<\/li>\n<li>Superviser l&rsquo;ad\u00e9quation et l&rsquo;allocation des ressources informatiques pour le financement et le personnel;<\/li>\n<li>Tenir la direction responsable de l&rsquo;identification, de la mesure et de l&rsquo;att\u00e9nuation des risques informatiques;<\/li>\n<li>Assurer une couverture d&rsquo;audit ind\u00e9pendante, compl\u00e8te et efficace des contr\u00f4les informatiques.<\/li>\n<\/ul>\n<h4>Le recours \u00e0 des sous-traitants pour la fournitures de certains services<\/h4>\n<p style=\"text-align: justify;\">Le Conseil d&rsquo;Administration et la haute Direction devraient \u00e9tablir et approuver des politiques fond\u00e9es sur les risques pour r\u00e9gir le processus d&rsquo;impartition. Les politiques devraient reconna\u00eetre le risque pour l&rsquo;Organisation d\u2019externaliser les relations. Elles devraient \u00e9galement \u00eatre adapt\u00e9es \u00e0 la taille et \u00e0 la complexit\u00e9 de l&rsquo;Organisation. Les facteurs que les Entreprises devraient envisager sont les suivants:<\/p>\n<ul style=\"text-align: justify;\">\n<li>S&rsquo;assurer que chaque relation d&rsquo;impartition appuie les exigences globales et les plans strat\u00e9giques de l&rsquo;organisation;<\/li>\n<li>S&rsquo;assurer que l&rsquo;organisation dispose d&rsquo;une expertise suffisante pour superviser et g\u00e9rer la relation;<\/li>\n<li>Evaluer les prestataires potentiels en fonction de la port\u00e9e et de la criticit\u00e9 des services externalis\u00e9s;<\/li>\n<li>Adapter le programme de surveillance des prestataires de services \u00e0 l\u2019\u00e9chelle de l\u2019entreprise en fonction des \u00e9valuations des risques initiales et continues des services externalis\u00e9s;<\/li>\n<\/ul>\n<h3>Surveiller la performance de l&rsquo;organisation et les progr\u00e8s<\/h3>\n<h4>L&rsquo;audit<\/h4>\n<ul style=\"text-align: justify;\">\n<li>Le Conseil dAdministration et la haute direction ont la responsabilit\u00e9 de veiller \u00e0 ce que le syst\u00e8me de contr\u00f4le interne de l&rsquo;\u00e9tablissement fonctionne efficacement;<\/li>\n<li>Le Conseil d\u2019Administration devrait s\u2019assurer que des directives \u00e9crites pour la conduite des audits informatiques ont \u00e9t\u00e9 adopt\u00e9es;<\/li>\n<li>Le Comit\u00e9 d&rsquo;Audit (sous la responsabilit\u00e9 du C.A.) est charg\u00e9 d&rsquo;examiner et d&rsquo;approuver les strat\u00e9gies d&rsquo;audit (y compris les politiques et les programmes) et de surveiller l&rsquo;efficacit\u00e9 de la fonction d&rsquo;audit.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cybers%C3%A9curit%C3%A9%20%3A%20r%C3%B4le%20et%20responsabilit%C3%A9s%20du%20Conseil%20d%27Administration&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcybersecurite-securite%2Fcybersecurite-role-responsabilites-conseil-administration&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"fd55f68582\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-6172\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-6172\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-6172\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-6172\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>A l&rsquo;heure de la transformation digitale des organisations, le Conseil d&rsquo;Administration \u00e0 un r\u00f4le actif \u00e0 jouer et doit assurer ses responsabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cybers%C3%A9curit%C3%A9%20%3A%20r%C3%B4le%20et%20responsabilit%C3%A9s%20du%20Conseil%20d%27Administration&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcybersecurite-securite%2Fcybersecurite-role-responsabilites-conseil-administration&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"fd55f68582\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-6172\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-6172\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-6172\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-6172\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":6175,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[26,74,73,89,12,62],"tags":[413,13,1722,58,1723,231,1725,1724,205,133,180,101,127,107,14,79,18,64,114,120,229,1721,109,269,270],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=300%2C214","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d&#039;Administration - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"La transformation digitale fait de la cyber-r\u00e9silience une priorit\u00e9 pour le Conseil d&#039;Administration qui a une responsabilit\u00e9 de leadership en cybers\u00e9curit\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d&#039;Administration\" \/>\n<meta property=\"og:description\" content=\"La transformation digitale fait de la cyber-r\u00e9silience une priorit\u00e9 pour le Conseil d&#039;Administration qui a une responsabilit\u00e9 de leadership en cybers\u00e9curit\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-09-03T06:30:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-09-02T17:56:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=800%2C570&#038;ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"570\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=800%2C570\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=800%2C570\",\"width\":800,\"height\":570,\"caption\":\"Cr\\u00e9dit \\u00a9 image by rawpixel.com\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#webpage\",\"url\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration\",\"name\":\"Cybers\\u00e9curit\\u00e9 : r\\u00f4le et responsabilit\\u00e9s du Conseil d'Administration - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#primaryimage\"},\"datePublished\":\"2018-09-03T06:30:23+00:00\",\"dateModified\":\"2018-09-02T17:56:17+00:00\",\"description\":\"La transformation digitale fait de la cyber-r\\u00e9silience une priorit\\u00e9 pour le Conseil d'Administration qui a une responsabilit\\u00e9 de leadership en cybers\\u00e9curit\\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"cybers\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cybers\\u00e9curit\\u00e9 : r\\u00f4le et responsabilit\\u00e9s du Conseil d&rsquo;Administration\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Cybers\\u00e9curit\\u00e9 : r\\u00f4le et responsabilit\\u00e9s du Conseil d&rsquo;Administration\",\"datePublished\":\"2018-09-03T06:30:23+00:00\",\"dateModified\":\"2018-09-02T17:56:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#webpage\"},\"wordCount\":2324,\"commentCount\":3,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=800%2C570\",\"keywords\":[\"2AB &amp; Associates\",\"Audit\",\"audit de s\\u00e9curit\\u00e9\",\"COBIT\",\"comit\\u00e9 d'audit\",\"comit\\u00e9 de direction\",\"comit\\u00e9 de s\\u00e9curit\\u00e9\",\"comit\\u00e9 des risques\",\"conseil d'administration\",\"cyber-attaque\",\"cyber-menace\",\"cyber-r\\u00e9silience\",\"cyber-risque\",\"cybers\\u00e9curit\\u00e9\",\"gouvernance\",\"Gouvernance du SI\",\"ISACA\",\"ISO 27001\",\"ISO 27005\",\"IT Gouvernance\",\"risque\",\"r\\u00f4le et responsabilit\\u00e9s\",\"s\\u00e9curit\\u00e9 de l'information\",\"s\\u00e9curit\\u00e9 du SI\",\"S\\u00e9curit\\u00e9 informatique\"],\"articleSection\":[\"COBIT\",\"Cyber-r\\u00e9silience\",\"cybers\\u00e9curit\\u00e9\",\"Gouvernance\",\"Gouvernance du SI\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d'Administration - Blog de la Transformation Digitale","description":"La transformation digitale fait de la cyber-r\u00e9silience une priorit\u00e9 pour le Conseil d'Administration qui a une responsabilit\u00e9 de leadership en cybers\u00e9curit\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d'Administration","og_description":"La transformation digitale fait de la cyber-r\u00e9silience une priorit\u00e9 pour le Conseil d'Administration qui a une responsabilit\u00e9 de leadership en cybers\u00e9curit\u00e9.","og_url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2018-09-03T06:30:23+00:00","article_modified_time":"2018-09-02T17:56:17+00:00","og_image":[{"width":800,"height":570,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=800%2C570&ssl=1","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=800%2C570","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=800%2C570","width":800,"height":570,"caption":"Cr\u00e9dit \u00a9 image by rawpixel.com"},{"@type":"WebPage","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#webpage","url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration","name":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d'Administration - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#primaryimage"},"datePublished":"2018-09-03T06:30:23+00:00","dateModified":"2018-09-02T17:56:17+00:00","description":"La transformation digitale fait de la cyber-r\u00e9silience une priorit\u00e9 pour le Conseil d'Administration qui a une responsabilit\u00e9 de leadership en cybers\u00e9curit\u00e9.","breadcrumb":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"cybers\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite"},{"@type":"ListItem","position":4,"name":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d&rsquo;Administration"}]},{"@type":"Article","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#article","isPartOf":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d&rsquo;Administration","datePublished":"2018-09-03T06:30:23+00:00","dateModified":"2018-09-02T17:56:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#webpage"},"wordCount":2324,"commentCount":3,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=800%2C570","keywords":["2AB &amp; Associates","Audit","audit de s\u00e9curit\u00e9","COBIT","comit\u00e9 d'audit","comit\u00e9 de direction","comit\u00e9 de s\u00e9curit\u00e9","comit\u00e9 des risques","conseil d'administration","cyber-attaque","cyber-menace","cyber-r\u00e9silience","cyber-risque","cybers\u00e9curit\u00e9","gouvernance","Gouvernance du SI","ISACA","ISO 27001","ISO 27005","IT Gouvernance","risque","r\u00f4le et responsabilit\u00e9s","s\u00e9curit\u00e9 de l'information","s\u00e9curit\u00e9 du SI","S\u00e9curit\u00e9 informatique"],"articleSection":["COBIT","Cyber-r\u00e9silience","cybers\u00e9curit\u00e9","Gouvernance","Gouvernance du SI","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/geit\/cobit-5\" class=\"advgb-post-tax-term\">COBIT<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/cyber-resilience\" class=\"advgb-post-tax-term\">Cyber-r\u00e9silience<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/gouvernance\" class=\"advgb-post-tax-term\">Gouvernance<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/geit\" class=\"advgb-post-tax-term\">Gouvernance du SI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">COBIT<\/span>","<span class=\"advgb-post-tax-term\">Cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">Gouvernance<\/span>","<span class=\"advgb-post-tax-term\">Gouvernance du SI<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">2AB &amp; Associates<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">Audit<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">audit de s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">COBIT<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">comit\u00e9 d&#039;audit<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">comit\u00e9 de direction<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">comit\u00e9 de s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">comit\u00e9 des risques<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">conseil d&#039;administration<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-menace<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">gouvernance<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">Gouvernance du SI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISACA<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27001<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27005<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">IT Gouvernance<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">r\u00f4le et responsabilit\u00e9s<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 du SI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9 informatique<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">2AB &amp; Associates<\/span>","<span class=\"advgb-post-tax-term\">Audit<\/span>","<span class=\"advgb-post-tax-term\">audit de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">COBIT<\/span>","<span class=\"advgb-post-tax-term\">comit\u00e9 d&#039;audit<\/span>","<span class=\"advgb-post-tax-term\">comit\u00e9 de direction<\/span>","<span class=\"advgb-post-tax-term\">comit\u00e9 de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">comit\u00e9 des risques<\/span>","<span class=\"advgb-post-tax-term\">conseil d&#039;administration<\/span>","<span class=\"advgb-post-tax-term\">cyber-attaque<\/span>","<span class=\"advgb-post-tax-term\">cyber-menace<\/span>","<span class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">gouvernance<\/span>","<span class=\"advgb-post-tax-term\">Gouvernance du SI<\/span>","<span class=\"advgb-post-tax-term\">ISACA<\/span>","<span class=\"advgb-post-tax-term\">ISO 27001<\/span>","<span class=\"advgb-post-tax-term\">ISO 27005<\/span>","<span class=\"advgb-post-tax-term\">IT Gouvernance<\/span>","<span class=\"advgb-post-tax-term\">risque<\/span>","<span class=\"advgb-post-tax-term\">r\u00f4le et responsabilit\u00e9s<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 du SI<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9 informatique<\/span>"]}},"comment_count":"3","relative_dates":{"created":"Posted 8 ans ago","modified":"Updated 8 ans ago"},"absolute_dates":{"created":"Posted on 3 septembre 2018","modified":"Updated on 2 septembre 2018"},"absolute_dates_time":{"created":"Posted on 3 septembre 2018 7 h 30 min","modified":"Updated on 2 septembre 2018 18 h 56 min"},"featured_img_caption":"Cr\u00e9dit \u00a9 image by rawpixel.com","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=800%2C570","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-1By","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":1192,"url":"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","url_meta":{"origin":6172,"position":0},"title":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?","date":"30 octobre 2015","format":false,"excerpt":"Le Conseil d'Administration est en charge de s'assurer de la cr\u00e9ation de valeur pour les parties prenantes de l'Entreprise tout en optimisant les risques et les ressources. Le Conseil d'Administration, organe de Gouvernance de l'entreprise est donc directement concern\u00e9 par les cyber-risques. \"La SEC (organisme f\u00e9d\u00e9ral am\u00e9ricain en charge de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Le conseil d'administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6232,"url":"http:\/\/www.ab-consulting.fr\/blog\/gouvernance\/transformation-numerique-conseils-administration-non-prets","url_meta":{"origin":6172,"position":1},"title":"Transformation num\u00e9rique : les conseils d&rsquo;administration sont-ils pr\u00eats?","date":"10 septembre 2018","format":false,"excerpt":"Dans le cadre de la transformation num\u00e9rique des entreprises, les conseils d'administration doivent \u00e9valuer et s'assurer des b\u00e9n\u00e9fices, des risques et des ressources de leur organisation. Mais face \u00e0 cette r\u00e9volution digitale, sont-il vraiment capables de remplir leur r\u00f4le?","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"Transformation num\u00e9rique : les conseils d'administration sont-ils pr\u00eats","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/transformation-numerique-board-non-prets.jpg?fit=800%2C400&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1057,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite","url_meta":{"origin":6172,"position":2},"title":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9","date":"24 octobre 2015","format":false,"excerpt":"Les cyber-menaces pesant sur\u00a0votre entreprise sont g\u00e9n\u00e9ralement imput\u00e9es \u00e0 des personnes \u00e9trang\u00e8res \u00e0 l'Organisation ou \u00e0 des programmeurs v\u00e9reux ins\u00e9rant, dans vos applications, du code malveillant con\u00e7u pour exploiter\u00a0les informations sensibles pour\u00a0votre Entreprise, voler\u00a0les donn\u00e9es\u00a0confidentielles de vos clients et \/ ou vous d\u00e9rober\u00a0de l'argent. Cependant, la menace de s\u00e9curit\u00e9 se\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"S\u00e9curit\u00e9 menac\u00e9e de l'int\u00e9rieur","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6145,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration","url_meta":{"origin":6172,"position":3},"title":"Cybers\u00e9curit\u00e9 : comment convaincre le Conseil d&rsquo;Administration","date":"28 ao\u00fbt 2018","format":false,"excerpt":"La transformation digitale des entreprises accroit les risques en mati\u00e8re de cybers\u00e9curit\u00e9. Comment sensibiliser et convaincre le Conseil d'Administration d'adopter une strat\u00e9gie de cybers\u00e9curit\u00e9?","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"Cybers\u00e9curit\u00e9 : comment convaincre le Conseil d'Administration?","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?fit=800%2C485&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":899,"url":"http:\/\/www.ab-consulting.fr\/blog\/cyber-resilience\/resilia\/resilia-cyber-resilience","url_meta":{"origin":6172,"position":4},"title":"RESILIA, objectif cyber-r\u00e9silience","date":"14 octobre 2015","format":false,"excerpt":"RESILIA, le cadre de r\u00e9f\u00e9rence de cyber-r\u00e9silience, publi\u00e9 r\u00e9cemment par AXELOS, fait une entr\u00e9e remarqu\u00e9e dans le paysage des r\u00e9f\u00e9rentiels de bonnes pratiques au moment-m\u00eame o\u00f9 se d\u00e9roule le mois de la cyber-s\u00e9curit\u00e9, auquel AB Consulting s'associe au travers de la publication d'articles et de sa participation \u00e0 une s\u00e9rie\u2026","rel":"","context":"Dans &quot;RESILIA&quot;","img":{"alt_text":"RESILIA - cyber-resilience","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/resilience-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":462,"url":"http:\/\/www.ab-consulting.fr\/blog\/it-sm\/iso-20000\/cyber-securite-recherche-professionnels","url_meta":{"origin":6172,"position":5},"title":"Cyber-s\u00e9curit\u00e9: une demande forte pour un profil rare","date":"19 septembre 2015","format":false,"excerpt":"\u00a0 L\u2019actuelle p\u00e9nurie de professionnels qualifi\u00e9s en\u00a0cyber-s\u00e9curit\u00e9 continue de constituer un probl\u00e8me majeur pour\u00a0toutes les industries aux Etats-Unis, en Europe, mais aussi dans le reste du monde. James Trainor, directeur adjoint par int\u00e9rim de la Division Cyber du FBI, a r\u00e9cemment d\u00e9clar\u00e9 que l'industrie de la cyber-s\u00e9curit\u00e9 doit absolument \"doubler\u2026","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"professionnel en cyber-s\u00c3\u00a9curit\u00c3\u00a9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/professionnel-securite-300x226.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6172"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=6172"}],"version-history":[{"count":35,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6172\/revisions"}],"predecessor-version":[{"id":6226,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6172\/revisions\/6226"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/6175"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=6172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=6172"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=6172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}