{"id":6488,"date":"2018-10-23T12:42:03","date_gmt":"2018-10-23T10:42:03","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=6488"},"modified":"2018-10-23T12:42:03","modified_gmt":"2018-10-23T10:42:03","slug":"cyber-risques-technologies-emergentes-et-vie-privee","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee","title":{"rendered":"Cyber-risques : technologies \u00e9mergentes et vie priv\u00e9e"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>De nouveaux cyber-risques apparaissent au fur et \u00e0 mesure que des technologies \u00e9mergentes arrivent sur le march\u00e9. Dans de nombreux cas les donn\u00e9es priv\u00e9es sont menac\u00e9es. La protection de la vie priv\u00e9e des individus, malgr\u00e9 le RGPD, est de plus en plus mise en d\u00e9faut. Y a-t-il des solutions? Quelles sont les responsabilit\u00e9s?<\/em><\/p>\n<figure id=\"attachment_6491\" aria-describedby=\"caption-attachment-6491\" style=\"width: 1200px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"wp-image-6491 size-full\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?resize=640%2C449\" alt=\"Cyber-risques : Technologies \u00e9mergentes (objets connect\u00e9s, IoT) et protection des donn\u00e9es personnelles et de la vie priv\u00e9e\" width=\"640\" height=\"449\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?w=1200 1200w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?resize=300%2C211 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?resize=768%2C539 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?resize=1024%2C719 1024w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-6491\" class=\"wp-caption-text\">Cr\u00e9dit \u00a9 rawpixel.com 2018<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Il est maintenant possible de connecter presque tous les objets. Bien s\u00fbr on pense \u00e0 la montre connect\u00e9e, mais il y a aussi de nombreux autres \u00e9quipements concern\u00e9s. Il peut s&rsquo;agir d&rsquo;accessoires automobiles ou d&rsquo;accessoires de la maison (stores, r\u00e9frig\u00e9rateur, t\u00e9l\u00e9vision, thermostat intelligent, etc.). On ne doit pas non plus faire abstraction des drones et autres \u00e9quipements m\u00e9dicaux tels que pacemakers ou autres. Aujourd&rsquo;hui, 6,4 milliards d\u2019appareils sont ou vont \u00eatre connect\u00e9s \u00e0 Internet. Et si \u00e7a se passait mal? Si des pirates pouvaient avoir acc\u00e8s au donn\u00e9es personnelles collect\u00e9es par ces terminaux? Et m\u00eame si les GAFAM (Google-Amazon-Facebook-Apple-Microsoft) r\u00e9cup\u00e9raient ces donn\u00e9es et les revendaient? Et m\u00eame si des cyber-criminels prenaient le contr\u00f4le de ces objets connect\u00e9s? Alors, que pourrait-il advenir?<\/p>\n<h2>Une menace claire et omni-pr\u00e9sente<\/h2>\n<p style=\"text-align: justify;\">Vous vous dites peut-\u00eatre que c&rsquo;est juste de la science-fiction. Et pourtant, il serait insens\u00e9 de penser que les thermostats intelligents connect\u00e9s \u00e0 Internet ou d&rsquo;autres appareils intelligents ne posent pas de probl\u00e8me de s\u00e9curit\u00e9 pour les organisations. Lors du d\u00e9veloppement d&rsquo;objets connect\u00e9s (IoT), l\u2019absence de r\u00e9flexion en mati\u00e8re de s\u00e9curit\u00e9 a entra\u00een\u00e9 un risque consid\u00e9rable pour les r\u00e9seaux d&rsquo;entreprises.<\/p>\n<p style=\"text-align: justify;\">Selon Kaspersky Labs, 85 000 raisons tr\u00e8s claires sont prises en compte lorsque l\u2019on consid\u00e8re le co\u00fbt moyen d\u2019une attaque par d\u00e9ni de service distribu\u00e9 (DDoS) pour l\u2019entreprise. En octobre 2016 d\u00e9j\u00e0, de larges pans de l&rsquo;internet sont devenus indisponibles en Europe et en Am\u00e9rique du Nord. Amazon, PayPal, Netflix, Airbnb, Twitter et Visa ont figur\u00e9 parmi les grands noms qui ont subi des perturbations. La cause? Une attaque DDoS contre le fournisseur Dyn. La vraie cause? <strong>Mirai<\/strong>.<\/p>\n<p style=\"text-align: justify;\"><em><strong><a href=\"https:\/\/fr.wikipedia.org\/wiki\/Mirai_(logiciel_malveillant)\" target=\"_blank\" rel=\"noopener\">Mirai<\/a><\/strong><\/em> est un logiciel malveillant qui transforme\u00a0des ordinateurs utilisant le syst\u00e8me d&rsquo;exploitation Linux en\u00a0<i>bots<\/i>\u00a0contr\u00f4l\u00e9s \u00e0 distance. Ils forment alors un\u00a0<a title=\"Botnet\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Botnet\">botnet (r\u00e9seau de bots)<\/a>\u00a0utilis\u00e9 notamment pour r\u00e9aliser des attaques \u00e0 grande \u00e9chelle sur les r\u00e9seaux. Mirai s&rsquo;attaque principalement \u00e0 des dispositifs grand public tels que des cam\u00e9ras pilotables \u00e0 distance ou encore des\u00a0<a class=\"mw-redirect\" title=\"Routeurs\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Routeurs\">routeurs<\/a>\u00a0pour la maison. En gros, il force brutalement les appareils IoT, bien que peu de force soit g\u00e9n\u00e9ralement n\u00e9cessaire, \u00e0 cause de mesures de s\u00e9curit\u00e9 rares (voire nulles). Suite \u00e0 l&rsquo;attaque de 2016, le botnet qui en a r\u00e9sult\u00e9 \u00e9tait compos\u00e9 d&rsquo;environ 150 000 cam\u00e9ras IP, de routeurs domestiques et m\u00eame de moniteurs pour b\u00e9b\u00e9.<\/p>\n<h2>Des failles de s\u00e9curit\u00e9 pour le moins surprenantes<\/h2>\n<p style=\"text-align: justify;\">La plupart des fabricants d&rsquo;objets connect\u00e9s (IoT) ne placent pas la s\u00e9curit\u00e9 au centre des pr\u00e9occupations de conception. Le plus souvent , de nombreux fournisseurs et l&rsquo;industrie technologique font alors porter la faute sur les utilisateurs. Il les accusent de n&rsquo;avoir pas d\u00e9ploy\u00e9 suffisamment d&rsquo;efforts pour s\u00e9curiser les appareils en modifiant les mots de passe par d\u00e9faut. Et de leur c\u00f4t\u00e9, il arrive m\u00eame que les fabricants fassent des erreurs majeures de s\u00e9curit\u00e9. Ainsi, certains vont jusqu&rsquo;\u00e0 coder en dur des mots de passe faciles \u00e0 deviner dans leurs appareils. C&rsquo;est le monde \u00e0 l&rsquo;envers. Toutes les bonnes pratiques sont bafou\u00e9es pour des raisons de co\u00fbt essentiellement. La cons\u00e9quence c&rsquo;est que les cyber-risques explosent.<\/p>\n<h3>Des responsabilit\u00e9s claires des fabricants<\/h3>\n<p style=\"text-align: justify;\">Certes, les utilisateurs ne modifient pas toujours les mots de passe par d\u00e9faut pour les rendre plus difficiles \u00e0 deviner. Cela, les fabricants le savent. Alors pourquoi ne proposent-ils pas un mot de passe par d\u00e9faut unique, difficile \u00e0 pirater?<\/p>\n<p style=\"text-align: justify;\">On peut toujours facilement reprocher aux utilisateurs de ne pas mettre \u00e0 jour les syst\u00e8mes avec les derniers correctifs. Mais, dans la r\u00e9alit\u00e9, ces mises \u00e0 jour fournies par les fabricants d&rsquo;objets connect\u00e9s ne sont pas tr\u00e8s fr\u00e9quentes. Et elles n&rsquo;arrivent g\u00e9n\u00e9ralement qu&rsquo;apr\u00e8s qu&rsquo;un p\u00e9riph\u00e9rique ait d\u00e9j\u00e0 \u00e9t\u00e9 pirat\u00e9. Ils sont en mode r\u00e9actif et quasiment jamais en mode proactif.<\/p>\n<p style=\"text-align: justify;\">Les dispositifs IoT sont con\u00e7us pour \u00eatre faciles \u00e0 utiliser. Ce sont aussi, souvent, des appareils destin\u00e9s \u00e0 \u00eatre vendus \u00e0 un prix attractif. La question du co\u00fbt de r\u00e9alisation devient donc un facteur primordial pour les fabricants. Or les comp\u00e9tences en s\u00e9curit\u00e9 sont relativement rares sur le march\u00e9 et, par cons\u00e9quent, relativement ch\u00e8res. Aussi, tr\u00e8s souvent, la s\u00e9curit\u00e9 est d\u00e9velopp\u00e9e par des techniciens n&rsquo;ayant pas les comp\u00e9tences suffisantes en mati\u00e8re de s\u00e9curit\u00e9. Au lieu de cela, il faudrait que les fabricants d&rsquo;objets connect\u00e9s fassent d\u00e9velopper leurs appareils par des sp\u00e9cialistes de la s\u00e9curit\u00e9 poss\u00e9dant, en plus, des comp\u00e9tences de d\u00e9veloppement et ayant une parfaite compr\u00e9hension des cons\u00e9quences d&rsquo;une protection insuffisante. Pas l&rsquo;inverse!!<\/p>\n<h3>Des r\u00e9glementations insuffisantes<\/h3>\n<p style=\"text-align: justify;\">En outre, l\u2019industrie de l\u2019internet des objets n\u2019est, \u00e0 ce jour, ni normalis\u00e9e ni r\u00e9glement\u00e9e. La cons\u00e9quence est une anarchie compl\u00e8te pour les utilisateurs finaux. Cela pourrait changer si le gouvernement tentait d&rsquo;inciter les fabricants d&rsquo;appareils IoT \u00e0 adopter une approche de la protection de la vie priv\u00e9e d\u00e8s la conception (Protection by Design). Les gouvernements pourraient chercher \u00e0 l\u00e9gif\u00e9rer si les fabricants d&rsquo;appareils IoT n&rsquo;\u00e9coutent pas les conseils. Il y a bien s\u00fbr une tentative d&rsquo;\u00e9volution dans ce sens avec le RGPD. Malheureusement c&rsquo;est encore insuffisant pour faire bouger les lignes au niveau des objets connect\u00e9s..<\/p>\n<h2>L&rsquo;\u00e9volution de la surface d&rsquo;attaque des entreprises<\/h2>\n<p style=\"text-align: justify;\">Il est clair que quelque chose ne va pas dans le monde de la technologie lorsque vos utilisateurs deviennent le p\u00e9rim\u00e8tre du r\u00e9seau, \u00e9tant donn\u00e9 le r\u00f4le qui consiste \u00e0 emp\u00eacher les menaces de s\u2019infiltrer davantage dans le r\u00e9seau.<\/p>\n<p style=\"text-align: justify;\">Les appareils IoT ouvrent le r\u00e9seau \u00e0 un \u00e9ventail de risques beaucoup plus large. Ils servent de points de terminaison \u00e0 s\u00e9curiser, tout en diluant les ressources assign\u00e9es pour la d\u00e9finition classique et traditionnelle de la protection contre les menaces.<\/p>\n<h2>La bascule intelligente<\/h2>\n<p style=\"text-align: justify;\">\u00c9tant donn\u00e9 ce que vous ne pouvez pas faire pour emp\u00eacher la compromission des p\u00e9riph\u00e9riques IoT, quel est le revers de la m\u00e9daille? Il ne s\u2019agit pas d\u2019un exercice de \u00ablongueur de cha\u00eene\u00bb comme le sugg\u00e8re la vari\u00e9t\u00e9 presque infinie d\u2019appareils dont nous parlons. D&rsquo;ailleurs, cette accusation de conception par des \u00ab\u00a0comptables\u00a0\u00bb que nous avons formul\u00e9e plus t\u00f4t va, en fait d\u00e9j\u00e0, commencer \u00e0 tomber, d\u00e8s que les vendeurs verront une opportunit\u00e9 du march\u00e9 de fournir des produits plus s\u00e9curis\u00e9s.<\/p>\n<p style=\"text-align: justify;\">Attendez-vous \u00e0 ce que la segmentation du r\u00e9seau et l&rsquo;authentification entre p\u00e9riph\u00e9riques (si aucun cryptage de donn\u00e9es suffisamment puissant n&rsquo;est possible) figure parmi les priorit\u00e9s dans les listes de fonctionnalit\u00e9s des objets connect\u00e9s.<\/p>\n<h2>Gardons un oeil sur le futur<\/h2>\n<p style=\"text-align: justify;\">Quoi que l&rsquo;avenir nous apporte, vous ne devez pas perdre de vue ces objets connect\u00e9s (IoT), ni m\u00eame leur emplacement. Vous devez absolument savoir quels appareils vous avez, avec quoi ils se connectent et comment ils le font. Tenir un inventaire d\u00e9taill\u00e9 des vos actifs informationnels fait partie des bonnes pratiques de s\u00e9curit\u00e9 de l&rsquo;information. Cependant on oublie souvent ces appareils dans la liste des actifs informationnels.<\/p>\n<p style=\"text-align: justify;\">La visibilit\u00e9 est essentielle pour s\u00e9curiser l&rsquo;IoT dans la mesure o\u00f9 votre entreprise est concern\u00e9e. Ces points de d&rsquo;acc\u00e8s sont les endroits o\u00f9 les attaquants rechercheront des vuln\u00e9rabilit\u00e9s pour essayer de franchir le foss\u00e9 entre les \u00e9quipements et l&rsquo;infrastructure de votre entreprise.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cyber-risques%20%3A%20technologies%20%C3%A9mergentes%20et%20vie%20priv%C3%A9e&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcyber-risques-technologies-emergentes-et-vie-privee&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"0810496421\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-6488\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-6488\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-6488\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-6488\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Aujourd&rsquo;hui, 6,4 milliards d\u2019appareils sont ou vont \u00eatre connect\u00e9s \u00e0 Internet. Et si \u00e7a se passait mal? Si des pirates pouvaient avoir acc\u00e8s au donn\u00e9es personnelles collect\u00e9es par ces terminaux? Et m\u00eame si les GAFAM (Google-Amazon-Facebook-Apple-Microsoft) r\u00e9cup\u00e9raient ces donn\u00e9es et les revendaient? Alors, que pourrait-il advenir?<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cyber-risques%20%3A%20technologies%20%C3%A9mergentes%20et%20vie%20priv%C3%A9e&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcyber-risques-technologies-emergentes-et-vie-privee&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"0810496421\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-6488\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-6488\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-6488\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-6488\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":6491,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[73,62],"tags":[153,183,1968,180,127,107,175,134,109,269,270,781],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?fit=300%2C211","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyber-risques : technologies \u00e9mergentes et vie priv\u00e9e - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"Les technologies \u00e9mergentes se d\u00e9veloppant avec les objets connect\u00e9s (IoT) engendrent de nouveaux cyber-risques sur la vie priv\u00e9e. Comment se prot\u00e9ger?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber-risques : technologies \u00e9mergentes et vie priv\u00e9e\" \/>\n<meta property=\"og:description\" content=\"Les technologies \u00e9mergentes se d\u00e9veloppant avec les objets connect\u00e9s (IoT) engendrent de nouveaux cyber-risques sur la vie priv\u00e9e. Comment se prot\u00e9ger?\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-23T10:42:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?fit=1200%2C842\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"842\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?fit=1200%2C842\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?fit=1200%2C842\",\"width\":1200,\"height\":842,\"caption\":\"Cr\\u00e9dit \\u00a9 rawpixel.com 2018\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#webpage\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee\",\"name\":\"Cyber-risques : technologies \\u00e9mergentes et vie priv\\u00e9e - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#primaryimage\"},\"datePublished\":\"2018-10-23T10:42:03+00:00\",\"dateModified\":\"2018-10-23T10:42:03+00:00\",\"description\":\"Les technologies \\u00e9mergentes se d\\u00e9veloppant avec les objets connect\\u00e9s (IoT) engendrent de nouveaux cyber-risques sur la vie priv\\u00e9e. Comment se prot\\u00e9ger?\",\"breadcrumb\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyber-risques : technologies \\u00e9mergentes et vie priv\\u00e9e\"}]},{\"@type\":\"Article\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#article\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Cyber-risques : technologies \\u00e9mergentes et vie priv\\u00e9e\",\"datePublished\":\"2018-10-23T10:42:03+00:00\",\"dateModified\":\"2018-10-23T10:42:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#webpage\"},\"wordCount\":1348,\"commentCount\":4,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?fit=1200%2C842\",\"keywords\":[\"cyber-criminalit\\u00e9\",\"cyber-criminel\",\"cyber-hygi\\u00e8ne\",\"cyber-menace\",\"cyber-risque\",\"cybers\\u00e9curit\\u00e9\",\"gestion de la s\\u00e9curit\\u00e9\",\"menace de s\\u00e9curit\\u00e9\",\"s\\u00e9curit\\u00e9 de l'information\",\"s\\u00e9curit\\u00e9 du SI\",\"S\\u00e9curit\\u00e9 informatique\",\"s\\u00e9curit\\u00e9 sur internet\"],\"articleSection\":[\"cybers\\u00e9curit\\u00e9\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber-risques : technologies \u00e9mergentes et vie priv\u00e9e - Blog de la Transformation Digitale","description":"Les technologies \u00e9mergentes se d\u00e9veloppant avec les objets connect\u00e9s (IoT) engendrent de nouveaux cyber-risques sur la vie priv\u00e9e. Comment se prot\u00e9ger?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee","og_locale":"fr_FR","og_type":"article","og_title":"Cyber-risques : technologies \u00e9mergentes et vie priv\u00e9e","og_description":"Les technologies \u00e9mergentes se d\u00e9veloppant avec les objets connect\u00e9s (IoT) engendrent de nouveaux cyber-risques sur la vie priv\u00e9e. Comment se prot\u00e9ger?","og_url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2018-10-23T10:42:03+00:00","og_image":[{"width":1200,"height":842,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?fit=1200%2C842","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?fit=1200%2C842","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?fit=1200%2C842","width":1200,"height":842,"caption":"Cr\u00e9dit \u00a9 rawpixel.com 2018"},{"@type":"WebPage","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#webpage","url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee","name":"Cyber-risques : technologies \u00e9mergentes et vie priv\u00e9e - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#primaryimage"},"datePublished":"2018-10-23T10:42:03+00:00","dateModified":"2018-10-23T10:42:03+00:00","description":"Les technologies \u00e9mergentes se d\u00e9veloppant avec les objets connect\u00e9s (IoT) engendrent de nouveaux cyber-risques sur la vie priv\u00e9e. Comment se prot\u00e9ger?","breadcrumb":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"Cyber-risques : technologies \u00e9mergentes et vie priv\u00e9e"}]},{"@type":"Article","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#article","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Cyber-risques : technologies \u00e9mergentes et vie priv\u00e9e","datePublished":"2018-10-23T10:42:03+00:00","dateModified":"2018-10-23T10:42:03+00:00","mainEntityOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#webpage"},"wordCount":1348,"commentCount":4,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?fit=1200%2C842","keywords":["cyber-criminalit\u00e9","cyber-criminel","cyber-hygi\u00e8ne","cyber-menace","cyber-risque","cybers\u00e9curit\u00e9","gestion de la s\u00e9curit\u00e9","menace de s\u00e9curit\u00e9","s\u00e9curit\u00e9 de l'information","s\u00e9curit\u00e9 du SI","S\u00e9curit\u00e9 informatique","s\u00e9curit\u00e9 sur internet"],"articleSection":["cybers\u00e9curit\u00e9","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-criminalit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-criminel<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-hygi\u00e8ne<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-menace<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">gestion de la s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">menace de s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 du SI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9 informatique<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 sur internet<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">cyber-criminalit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-criminel<\/span>","<span class=\"advgb-post-tax-term\">cyber-hygi\u00e8ne<\/span>","<span class=\"advgb-post-tax-term\">cyber-menace<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">gestion de la s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">menace de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 du SI<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9 informatique<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 sur internet<\/span>"]}},"comment_count":"4","relative_dates":{"created":"Posted 7 ans ago","modified":"Updated 7 ans ago"},"absolute_dates":{"created":"Posted on 23 octobre 2018","modified":"Updated on 23 octobre 2018"},"absolute_dates_time":{"created":"Posted on 23 octobre 2018 12 h 42 min","modified":"Updated on 23 octobre 2018 12 h 42 min"},"featured_img_caption":"Cr\u00e9dit \u00a9 rawpixel.com 2018","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?fit=1200%2C842","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-1GE","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":1192,"url":"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","url_meta":{"origin":6488,"position":0},"title":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?","date":"30 octobre 2015","format":false,"excerpt":"Le Conseil d'Administration est en charge de s'assurer de la cr\u00e9ation de valeur pour les parties prenantes de l'Entreprise tout en optimisant les risques et les ressources. Le Conseil d'Administration, organe de Gouvernance de l'entreprise est donc directement concern\u00e9 par les cyber-risques. \"La SEC (organisme f\u00e9d\u00e9ral am\u00e9ricain en charge de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Le conseil d'administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":639,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-resilience-tournant-strategique","url_meta":{"origin":6488,"position":1},"title":"Cyber-r\u00e9silience: un tournant strat\u00e9gique","date":"3 octobre 2015","format":false,"excerpt":"Les approches traditionnelles de gestion de la s\u00e9curit\u00e9 de l'information se concentrent g\u00e9n\u00e9ralement sur l\u2019aptitude d'une organisation \u00e0 pr\u00e9venir et d\u00e9tecter les cyber-attaques sur son information et ses actifs. Mais le mythe largement r\u00e9pandu de la cybers\u00e9curit\u00e9 comme parade infaillible contre les cyber-risques gr\u00e2ce \u00e0 une s\u00e9rie de contr\u00f4les techniques\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"cyber-r\u00c3\u00a9silience","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-resilience-300x199.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6172,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration","url_meta":{"origin":6488,"position":2},"title":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d&rsquo;Administration","date":"3 septembre 2018","format":false,"excerpt":"A l'heure de la transformation digitale des organisations, le Conseil d'Administration \u00e0 un r\u00f4le actif \u00e0 jouer et doit assurer ses responsabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9.","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d'Administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=800%2C570&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":899,"url":"http:\/\/www.ab-consulting.fr\/blog\/cyber-resilience\/resilia\/resilia-cyber-resilience","url_meta":{"origin":6488,"position":3},"title":"RESILIA, objectif cyber-r\u00e9silience","date":"14 octobre 2015","format":false,"excerpt":"RESILIA, le cadre de r\u00e9f\u00e9rence de cyber-r\u00e9silience, publi\u00e9 r\u00e9cemment par AXELOS, fait une entr\u00e9e remarqu\u00e9e dans le paysage des r\u00e9f\u00e9rentiels de bonnes pratiques au moment-m\u00eame o\u00f9 se d\u00e9roule le mois de la cyber-s\u00e9curit\u00e9, auquel AB Consulting s'associe au travers de la publication d'articles et de sa participation \u00e0 une s\u00e9rie\u2026","rel":"","context":"Dans &quot;RESILIA&quot;","img":{"alt_text":"RESILIA - cyber-resilience","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/resilience-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10722,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises","url_meta":{"origin":6488,"position":4},"title":"Risques cyber : l&rsquo;enjeu majeur pour les entreprises","date":"4 novembre 2019","format":false,"excerpt":"Le Forum Economique Mondial, dans son rapport 2019, a reconnu la cybercriminalit\u00e9 comme un risque majeur. Elle se situe dans le top 4 des risques les plus critiques. Au m\u00eame titre donc que les catastrophes naturelles et les effets du changement climatique.","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"Risque cyber : Nouvel enjeu strat\u00e9gique des entreprises","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1200%2C677&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":338,"url":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/meilleurs-salaires-en-securite","url_meta":{"origin":6488,"position":5},"title":"S\u00e9curit\u00e9 de l&rsquo;information: top 10 des meilleurs salaires","date":"8 septembre 2015","format":false,"excerpt":"A l'heure de la p\u00e9nurie de comp\u00e9tences en s\u00e9curit\u00e9 de l'information, voici les 10 postes les mieux pay\u00e9s Les nouvelles technologies nous offrent chaque jour d\u2019avantage de possibilit\u00e9s, mais nous obligent, d\u2019un autre c\u00f4t\u00e9, \u00e0 nous confronter une multitude de risques directement li\u00e9s \u00e0 la soci\u00e9t\u00e9 de l'information. En permanence,\u2026","rel":"","context":"Dans &quot;CSX&quot;","img":{"alt_text":"emplois les mieux pay\u00c3\u00a9s en s\u00c3\u00a9curit\u00c3\u00a9 de l'information","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/Securite-information-salaire-300x187.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6488"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=6488"}],"version-history":[{"count":13,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6488\/revisions"}],"predecessor-version":[{"id":6504,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6488\/revisions\/6504"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/6491"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=6488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=6488"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=6488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}