{"id":6304,"date":"2018-09-25T11:00:32","date_gmt":"2018-09-25T09:00:32","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=6304"},"modified":"2019-03-30T08:59:47","modified_gmt":"2019-03-30T07:59:47","slug":"resilience-chainon-manquant-de-la-cybersecurite","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite","title":{"rendered":"Cybers\u00e9curit\u00e9 : la r\u00e9silience, cha\u00eenon manquant de votre strat\u00e9gie"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>A l&rsquo;heure de la transformation num\u00e9rique des organisations, la strat\u00e9gie de cybers\u00e9curit\u00e9 est un sujet sur toutes les l\u00e8vres. Dans le m\u00eame temps, on n&rsquo;entend quasiment jamais prononcer le mot r\u00e9silience. Pourtant, la r\u00e9silience devrait \u00eatre le pilier majeur de toute strat\u00e9gie de r\u00e9duction des risques. Essayons donc de d\u00e9crypter les raisons de cette anomalie et d&rsquo;en identifier les risques.<\/em><\/p>\n<figure id=\"attachment_6314\" aria-describedby=\"caption-attachment-6314\" style=\"width: 800px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"size-full wp-image-6314\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?resize=640%2C427\" alt=\"R\u00e9silience, le cha\u00eenon manquant de votre strat\u00e9gie de cybers\u00e9curit\u00e9\" width=\"640\" height=\"427\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?w=800 800w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?resize=300%2C200 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?resize=768%2C513 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?resize=75%2C50 75w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-6314\" class=\"wp-caption-text\">Cr\u00e9dit \u00a9 rawpixel.com 2018<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Et tout d&rsquo;abord, il convient de situer la <a href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classe\/cyber-securite-vs-cyber-resilience\" target=\"_blank\" rel=\"noopener noreferrer\">cyber-r\u00e9silience par rapport \u00e0 la cybers\u00e9curit\u00e9<\/a>. Dans les deux cas, il s&rsquo;agit de r\u00e9pondre aux cyber-risques. Un risque se caract\u00e9rise par une probabilit\u00e9 de survenance et par un impact (sous forme de cons\u00e9quences) lors de la r\u00e9alisation du risque. Dans tous les cas, la strat\u00e9gie des risques a pour objet d&rsquo;aligner le niveau des risques au seuil de tol\u00e9rance de l&rsquo;Organisation. Cela se fait en mixant la r\u00e9duction de la probabilit\u00e9 et de l&rsquo;impact. Bien s\u00fbr, la strat\u00e9gie des risques couvre tous les risques de l&rsquo;Entreprise et parmi ceux-ci, on aura les cyber-risques.<\/p>\n<p style=\"text-align: justify;\">La r\u00e9duction de la probabilit\u00e9 de survenance des \u00e9v\u00e8nements de s\u00e9curit\u00e9 sera essentiellement r\u00e9alis\u00e9e gr\u00e2ce \u00e0 des mesures se situant en amont. On parlera de mesures pr\u00e9ventives. On est l\u00e0 dans le domaine de la s\u00e9curit\u00e9. Les mesures de s\u00e9curit\u00e9 sont essentiellement de 3 types :<\/p>\n<ul>\n<li style=\"text-align: justify;\">pr\u00e9ventives<\/li>\n<li style=\"text-align: justify;\">de d\u00e9tection (pour d\u00e9tecter l&rsquo;incident lorsqu&rsquo;il se produit),<\/li>\n<li style=\"text-align: justify;\">correctives pour corriger le syst\u00e8me et revenir \u00e0 une situation acceptable (incluant l&rsquo;activation d&rsquo;un plan de continuit\u00e9 ou PCA).<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">A c\u00f4t\u00e9 de ces aspects, se pose le probl\u00e8me de la r\u00e9duction de l&rsquo;impact et de l&rsquo;apr\u00e8s-crise. Il s&rsquo;agit donc de r\u00e9pondre \u00e0 la question \u00ab\u00a0comment pouvons-nous survivre si un tel incident se produit?\u00a0\u00bb. En d&rsquo;autres termes il s&rsquo;agit de planifier ce qu&rsquo;il convient de faire pour r\u00e9duire les impacts lorsqu&rsquo;un incident se sera produit. On est l\u00e0 dans le domaine de la r\u00e9silience.<\/p>\n<h2>L&rsquo;exp\u00e9rience de l&rsquo;ann\u00e9e \u00e9coul\u00e9e<\/h2>\n<p style=\"text-align: justify;\">Il y a tout juste un an, l&rsquo;\u00e9t\u00e9 2017 a montr\u00e9 tr\u00e8s concr\u00e8tement \u00e0 quoi pouvait ressembler des cyber-attaques mondiales. Ce fut le cas notamment avec NotPetya. Un an plus tard, les cons\u00e9quences du \u00ab ransomworm \u00bb ne sont toujours pas compl\u00e8tement termin\u00e9es. Le groupe Merck a annonc\u00e9 fin novembre 2017 que cette cybe-rattaque lui co\u00fbterait environ 600 millions de dollars sur l\u2019exercice 2017 ! Mais, en additionnant les derni\u00e8res annonces, le seuil des 2 milliards de perte est clairement plus r\u00e9aliste. C\u2019est la premi\u00e8re fois qu&rsquo;on recensait un tel impact pour un incident cyber. Ce changement de dimension mobilise aujourd\u2019hui enfin les directions g\u00e9n\u00e9rales et <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration\" target=\"_blank\" rel=\"noopener noreferrer\">les conseils d&rsquo;administration<\/a>. Et ce n&rsquo;est pas trop t\u00f4t! Ils sont maintenant demandeurs de moyens pour limiter les impacts de telles attaques. Mais ils sont aussi <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration\" target=\"_blank\" rel=\"noopener noreferrer\">en attente sur la posture \u00e0 adopter<\/a> lorsqu&rsquo;un cas r\u00e9el se pr\u00e9sentera.<\/p>\n<p style=\"text-align: justify;\">Les mesures pr\u00e9ventives de cybers\u00e9curit\u00e9 ne suffisent clairement plus \u00e0 emp\u00eacher les cyber-risques de se r\u00e9aliser. Il est d\u00e9sormais \u00e9vident que la technologie n&rsquo;est pas le rempart infranchissable que tout le monde imaginait. La cyber-criminalit\u00e9 est devenue une v\u00e9ritable industrie qui progresse plus rapidement que les moyens de protection ne se d\u00e9veloppent.<\/p>\n<h2>Cyber-r\u00e9silience : les actions cl\u00e9s<\/h2>\n<p style=\"text-align: justify;\">Une cyber-attaque majeure peut \u00eatre destructive ou entra\u00eener une perte de confiance dans les syst\u00e8mes cl\u00e9s. Le premier r\u00e9flexe pour une majorit\u00e9 d\u2019entreprises est alors d\u2019activer <a href=\"http:\/\/www.ab-consulting.fr\/blog\/gestion-de-la-continuite-des-activites\/bcm-survivre-en-cas-de-crise\" target=\"_blank\" rel=\"noopener noreferrer\">le plan de continuit\u00e9 d\u2019activit\u00e9<\/a> (PCA). Celui-ci constitue un \u00e9l\u00e9ment majeur de la strat\u00e9gie de r\u00e9silience des organisations. L&rsquo;objectif est d&rsquo;assurer la survie de l&rsquo;organisation lorsque surviennent des sinistres d\u2019ampleur entra\u00eenant l\u2019indisponibilit\u00e9 de ses actifs cl\u00e9s. Il peut s&rsquo;agir de moyens informatiques, d&rsquo;infrastructures de communication ou d&rsquo;immeubles voire de collaborateurs.<\/p>\n<p style=\"text-align: justify;\">Or les cyber-attaques majeures, destructives comme Wannacry ou NotPetya, ou provoquant une perte de confiance dans les infrastructures (r\u00e9seau, gestion des acc\u00e8s, gestion du parc\u2026) telles que les attaques cibl\u00e9es en profondeur, ne sont pas prises en compte lors de l\u2019\u00e9laboration de la majorit\u00e9 des PCA. Ces derniers se focalisent sur un enjeu de disponibilit\u00e9. Ils n\u2019appr\u00e9hendent pas les probl\u00e9matiques de destruction simultan\u00e9e et de perte de confiance dans le SI induites par les cyber-attaques.<\/p>\n<p style=\"text-align: justify;\">En effet, les dispositifs de continuit\u00e9 du SI sont plus souvent li\u00e9s aux ressources qu\u2019ils prot\u00e8gent. Ils sont donc \u00e9galement affect\u00e9s par ces attaques. Depuis plus de dix ans, les dispositifs de continuit\u00e9 (utilisateurs ou informatiques) ont adopt\u00e9 les principes de mutualisation des infrastructures et de secours \u00ab\u00a0\u00e0 chaud \u00bb. Le double objectif de cette approche est \u00e0 la fois de r\u00e9pondre aux exigences de reprise rapide et d\u2019une meilleure exploitabilit\u00e9. Mais, de fait, le lien entre le SI nominal et son secours rend les dispositifs de continuit\u00e9 vuln\u00e9rables aux cyber-attaques.<\/p>\n<h2>Des dispositifs de continuit\u00e9 vuln\u00e9rables<\/h2>\n<p style=\"text-align: justify;\">\u00c0 titre d\u2019exemple, suite \u00e0 l\u2019attaque NotPetya, l\u2019id\u00e9e d\u2019utiliser les postes de secours pr\u00e9sents sur le site de repli a tr\u00e8s rapidement \u00e9t\u00e9 \u00e9voqu\u00e9e dans le cadre d&rsquo;une gestion de crise. Malheureusement ceux-ci partageaient les m\u00eames syst\u00e8mes de gestion de parcs et les m\u00eames vuln\u00e9rabilit\u00e9s. Ils donc avaient \u00e9t\u00e9 logiquement d\u00e9truits de la m\u00eame mani\u00e8re que les sites nominaux. Les investissements et les efforts investis dans les dispositifs de continuit\u00e9 ont sembl\u00e9, \u00e0 ce moment, tr\u00e8s vains.<\/p>\n<p style=\"text-align: justify;\">Enfin il reste les sauvegardes comme dernier rempart. Etablies sur une base souvent quotidienne ou hebdomadaire, elles constituent, pour la plupart des organisations, le dispositif de dernier recours pour reconstruire le SI.<\/p>\n<p style=\"text-align: justify;\">Dor\u00e9navant, il n&rsquo;est pas rare de faire face \u00e0 une intrusion qui date de plusieurs mois. Bien que la \u00a0d\u00e9tection soit r\u00e9cente, dans ce cas, les sauvegardes embarquent de fait les \u00e9l\u00e9ments malveillants. Il peut s&rsquo;agir de malwares par exemple, mais aussi de modifications d\u00e9j\u00e0 op\u00e9r\u00e9es par les attaquants.<\/p>\n<p style=\"text-align: justify;\">De plus, la continuit\u00e9 en tant que telle des syst\u00e8mes de sauvegarde est bien souvent n\u00e9glig\u00e9e. Lors de plusieurs cas de gestion de crise sur NotPetya, les serveurs g\u00e9rant les sauvegardes avaient eux-m\u00eames \u00e9t\u00e9 d\u00e9truits. Les restaurer a souvent n\u00e9cessit\u00e9 plusieurs jours vu leur complexit\u00e9 et leur imbrication dans le SI.<\/p>\n<p style=\"text-align: justify;\">S\u2019agissant des SI industriels, les constats sont tout aussi alarmants. Les syst\u00e8mes num\u00e9riques industriels sont r\u00e9silients \u00e0 des pannes techniques ou des incidents m\u00e9caniques anticip\u00e9s. En revanche, ils n\u2019ont que rarement int\u00e9gr\u00e9, d\u00e8s leur conception, les potentialit\u00e9s d\u2019une malveillance humaine et ils ne disposent souvent pas de m\u00e9canismes de s\u00e9curit\u00e9 avanc\u00e9s. La longueur de leur cycle de vie (souvent plusieurs dizaines d\u2019ann\u00e9es) les expose \u00e0 l\u2019exploitation de vuln\u00e9rabilit\u00e9s anciennes. Enfin l\u2019ind\u00e9pendance des cha\u00eenes de contr\u00f4le \u00a0vis-\u00e0- vis des syst\u00e8mes num\u00e9riques qu\u2019elles supervisent n\u2019est pas toujours respect\u00e9e.<\/p>\n<h2>Des le\u00e7ons tir\u00e9es de l&rsquo;exp\u00e9rience<\/h2>\n<p style=\"text-align: justify;\">Il s&rsquo;av\u00e8re que lors du d\u00e9roulement d&rsquo;une crise, le cycle est souvent identique. Les \u00e9cueils rencontr\u00e9s sont quasiment toujours les m\u00eames. Il convient donc de tirer les le\u00e7ons de cette exp\u00e9rience.<\/p>\n<figure id=\"attachment_6332\" aria-describedby=\"caption-attachment-6332\" style=\"width: 1200px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"size-full wp-image-6332\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/cycle-crise.jpg?resize=640%2C246\" alt=\"Gestion de crise en cas de cyber-attaques : les \u00e9cueils rencontr\u00e9s\" width=\"640\" height=\"246\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/cycle-crise.jpg?w=1200 1200w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/cycle-crise.jpg?resize=300%2C115 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/cycle-crise.jpg?resize=768%2C295 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/cycle-crise.jpg?resize=1024%2C393 1024w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-6332\" class=\"wp-caption-text\">Cr\u00e9dit \u00a9 Wavestone 2017<\/figcaption><\/figure>\n<h2>Des sc\u00e9narios d&rsquo;attaques r\u00e9currents<\/h2>\n<h3>Destruction massive ou indisponibilit\u00e9 d&rsquo;une grande partie du SI<\/h3>\n<p style=\"text-align: justify;\">Ce type de cyber-attaques, concr\u00e9tis\u00e9 au travers des cas Wannacry et NotPetya, entra\u00eene g\u00e9n\u00e9ralement une indisponibilit\u00e9 massive du fait du chiffrement des fichiers de donn\u00e9es et\/ou du syst\u00e8me d\u2019exploitation. Les soci\u00e9t\u00e9s touch\u00e9es par des attaques de ce type (parmi lesquelles Merck, Maersk, Saint Gobain, Fedex\u2026 mais aussi Sony Pictures ou Saudi Aramco) ont perdu jusqu\u2019\u00e0 plus de 95% de leurs syst\u00e8mes d\u2019information (des dizaines de milliers d\u2019ordinateurs et de serveurs) en un d\u00e9lai souvent inf\u00e9rieur \u00e0 1h.<\/p>\n<p style=\"text-align: justify;\">La situation au d\u00e9marrage de la crise est alors tr\u00e8s difficile. En effet, il n\u2019y a plus aucun moyen de communication et d\u2019\u00e9change au sein de l\u2019entreprise, y compris au sein de la DSI. Les victimes ont communiqu\u00e9 sur des pertes atteignant plusieurs centaines de millions d\u2019euros suite \u00e0 ces attaques.<\/p>\n<h3>Compromission et perte de confiance dans le SI<\/h3>\n<p style=\"text-align: justify;\">Il s\u2019agit d\u2019attaques cibl\u00e9es ne remettant pas en cause le bon fonctionnement du syst\u00e8me. Elles visent par contre \u00e0 donner aux attaquants l\u2019acc\u00e8s \u00e0 l\u2019ensemble des syst\u00e8mes de l\u2019entreprise (messagerie, fichiers, applications m\u00e9tiers\u2026). Elles leur permettent d\u2019usurper l\u2019identit\u00e9 de n\u2019importe quel employ\u00e9 et de r\u00e9aliser des actions en leur nom. Les attaquants peuvent ainsi atteindre tout type de donn\u00e9es ou r\u00e9aliser des actions m\u00e9tiers n\u00e9cessitant plusieurs validations successives.<\/p>\n<p style=\"text-align: justify;\">Ces cyber-attaques ont touch\u00e9 de tr\u00e8s nombreuses entreprises dans tous les secteurs. Les cons\u00e9quences sont souvent des fraudes massives, comme celles ayant touch\u00e9 la banque du Bangladesh. Il peut aussi s&rsquo;agir de vols de donn\u00e9es financi\u00e8res et de paiements. Ce fut le cas de celles ayant touch\u00e9 plusieurs groupes de distribution aux Etats-Unis dont Target ou encore Home Depot.<\/p>\n<p style=\"text-align: justify;\">La situation au d\u00e9marrage de ce type de cyber-crise est extr\u00eamement complexe. La raison r\u00e9side dans la conjugaison de plusieurs \u00e9l\u00e9ments aggravants : perte de confiance dans le syst\u00e8me d\u2019information et flou grandissant sur les actions et objectifs. Il faut alors investiguer discr\u00e8tement jusqu\u2019\u00e0 pouvoir d\u00e9loger l\u2019attaquant et reconstruire un syst\u00e8me sain. Les victimes de ces attaques ont \u00e9galement fait \u00e9tat d\u2019impacts financiers atteignant plusieurs centaines de millions d\u2019euros.<\/p>\n<h2>La r\u00e9silience passe par une bonne gestion de crise<\/h2>\n<p style=\"text-align: justify;\">Les crises cyber sont des crises tr\u00e8s particuli\u00e8res. Elles sont souvent longues (plusieurs semaines). Elles sont parfois difficiles \u00e0 cerner (qu\u2019a pu faire l\u2019attaquant ? depuis combien de temps ? quels sont les impacts ?). Elles impliquent des parties prenantes externes, elles-m\u00eames souvent peu pr\u00e9par\u00e9es sur ce sujet (avocats, huissiers, autorit\u00e9s, fournisseurs, voire les clients\u2026). Il est donc indispensable d\u2019ajuster les dispositifs existants qui n\u2019ont pas \u00e9t\u00e9 con\u00e7us pour int\u00e9grer cette dimension particuli\u00e8re.<\/p>\n<p style=\"text-align: justify;\">Acteur op\u00e9rationnel de la gestion de la crise cyber, la DSI ne doit pas \u00eatre sur-mobilis\u00e9e sur l\u2019investigation et la d\u00e9fense. Cela se ferait au d\u00e9triment de la production et du secours. Cet aspect constitue un point d\u2019anticipation important \u00e0 ne pas n\u00e9gliger. Il s\u2019agit donc d\u2019identifier clairement les \u00e9quipes \u00e0 mobiliser sur la crise et d\u2019organiser les interventions parall\u00e8les d\u2019investigation et de construction du plan de d\u00e9fense.<\/p>\n<p style=\"text-align: justify;\">Au-del\u00e0 de l\u2019aspect organisationnel, il faut s\u2019assurer de disposer \u00e9galement de l\u2019outillage d\u2019investigation (cartographie, recherche de signature de l\u2019attaque, SI de gestion de crise ind\u00e9pendant, capacit\u00e9 d\u2019analyse de malware inconnu\u2026), d\u2019assainissement (capacit\u00e9 de d\u00e9ploiement rapide de correctifs, isolation en urgence de portions non touch\u00e9es du SI, isolation r\u00e9seau\u2026) et de reconstruction (acc\u00e8s rapide aux sauvegardes, acc\u00e8s aux documentations minimum de reconstruction, support des fournisseurs cl\u00e9s, capacit\u00e9 \u00e0 r\u00e9installer massivement des postes de travail\u2026) requis pour comprendre la position de l\u2019attaquant, stopper sa propagation et faire repartir au plus vite l\u2019activit\u00e9.<\/p>\n<p style=\"text-align: justify;\">La r\u00e9daction d\u2019un guide de gestion de crise, d\u00e9finissant les \u00e9tapes structurantes, les responsabilit\u00e9s macroscopiques et les points de cl\u00e9s de d\u00e9cision sera un plus. Et parce qu\u2019il est primordial de s\u2019exercer en amont afin d\u2019\u00eatre pr\u00eat le jour o\u00f9 il faudra faire face \u00e0 la crise, la r\u00e9alisation d\u2019exercices de crise sera un bon r\u00e9v\u00e9lateur de la situation r\u00e9elle.<\/p>\n<h2>If faut repenser les dispositifs de continuit\u00e9<\/h2>\n<h3>Des solutions les plus simples&#8230;<\/h3>\n<p style=\"text-align: justify;\">Les dispositifs de continuit\u00e9 doivent \u00e9galement \u00e9voluer pour s\u2019adapter aux cyber-menaces. Les solutions possibles sont nombreuses. Elles peuvent toucher tous les types de dispositifs de continuit\u00e9. Le plan de reprise utilisateur peut int\u00e9grer par exemple la mise \u00e0 disposition de cl\u00e9s USB avec un syst\u00e8me alternatif. Les collaborateurs pourraient l\u2019utiliser en cas de destruction logique de leur poste de travail.<\/p>\n<p style=\"text-align: justify;\">Certaines organisations ont fait le choix de provisionner des volumes de postes de travail de remplacement directement avec leurs fournisseurs de mat\u00e9riel afin de les installer rapidement en cas de destruction physique.<\/p>\n<h3>A des solutions tr\u00e8s complexes et co\u00fbteuses&#8230;<\/h3>\n<p style=\"text-align: justify;\">Le plan de continuit\u00e9 informatique peut inclure de nouvelles solutions pour \u00eatre efficace en cas de cyber-attaques. La plus embl\u00e9matique vise \u00e0 construire des cha\u00eenes applicatives alternatives. Il s\u2019agit de \u00ab dupliquer \u00bb une application sans utiliser les m\u00eames logiciels, syst\u00e8mes d\u2019exploitation et \u00e9quipes de production. C\u2019est une solution extr\u00eame, tr\u00e8s co\u00fbteuse et difficile \u00e0 maintenir. Elle l&rsquo;envisage seulement pour certaines applications critiques dans le monde de la finance notamment.<\/p>\n<h3>A des solutions interm\u00e9diaires mais suffisantes<\/h3>\n<p style=\"text-align: justify;\">On peut envisager d\u2019autres solutions moins complexes. Il s\u2019agit par exemple de l\u2019ajout de contr\u00f4le fonctionnel d\u2019int\u00e9grit\u00e9 dans le processus m\u00e9tier. Son concept repose sur la r\u00e9alisation de contr\u00f4les r\u00e9guliers, \u00e0 diff\u00e9rents niveaux et \u00e0 diff\u00e9rents endroits dans la cha\u00eene applicative. Ceci permet de d\u00e9tecter rapidement des attaques qui toucheraient par exemple les couches techniques (modification d\u2019une valeur directement dans une base de donn\u00e9es) sans avoir \u00e9t\u00e9 r\u00e9alis\u00e9es par les actions m\u00e9tier classiques (via les interfaces graphiques). Ces m\u00e9canismes peuvent aussi s\u2019appliquer aux syst\u00e8mes d\u2019infrastructures, par exemple en r\u00e9conciliant les tickets de demande de cr\u00e9ation de compte d\u2019administration avec le nombre de comptes r\u00e9ellement dans le syst\u00e8me.<\/p>\n<p style=\"text-align: justify;\">D\u2019un niveau de complexit\u00e9 interm\u00e9diaire, il est possible d\u2019envisager la d\u00e9finition de zone d\u2019isolation syst\u00e8me et r\u00e9seau que l\u2019on peut activer en cas d\u2019attaques et qui vont isoler les syst\u00e8mes les plus sensibles du reste du SI. Le SI industriel pourra, \u00e0 ce titre, constituer \u00e0 lui seul, une de ces zones d\u2019isolation vis-\u00e0-vis du reste du SI.<\/p>\n<h2>Cyber-r\u00e9silience et cybers\u00e9curit\u00e9 doivent \u00eatre imbriqu\u00e9s<\/h2>\n<p style=\"text-align: justify;\">Impl\u00e9menter ces nouvelles mesures de cyber-r\u00e9silience n\u00e9cessite des efforts importants. Des efforts qui seront vains si ces solutions de secours et les syst\u00e8mes nominaux ne sont pas eux-m\u00eames d\u00e9j\u00e0 s\u00e9curis\u00e9s correctement et surveill\u00e9s avec attention. Le RSSI est l\u2019acteur cl\u00e9 pour faire aboutir ces d\u00e9marches souvent entam\u00e9es mais rarement finalis\u00e9es. L\u2019aide du Risk Manager \u00a0\u2014 ou, s\u2019il est d\u00e9sign\u00e9, son Responsable du Plan de Continuit\u00e9 d\u2019Activit\u00e9 (RPCA) \u2014 sera alors un plus. Il est aujourd\u2019hui commun\u00e9ment acquis qu\u2019il est impossible de s\u00e9curiser des syst\u00e8mes \u00e0 100%. Il faut donc accepter la probabilit\u00e9 d\u2019occurrence de cyber-attaques. C\u2019est \u00e0 ce moment-l\u00e0 que le Risk Manager ou le Responsable du PCA prendra tout son r\u00f4le.<\/p>\n<p style=\"text-align: justify;\">Il est tr\u00e8s clair que la r\u00e9silience est un pilier majeur de votre strat\u00e9gie de cybers\u00e9curit\u00e9. A ce titre il convient de l&rsquo;y int\u00e9grer d\u00e8s la conception. Mais il vous appartient \u00e9galement de <em><strong><a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration\" target=\"_blank\" rel=\"noopener noreferrer\">convaincre votre conseil d&rsquo;administration<\/a><\/strong><\/em> de la r\u00e9alit\u00e9 des cyber-risques et de la n\u00e9cessit\u00e9 de la mise en oeuvre de mesures de r\u00e9silience.<\/p>\n<h2>Comment s&rsquo;y prendre concr\u00e8tement?<\/h2>\n<p style=\"text-align: justify;\">Nous ne le r\u00e9p\u00e9tons, jamais assez, mais deux bonnes pratiques de base sont absolument n\u00e9cessaires.<\/p>\n<h3>Inutile de r\u00e9inventer la roue : appuyez-vous sur ce qui existe<\/h3>\n<p style=\"text-align: justify;\">Il serait vain de partir d&rsquo;une feuille blanche. Inspirez-vous des bonnes pratiques du march\u00e9. A cet effet, AXELOS a publi\u00e9 une r\u00e9f\u00e9rentiel de bonnes pratiques en mati\u00e8re de r\u00e9silience des SI : RESILIA. Compl\u00e9mentaires d&rsquo;ITIL, ces bonnes pratiques vous aideront \u00e0 compl\u00e9ter vos processus existants afin d&rsquo;y incorporer la planification de la r\u00e9silience de votre SI<\/p>\n<h3>Faite monter vos collaborateurs en comp\u00e9tence, formez-les<\/h3>\n<p style=\"text-align: justify;\">La r\u00e9ponse aux cyber-attaques n\u00e9cessite une pr\u00e9paration minutieuse et du personnel form\u00e9 et efficace. A cet effet, 2AB &amp; Associates vous propose des formations sur RESILIA (<a href=\"http:\/\/www.ab-consulting.fr\/formation\/resilia-foundation.php\" target=\"_blank\" rel=\"noopener noreferrer\">RESILIA Foundation<\/a> et <a href=\"http:\/\/www.ab-consulting.fr\/formation\/resilia-practitioner\" target=\"_blank\" rel=\"noopener noreferrer\">RESILIA Practitioner<\/a>) ainsi que des formations sur la continuit\u00e9 des activit\u00e9s (Business Continuity Foundation et ISO 22301 Lead Implementer). Nous vous proposons \u00e9galement une formation indispensable pour mieux \u00e9valuer et planifier la r\u00e9ponse aux cyber-risques : <a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27005-risk-manager.php\" target=\"_blank\" rel=\"noopener noreferrer\">ISO 27005 Risk Manager<\/a>.<\/p>\n<p>Et bien s\u00fbr, nos experts sont \u00e0 votre disposition pour r\u00e9pondre \u00e0 vos commentaires.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cybers%C3%A9curit%C3%A9%20%3A%20la%20r%C3%A9silience%2C%20cha%C3%AEnon%20manquant%20de%20votre%20strat%C3%A9gie&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fresilience-chainon-manquant-de-la-cybersecurite&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"01cac12559\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-6304\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-6304\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-6304\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-6304\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>A l&rsquo;heure de la transformation num\u00e9rique des organisations, la strat\u00e9gie de cybers\u00e9curit\u00e9 est un sujet sur toutes les l\u00e8vres. Dans le m\u00eame temps, on n&rsquo;entend quasiment jamais prononcer le mot r\u00e9silience. Pourtant, la r\u00e9silience devrait \u00eatre le pilier majeur de toute strat\u00e9gie de r\u00e9duction des risques. Essayons donc de d\u00e9crypter les raisons de cette anomalie et d&rsquo;en identifier les risques.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cybers%C3%A9curit%C3%A9%20%3A%20la%20r%C3%A9silience%2C%20cha%C3%AEnon%20manquant%20de%20votre%20strat%C3%A9gie&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fresilience-chainon-manquant-de-la-cybersecurite&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"01cac12559\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-6304\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-6304\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-6304\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-6304\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":6314,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[74,73,89,12,75,62],"tags":[413,211,205,103,1571,1570,1922,133,172,153,183,180,101,127,69,146,107,1921,124,14,79,102,114,134,1919,1920,100,160,548,87,109,269,270,781,90],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?fit=300%2C200","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybers\u00e9curit\u00e9 : la r\u00e9silience, cha\u00eenon manquant de votre strat\u00e9gie - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"La r\u00e9silience devrait \u00eatre un pilier majeur de la cybers\u00e9curit\u00e9. Or c&#039;est le cha\u00eenon manquant de la strat\u00e9gie de r\u00e9duction des cyber-risques. D\u00e9cryptage.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 : la r\u00e9silience, cha\u00eenon manquant de votre strat\u00e9gie\" \/>\n<meta property=\"og:description\" content=\"La r\u00e9silience devrait \u00eatre un pilier majeur de la cybers\u00e9curit\u00e9. Or c&#039;est le cha\u00eenon manquant de la strat\u00e9gie de r\u00e9duction des cyber-risques. D\u00e9cryptage.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-09-25T09:00:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-03-30T07:59:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?fit=800%2C534&#038;ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?fit=800%2C534\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?fit=800%2C534\",\"width\":800,\"height\":534,\"caption\":\"Cr\\u00e9dit \\u00a9 rawpixel.com 2018\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#webpage\",\"url\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite\",\"name\":\"Cybers\\u00e9curit\\u00e9 : la r\\u00e9silience, cha\\u00eenon manquant de votre strat\\u00e9gie - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#primaryimage\"},\"datePublished\":\"2018-09-25T09:00:32+00:00\",\"dateModified\":\"2019-03-30T07:59:47+00:00\",\"description\":\"La r\\u00e9silience devrait \\u00eatre un pilier majeur de la cybers\\u00e9curit\\u00e9. Or c'est le cha\\u00eenon manquant de la strat\\u00e9gie de r\\u00e9duction des cyber-risques. D\\u00e9cryptage.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybers\\u00e9curit\\u00e9 : la r\\u00e9silience, cha\\u00eenon manquant de votre strat\\u00e9gie\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Cybers\\u00e9curit\\u00e9 : la r\\u00e9silience, cha\\u00eenon manquant de votre strat\\u00e9gie\",\"datePublished\":\"2018-09-25T09:00:32+00:00\",\"dateModified\":\"2019-03-30T07:59:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#webpage\"},\"wordCount\":2801,\"commentCount\":0,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?fit=800%2C534\",\"keywords\":[\"2AB &amp; Associates\",\"CISO\",\"conseil d'administration\",\"continuit\\u00e9\",\"continuit\\u00e9 business\",\"continuit\\u00e9 des activit\\u00e9s\",\"CRO\",\"cyber-attaque\",\"cyber-crime\",\"cyber-criminalit\\u00e9\",\"cyber-criminel\",\"cyber-menace\",\"cyber-r\\u00e9silience\",\"cyber-risque\",\"cyber-s\\u00e9curit\\u00e9\",\"cyber-terrorisme\",\"cybers\\u00e9curit\\u00e9\",\"direction des risques\",\"DSI\",\"gouvernance\",\"Gouvernance du SI\",\"iso 22301\",\"ISO 27005\",\"menace de s\\u00e9curit\\u00e9\",\"PCA\",\"PRA\",\"resilia\",\"R\\u00e9silience\",\"RSSI\",\"s\\u00e9curit\\u00e9\",\"s\\u00e9curit\\u00e9 de l'information\",\"s\\u00e9curit\\u00e9 du SI\",\"S\\u00e9curit\\u00e9 informatique\",\"s\\u00e9curit\\u00e9 sur internet\",\"strat\\u00e9gie\"],\"articleSection\":[\"Cyber-r\\u00e9silience\",\"cybers\\u00e9curit\\u00e9\",\"Gouvernance\",\"Gouvernance du SI\",\"RESILIA\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 : la r\u00e9silience, cha\u00eenon manquant de votre strat\u00e9gie - Blog de la Transformation Digitale","description":"La r\u00e9silience devrait \u00eatre un pilier majeur de la cybers\u00e9curit\u00e9. Or c'est le cha\u00eenon manquant de la strat\u00e9gie de r\u00e9duction des cyber-risques. D\u00e9cryptage.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 : la r\u00e9silience, cha\u00eenon manquant de votre strat\u00e9gie","og_description":"La r\u00e9silience devrait \u00eatre un pilier majeur de la cybers\u00e9curit\u00e9. Or c'est le cha\u00eenon manquant de la strat\u00e9gie de r\u00e9duction des cyber-risques. D\u00e9cryptage.","og_url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2018-09-25T09:00:32+00:00","article_modified_time":"2019-03-30T07:59:47+00:00","og_image":[{"width":800,"height":534,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?fit=800%2C534&ssl=1","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?fit=800%2C534","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?fit=800%2C534","width":800,"height":534,"caption":"Cr\u00e9dit \u00a9 rawpixel.com 2018"},{"@type":"WebPage","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#webpage","url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite","name":"Cybers\u00e9curit\u00e9 : la r\u00e9silience, cha\u00eenon manquant de votre strat\u00e9gie - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#primaryimage"},"datePublished":"2018-09-25T09:00:32+00:00","dateModified":"2019-03-30T07:59:47+00:00","description":"La r\u00e9silience devrait \u00eatre un pilier majeur de la cybers\u00e9curit\u00e9. Or c'est le cha\u00eenon manquant de la strat\u00e9gie de r\u00e9duction des cyber-risques. D\u00e9cryptage.","breadcrumb":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"Cybers\u00e9curit\u00e9 : la r\u00e9silience, cha\u00eenon manquant de votre strat\u00e9gie"}]},{"@type":"Article","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#article","isPartOf":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Cybers\u00e9curit\u00e9 : la r\u00e9silience, cha\u00eenon manquant de votre strat\u00e9gie","datePublished":"2018-09-25T09:00:32+00:00","dateModified":"2019-03-30T07:59:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#webpage"},"wordCount":2801,"commentCount":0,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?fit=800%2C534","keywords":["2AB &amp; Associates","CISO","conseil d'administration","continuit\u00e9","continuit\u00e9 business","continuit\u00e9 des activit\u00e9s","CRO","cyber-attaque","cyber-crime","cyber-criminalit\u00e9","cyber-criminel","cyber-menace","cyber-r\u00e9silience","cyber-risque","cyber-s\u00e9curit\u00e9","cyber-terrorisme","cybers\u00e9curit\u00e9","direction des risques","DSI","gouvernance","Gouvernance du SI","iso 22301","ISO 27005","menace de s\u00e9curit\u00e9","PCA","PRA","resilia","R\u00e9silience","RSSI","s\u00e9curit\u00e9","s\u00e9curit\u00e9 de l'information","s\u00e9curit\u00e9 du SI","S\u00e9curit\u00e9 informatique","s\u00e9curit\u00e9 sur internet","strat\u00e9gie"],"articleSection":["Cyber-r\u00e9silience","cybers\u00e9curit\u00e9","Gouvernance","Gouvernance du SI","RESILIA","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/cyber-resilience\" class=\"advgb-post-tax-term\">Cyber-r\u00e9silience<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/gouvernance\" class=\"advgb-post-tax-term\">Gouvernance<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/geit\" class=\"advgb-post-tax-term\">Gouvernance du SI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/cyber-resilience\/resilia\" class=\"advgb-post-tax-term\">RESILIA<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">Gouvernance<\/span>","<span class=\"advgb-post-tax-term\">Gouvernance du SI<\/span>","<span class=\"advgb-post-tax-term\">RESILIA<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">2AB &amp; Associates<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CISO<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">conseil d&#039;administration<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">continuit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">continuit\u00e9 business<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">continuit\u00e9 des activit\u00e9s<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CRO<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-crime<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-criminalit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-criminel<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-menace<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-terrorisme<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">direction des risques<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">DSI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">gouvernance<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">Gouvernance du SI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">iso 22301<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27005<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">menace de s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">PCA<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">PRA<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">resilia<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">R\u00e9silience<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">RSSI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 du SI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9 informatique<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 sur internet<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">strat\u00e9gie<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">2AB &amp; Associates<\/span>","<span class=\"advgb-post-tax-term\">CISO<\/span>","<span class=\"advgb-post-tax-term\">conseil d&#039;administration<\/span>","<span class=\"advgb-post-tax-term\">continuit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">continuit\u00e9 business<\/span>","<span class=\"advgb-post-tax-term\">continuit\u00e9 des activit\u00e9s<\/span>","<span class=\"advgb-post-tax-term\">CRO<\/span>","<span class=\"advgb-post-tax-term\">cyber-attaque<\/span>","<span class=\"advgb-post-tax-term\">cyber-crime<\/span>","<span class=\"advgb-post-tax-term\">cyber-criminalit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-criminel<\/span>","<span class=\"advgb-post-tax-term\">cyber-menace<\/span>","<span class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-terrorisme<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">direction des risques<\/span>","<span class=\"advgb-post-tax-term\">DSI<\/span>","<span class=\"advgb-post-tax-term\">gouvernance<\/span>","<span class=\"advgb-post-tax-term\">Gouvernance du SI<\/span>","<span class=\"advgb-post-tax-term\">iso 22301<\/span>","<span class=\"advgb-post-tax-term\">ISO 27005<\/span>","<span class=\"advgb-post-tax-term\">menace de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">PCA<\/span>","<span class=\"advgb-post-tax-term\">PRA<\/span>","<span class=\"advgb-post-tax-term\">resilia<\/span>","<span class=\"advgb-post-tax-term\">R\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">RSSI<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 du SI<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9 informatique<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 sur internet<\/span>","<span class=\"advgb-post-tax-term\">strat\u00e9gie<\/span>"]}},"comment_count":"0","relative_dates":{"created":"Posted 8 ans ago","modified":"Updated 7 ans ago"},"absolute_dates":{"created":"Posted on 25 septembre 2018","modified":"Updated on 30 mars 2019"},"absolute_dates_time":{"created":"Posted on 25 septembre 2018 11 h 00 min","modified":"Updated on 30 mars 2019 8 h 59 min"},"featured_img_caption":"Cr\u00e9dit \u00a9 rawpixel.com 2018","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?fit=800%2C534","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-1DG","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":639,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-resilience-tournant-strategique","url_meta":{"origin":6304,"position":0},"title":"Cyber-r\u00e9silience: un tournant strat\u00e9gique","date":"3 octobre 2015","format":false,"excerpt":"Les approches traditionnelles de gestion de la s\u00e9curit\u00e9 de l'information se concentrent g\u00e9n\u00e9ralement sur l\u2019aptitude d'une organisation \u00e0 pr\u00e9venir et d\u00e9tecter les cyber-attaques sur son information et ses actifs. Mais le mythe largement r\u00e9pandu de la cybers\u00e9curit\u00e9 comme parade infaillible contre les cyber-risques gr\u00e2ce \u00e0 une s\u00e9rie de contr\u00f4les techniques\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"cyber-r\u00c3\u00a9silience","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-resilience-300x199.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":420,"url":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-vs-cyber-resilience","url_meta":{"origin":6304,"position":1},"title":"Cyber-s\u00e9curit\u00e9 vs cyber-r\u00e9silience","date":"15 septembre 2015","format":false,"excerpt":"On entend de plus en plus parler de cyber-s\u00e9curit\u00e9 et de cyber-r\u00e9silience. Mais au final, qu\u2019est-ce qui se cache derri\u00e8re ces termes compliqu\u00e9s pour le commun des mortels\u00a0? C\u2019est ce que nous allons essayer d\u2019expliquer au travers de cet article. S\u00e9curit\u00e9 ou R\u00e9silience\u00a0? De quoi parlons-nous\u00a0? Sous l\u2019administration Obama, les\u2026","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"cyber-curit\u00c3\u00a9 vs cyber-r\u00c3\u00a9silience","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/hacker-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1192,"url":"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","url_meta":{"origin":6304,"position":2},"title":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?","date":"30 octobre 2015","format":false,"excerpt":"Le Conseil d'Administration est en charge de s'assurer de la cr\u00e9ation de valeur pour les parties prenantes de l'Entreprise tout en optimisant les risques et les ressources. Le Conseil d'Administration, organe de Gouvernance de l'entreprise est donc directement concern\u00e9 par les cyber-risques. \"La SEC (organisme f\u00e9d\u00e9ral am\u00e9ricain en charge de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Le conseil d'administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":899,"url":"http:\/\/www.ab-consulting.fr\/blog\/cyber-resilience\/resilia\/resilia-cyber-resilience","url_meta":{"origin":6304,"position":3},"title":"RESILIA, objectif cyber-r\u00e9silience","date":"14 octobre 2015","format":false,"excerpt":"RESILIA, le cadre de r\u00e9f\u00e9rence de cyber-r\u00e9silience, publi\u00e9 r\u00e9cemment par AXELOS, fait une entr\u00e9e remarqu\u00e9e dans le paysage des r\u00e9f\u00e9rentiels de bonnes pratiques au moment-m\u00eame o\u00f9 se d\u00e9roule le mois de la cyber-s\u00e9curit\u00e9, auquel AB Consulting s'associe au travers de la publication d'articles et de sa participation \u00e0 une s\u00e9rie\u2026","rel":"","context":"Dans &quot;RESILIA&quot;","img":{"alt_text":"RESILIA - cyber-resilience","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/resilience-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":462,"url":"http:\/\/www.ab-consulting.fr\/blog\/it-sm\/iso-20000\/cyber-securite-recherche-professionnels","url_meta":{"origin":6304,"position":4},"title":"Cyber-s\u00e9curit\u00e9: une demande forte pour un profil rare","date":"19 septembre 2015","format":false,"excerpt":"\u00a0 L\u2019actuelle p\u00e9nurie de professionnels qualifi\u00e9s en\u00a0cyber-s\u00e9curit\u00e9 continue de constituer un probl\u00e8me majeur pour\u00a0toutes les industries aux Etats-Unis, en Europe, mais aussi dans le reste du monde. James Trainor, directeur adjoint par int\u00e9rim de la Division Cyber du FBI, a r\u00e9cemment d\u00e9clar\u00e9 que l'industrie de la cyber-s\u00e9curit\u00e9 doit absolument \"doubler\u2026","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"professionnel en cyber-s\u00c3\u00a9curit\u00c3\u00a9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/professionnel-securite-300x226.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1057,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite","url_meta":{"origin":6304,"position":5},"title":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9","date":"24 octobre 2015","format":false,"excerpt":"Les cyber-menaces pesant sur\u00a0votre entreprise sont g\u00e9n\u00e9ralement imput\u00e9es \u00e0 des personnes \u00e9trang\u00e8res \u00e0 l'Organisation ou \u00e0 des programmeurs v\u00e9reux ins\u00e9rant, dans vos applications, du code malveillant con\u00e7u pour exploiter\u00a0les informations sensibles pour\u00a0votre Entreprise, voler\u00a0les donn\u00e9es\u00a0confidentielles de vos clients et \/ ou vous d\u00e9rober\u00a0de l'argent. Cependant, la menace de s\u00e9curit\u00e9 se\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"S\u00e9curit\u00e9 menac\u00e9e de l'int\u00e9rieur","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283&resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6304"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=6304"}],"version-history":[{"count":37,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6304\/revisions"}],"predecessor-version":[{"id":9159,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6304\/revisions\/9159"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/6314"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=6304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=6304"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=6304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}