{"id":8293,"date":"2019-03-08T10:00:15","date_gmt":"2019-03-08T09:00:15","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=8293"},"modified":"2019-03-10T15:57:17","modified_gmt":"2019-03-10T14:57:17","slug":"ciso-10-raisons-de-recruter","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter","title":{"rendered":"10 raisons majeures pour embaucher un CISO"},"content":{"rendered":"\r\n<p style=\"text-align: justify;\"><em>Dans un pr\u00e9c\u00e9dent article, nous avons pass\u00e9 en revue <\/em><a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"les responsabilit\u00e9s et les comp\u00e9tences indispensables d'un CISO. (ouverture dans un nouvel onglet)\"><em>les responsabilit\u00e9s et les comp\u00e9tences indispensables d&rsquo;un CISO.<\/em><\/a><em> Dans un monde en pleine transformation num\u00e9rique, la s\u00e9curit\u00e9 de l&rsquo;information et la cybers\u00e9curit\u00e9 sont des pr\u00e9occupations vitales. Je vous propose donc, aujourd&rsquo;hui de revenir, au travers de quelques exemples, sur les raisons pour lesquelles toute organisation doit absolument avoir un CISO. Nous \u00e9voquerons aussi les contraintes, la position hi\u00e9rarchique, les salaires et les risques courus par les CISO.<\/em><\/p>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image\"><img loading=\"lazy\" width=\"640\" height=\"377\" class=\"wp-image-8294\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?resize=640%2C377\" alt=\"CISO : Pourquoi il est indispensable dans une organisation\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?w=1200 1200w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?resize=300%2C177 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?resize=768%2C452 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?resize=1024%2C603 1024w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/>\r\n<figcaption>Cr\u00e9dit \u00a9 rawpixel.com 2019<\/figcaption>\r\n<\/figure>\r\n\r\n\r\n\r\n<p style=\"text-align: justify;\">Chaque jour apporte son lot de nouvelles informations alarmantes en mati\u00e8re de cybers\u00e9curit\u00e9. Cela va de l&rsquo;int\u00e9grit\u00e9 des \u00e9lections, ou d&rsquo;informations bancaires vol\u00e9es \u00e0 <a href=\"https:\/\/www.planet.fr\/societe-lenorme-attaque-sur-internet-dont-vous-pourriez-etre-victime.1725307.29336.html?xtor=ES-10-%5BPlanet_Alerte_Infos%5D-20190225-%5BtestA%5D&amp;tgu=q6Ple0\" target=\"_blank\" rel=\"noopener noreferrer\">la derni\u00e8re cyber-attaque contre l&rsquo;ICANN<\/a>. Vous avez sans doute l&rsquo;impression qu&rsquo;il vous faut un d\u00e9codeur pour comprendre tout cela. Surtout quand ce n&rsquo;est pas votre m\u00e9tier, c&rsquo;est d&rsquo;autant plus inqui\u00e9tant qu&rsquo;on n&rsquo;y comprend rien. Pourtant cela semble tr\u00e8s grave si on se fie \u00e0 la mine sinistre des dirigeants qui communiquent sur le sujet. Alors, info ou intox?<\/p>\r\n\r\n<p style=\"text-align: justify;\">Une fa\u00e7on de commencer \u00e0 d\u00e9chiffrer le jargon et l&rsquo;intrigue consiste \u00e0 essayer de voir ces probl\u00e8mes sous l&rsquo;angle du Directeur de la S\u00e9curit\u00e9 de l&rsquo;Information (CISO). Le CISO est g\u00e9n\u00e9ralement le plus haut responsable de la cybers\u00e9curit\u00e9, membre du comit\u00e9 de direction, au sein d&rsquo;une entreprise.<\/p>\r\n<h2>Un peu d&rsquo;histoire<\/h2>\r\n<p style=\"text-align: justify;\">Le r\u00f4le de CISO remonte \u00e0 1994. Le g\u00e9ant bancaire Citigroup (alors Citi Corp. Inc.) avait \u00e9t\u00e9 victime d\u2019une s\u00e9rie de cyber-attaques d\u2019un pirate informatique russe, Vladimir Levin. La banque a cr\u00e9\u00e9 le premier bureau ex\u00e9cutif mondial d\u00e9di\u00e9 \u00e0 la cybers\u00e9curit\u00e9. Elle a engag\u00e9 Steve Katz pour le diriger.<\/p>\r\n<p style=\"text-align: justify;\">Aujourd&rsquo;hui, Katz est un nom de premier plan dans l&rsquo;industrie. Il travaille comme consultant en cybers\u00e9curit\u00e9 et a toujours soutenu des initiatives de partage d\u2019informations de grande valeur en finance, et plus r\u00e9cemment dans le domaine de la sant\u00e9.<\/p>\r\n<p style=\"text-align: justify;\">Selon Katz, il est important que les gens comprennent les responsabilit\u00e9s de ceux qui supervisent la cybers\u00e9curit\u00e9. De cette fa\u00e7on, ils sont mieux pr\u00e9par\u00e9s \u00e0 interpr\u00e9ter les gros titres et \u00e0 savoir distinguer ce qui compte vraiment.<\/p>\r\n<p style=\"text-align: justify;\">Les investisseurs doivent \u00e9galement comprendre le fonctionnement de leur entreprise. De plus en plus de soci\u00e9t\u00e9s de cybers\u00e9curit\u00e9 arrivent sur un march\u00e9 encombr\u00e9. Elles cherchent du business, des fonds de capital-risque ou de nouveaux capitaux provenant d&rsquo;une introduction en bourse.<\/p>\r\n<h2>Les responsabilit\u00e9s du CISO<\/h2>\r\n<p style=\"text-align: justify;\">Les responsabilit\u00e9s du CISO varient. Elles \u00e9voluent selon le secteur d&rsquo;activit\u00e9, la taille de l&rsquo;entreprise et la r\u00e9glementation \u00e0 laquelle l&rsquo;organisation est soumise. Des entreprises diff\u00e9rentes structurent la cybers\u00e9curit\u00e9 de mani\u00e8res diff\u00e9rentes. Cependant il existe de nombreux th\u00e8mes communs.<\/p>\r\n<p style=\"text-align: justify;\">Dans les grandes organisations, le CISO supervise souvent une \u00e9quipe de professionnels de la s\u00e9curit\u00e9 travaillant pour l&rsquo;entreprise. Les petites entreprises peuvent sous-traiter ce travail \u00e0 une entreprise externe fournissant des services g\u00e9r\u00e9s. Beaucoup font une combinaison des deux.<\/p>\r\n<p style=\"text-align: justify;\">Nous avons compil\u00e9 cette liste des responsabilit\u00e9s du CISO sur la base de recherches issues de ressources publiques, priv\u00e9es et universitaires ainsi que des offres d&#8217;emploi et d&rsquo;entretiens avec des responsables de la cybers\u00e9curit\u00e9 et des dirigeants qui les embauchent.<\/p>\r\n<h3>Op\u00e9rations de s\u00e9curit\u00e9<\/h3>\r\n<p style=\"text-align: justify;\">Cette fonction implique une analyse en temps r\u00e9el des menaces. Cela comprend la supervision des outils permettant de surveiller les pare-feu, les points d\u2019entr\u00e9e, les bases de donn\u00e9es et d\u2019autres environnements internes d\u2019une entreprise. Quand quelque chose ne va pas, ces personnes sont cens\u00e9es d\u00e9couvrir et classifier les probl\u00e8mes.<\/p>\r\n<h3>Cyber-risques et cyber-intelligence<\/h3>\r\n<p style=\"text-align: justify;\">Les conseils d&rsquo;administration demandent souvent au CISO de prendre les devants face aux<a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019\" target=\"_blank\" rel=\"noopener noreferrer\"> nouveaux types d&rsquo;attaques<\/a> qui pourraient \u00eatre nuisibles, aux transactions commerciales qui pourraient pr\u00e9senter un risque de violation ou \u00e0 de nouveaux produits susceptibles d&rsquo;affaiblir la s\u00e9curit\u00e9.<\/p>\r\n<p style=\"text-align: justify;\">En 2017, Verizon a fait baisser de 350 millions de dollars le prix d\u2019achat de Yahoo. Cela faisait suite \u00e0 la r\u00e9v\u00e9lation qu&rsquo;une violation de donn\u00e9es avait touch\u00e9 plus de personnes que Yahoo n&rsquo;avait d\u00e9clar\u00e9. C&rsquo;est un exemple d&rsquo;\u00e9valuation \u00a0du co\u00fbt d&rsquo;un risque de cybers\u00e9curit\u00e9 par Verizon. \u00a0Apparemment, la soci\u00e9t\u00e9 aurait d&rsquo;ailleurs souhait\u00e9 un rabais plus important, pouvant atteindre 925 millions de dollars.<\/p>\r\n<p style=\"text-align: justify;\">Lorsqu&rsquo;un haut responsable du bureau du directeur du renseignement national a d\u00e9clar\u00e9 <a href=\"https:\/\/www.nbcnews.com\/news\/us-news\/iran-has-laid-groundwork-extensive-cyberattacks-u-s-say-officials-n893081\" target=\"_blank\" rel=\"noopener noreferrer\">\u00e0 un panel \u00e0 Aspen<\/a> que des agents iraniens poss\u00e9daient des cyber-armes ciblant les infrastructures am\u00e9ricaines, il s&rsquo;appuyait sur une collection complexe d&rsquo;informations de cyber-intelligence.<\/p>\r\n<h3>Violations de donn\u00e9es et pr\u00e9vention de la fraude<\/h3>\r\n<p style=\"text-align: justify;\">Les personnes qui envoient des informations sensibles par courrier \u00e9lectronique, ou les initi\u00e9s qui volent la propri\u00e9t\u00e9 intellectuelle en quittant leur entreprise, sont deux exemples de ce que les CISO g\u00e8rent au quotidien. Ils utilisent des outils qui surveillent le flux d\u2019informations dans une organisation pour d\u00e9tecter les grandes quantit\u00e9s de donn\u00e9es quittant l\u2019entreprise.<\/p>\r\n<p style=\"text-align: justify;\">Quand Elon Musk a d\u00e9clar\u00e9 qu&rsquo;un ing\u00e9nieur chez Tesla avait \u00e9t\u00e9 signal\u00e9 pour l&rsquo;envoi de code source \u00e0 l&rsquo;ext\u00e9rieur de l&rsquo;entreprise, c&rsquo;est l&rsquo;\u00e9quipe cybers\u00e9curit\u00e9, sous la responsabilit\u00e9 du CISO qui l&rsquo;avait d\u00e9couvert.<\/p>\r\n<h3>Architecture de la s\u00e9curit\u00e9<\/h3>\r\n<p style=\"text-align: justify;\">Le CISO a un r\u00f4le d&rsquo;architecte de s\u00e9curit\u00e9. Il construit l\u2019\u00e9pine dorsale de la s\u00e9curit\u00e9 d\u2019une entreprise. Parfois, il partie du d\u00e9but, parfois il part d&rsquo;un existant. Il d\u00e9cide o\u00f9, comment et pourquoi les pare-feu seront utilis\u00e9s. C&rsquo;est \u00e9galement lui qui prend des d\u00e9cisions sur la s\u00e9paration ou la segmentation de certains r\u00e9seaux. Il peut aussi faire appel \u00e0 des testeurs d&rsquo;intrusion ou \u00e0 des pirates \u00e9thiques pour <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pentests-indispensables-mais-pas-suffisants\" target=\"_blank\" rel=\"noopener noreferrer\">tester les d\u00e9fenses qu&rsquo;ils a cr\u00e9\u00e9es pour l&rsquo;entreprise<\/a>.<\/p>\r\n<p style=\"text-align: justify;\">Si vous vous demandiez comment les logiciels de de ransomware WannaCry ou NotPetya se d\u00e9pla\u00e7aient si rapidement entre diff\u00e9rentes parties de certaines entreprises touch\u00e9es, cela tient au fait que de nombreuses entreprises disposaient de r\u00e9seaux \u00abplats\u00bb sans aucun moyen de mettre en quarantaine l&rsquo;attaque entre les business units. Un architecte de s\u00e9curit\u00e9 aurait pu les aider \u00e0 construire, pro-activement, un r\u00e9seau plus r\u00e9silient.<\/p>\r\n<h3>Gestion des identit\u00e9s et des acc\u00e8s<\/h3>\r\n<p style=\"text-align: justify;\">Les CISOs ont la responsabilit\u00e9 des informations d&rsquo;identification. C&rsquo;est g\u00e9n\u00e9ralement un membre d&rsquo;une \u00e9quipe de cybers\u00e9curit\u00e9 qui vous attribue votre nom d&rsquo;utilisateur et votre mot de passe aupr\u00e8s d&rsquo;une nouvelle soci\u00e9t\u00e9. Ces professionnels d\u00e9terminent qui a acc\u00e8s \u00e0 quels outils, qui re\u00e7oit quelles adresses e-mail et la rapidit\u00e9 avec laquelle ces informations sont supprim\u00e9es d\u00e8s lors que quelqu&rsquo;un est licenci\u00e9 ou quitte la soci\u00e9t\u00e9.<\/p>\r\n<p style=\"text-align: justify;\">Ce dernier point est essentiel. Et, s\u2019il est mal g\u00e9r\u00e9, il peut entra\u00eener d&rsquo;importantes pertes de donn\u00e9es. Dans une affaire c\u00e9l\u00e8bre impliquant une soci\u00e9t\u00e9 d&rsquo;ing\u00e9nierie du Tennessee, <a href=\"https:\/\/www.justice.gov\/opa\/pr\/tennessee-man-sentenced-unauthorized-access-former-employers-networks\" target=\"_blank\" rel=\"noopener noreferrer\">un ancien employ\u00e9 a pu acc\u00e9der \u00e0 des informations pr\u00e9cieuses pendant plusieurs ann\u00e9es apr\u00e8s son d\u00e9part chez un concurrent<\/a>, car ses informations d&rsquo;identification n&rsquo;avaient jamais \u00e9t\u00e9 supprim\u00e9es.<\/p>\r\n<h3>Gestion de programme<\/h3>\r\n<p style=\"text-align: justify;\">Une fois qu&rsquo;une entreprise a mesur\u00e9 ses risques, rassembl\u00e9 des informations et cartographi\u00e9 l&#8217;emplacement de ses donn\u00e9es, elle peut identifier des vuln\u00e9rabilit\u00e9s. Pour combler ces lacunes, les entreprises lancent des projets et des programmes. Les responsables de programmes de cybers\u00e9curit\u00e9 n\u2019ont pas toujours une formation technique approfondie. Par contre, ils savent comment cr\u00e9er et g\u00e9rer de nouvelles initiatives destin\u00e9es \u00e0 renforcer la s\u00e9curit\u00e9 de l\u2019entreprise.<\/p>\r\n<p style=\"text-align: justify;\">Un exemple de programme commun serait la mise \u00e0 jour des syst\u00e8mes avec des correctifs de s\u00e9curit\u00e9 sur une base r\u00e9guli\u00e8re. Lorsque la gestion du programme est mal g\u00e9r\u00e9e, vous pouvez oublier des correctifs, comme celui qui a conduit \u00e0 la violation massive des donn\u00e9es chez Equifax et qui <a href=\"https:\/\/www.cnbc.com\/2017\/09\/26\/equifax-ceo-retires-following-an-epic-data-breach-affecting-143-million-people.html\" target=\"_blank\" rel=\"noopener noreferrer\">a co\u00fbt\u00e9 son poste \u00e0 Richard Smith, son CEO<\/a>.<\/p>\r\n<h3>Investigations et enqu\u00eates l\u00e9gales<\/h3>\r\n<p style=\"text-align: justify;\">En outres, les CISO sont les \u00abflics\u00bb du d\u00e9partement cybers\u00e9curit\u00e9, et bon nombre d&rsquo;entre eux sont issus de la police. Lorsqu&rsquo;un incident se produit, ils peuvent travailler avec des agences l\u00e9gales ext\u00e9rieures, des soci\u00e9t\u00e9s de conseil, des agences gouvernementales ou parfois seuls pour mener des enqu\u00eates judiciaires. Si un employ\u00e9 se fait prendre \u00e0 envoyer du code source par courrier \u00e9lectronique, ce sont les employ\u00e9s de l&rsquo;\u00e9quipe cybers\u00e9curit\u00e9 qui prouveront ensemble ce qui s&rsquo;est produit et qui peuvent ensuite l&rsquo;auditionner \u00e0 ce sujet.<\/p>\r\n<p style=\"text-align: justify;\">Lorsque le Comit\u00e9 national d\u00e9mocrate a mobilis\u00e9 Crowdstrike et travaill\u00e9 avec le FBI sur des attaques par courrier \u00e9lectronique pr\u00e9sum\u00e9es au cours de la campagne de 2016, il s&rsquo;agissait de deux \u00e9quipes de professionnels des enqu\u00eates qui ont en partie tent\u00e9 de d\u00e9terminer qui avait perp\u00e9tr\u00e9 l&rsquo;attaque. Les r\u00e9sultats de l&rsquo;investigation l\u00e9gale sont ceux que vous pouvez lire dans l&rsquo;acte d&rsquo;accusation de <a href=\"https:\/\/www.cnbc.com\/2018\/07\/16\/how-russians-broke-into-democrats-email-mueller.html\" target=\"_blank\" rel=\"noopener noreferrer\">12 ressortissants russes<\/a> publi\u00e9 en juillet dernier par Rod Rosenstein.<\/p>\r\n<h3>Gouvernance<\/h3>\r\n<p style=\"text-align: justify;\">Tout cela peut co\u00fbter tr\u00e8s cher. Ces employ\u00e9s peuvent aider \u00e0 g\u00e9rer le budget et \u00e0 fournir d&rsquo;autres types de supervision. Les programmes de s\u00e9curit\u00e9 doivent continuer \u00e0 fonctionner sans quoi ils risquent de ne jamais \u00eatre finis. Les r\u00e9glementations changent fr\u00e9quemment, et des employ\u00e9s doivent \u00eatre embauch\u00e9s pour ces postes. Une bonne gouvernance peut impliquer la mise en place d&rsquo;un cadre bas\u00e9 sur des facteurs importants pour l&rsquo;entreprise et le bon fonctionnement de l&rsquo;ensemble de l&rsquo;organisation de cybers\u00e9curit\u00e9. Un manque de gouvernance peut entra\u00eener de gros probl\u00e8mes. Par exemple les dirigeants ne sont jamais clairement inform\u00e9s des probl\u00e8mes informatiques majeurs de leur organisation. Ou encore les hauts responsables ne re\u00e7oivent jamais une formation ad\u00e9quate sur la d\u00e9tection des tentatives de phishing.<\/p>\r\n<h2>En fin de compte, la s\u00e9curit\u00e9 concerne les personnes<\/h2>\r\n<p style=\"text-align: justify;\">La profession de s\u00e9curit\u00e9 a maintenant bien d\u00e9fini l&rsquo;ensemble de ces r\u00f4les, mais en 1994, Katz \u00e9tait parti de z\u00e9ro.<\/p>\r\n<p style=\"text-align: justify;\">Le monde des t\u00e9l\u00e9communications et Internet commen\u00e7aient tout juste \u00e0 se d\u00e9velopper. Le pirate informatique, Levin, avait tent\u00e9 de voler 10 millions de dollars. Il avait jou\u00e9 avec le syst\u00e8me de transfert de fonds international, qui \u00e9tait exploit\u00e9 sur des lignes t\u00e9l\u00e9phoniques.<\/p>\r\n<p style=\"text-align: justify;\">Des employ\u00e9s de Citi d\u00e9couvrirent la fraude en examinant les transactions par fil. Ils virent les anomalies et remont\u00e8rent une alerte rouge \u00e0 la haute direction.<\/p>\r\n<p style=\"text-align: justify;\">\u00abCela montre l\u2019importance des personnes dans le processus global de s\u00e9curit\u00e9 de l\u2019information. Votre plus grand risque et votre plus grand atout \u00bb, a-t-il d\u00e9clar\u00e9.<\/p>\r\n<p style=\"text-align: justify;\">La police arr\u00eata ensuite Levin \u00e0 l&rsquo;a\u00e9roport JFK de New York. Un tribunal de district le condamna ensuite \u00e0 trois ans de prison pour ses crimes.<\/p>\r\n<p style=\"text-align: justify;\">Sur ces fonds vol\u00e9s, tout a \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9, sauf 400 000 dollars, a expliqu\u00e9 Katz. Ce montant est largement inf\u00e9rieur \u00e0 celui de nombreuses cyber-attaques courantes en 2019.<\/p>\r\n<h2>Les 5 qualit\u00e9s essentielles d&rsquo;un CISO<\/h2>\r\n<p style=\"text-align: justify;\">L&rsquo;ann\u00e9e derni\u00e8re, un rapport du Ponemon Institute intitul\u00e9 \u00abL&rsquo;\u00e9volution du r\u00f4le des CISO et leur importance pour l&rsquo;entreprise\u00bb &#8211; montrait que le r\u00f4le du CISO devenait de plus en plus crucial dans le monde actuel de menaces omnipr\u00e9sentes de cybers\u00e9curit\u00e9, en particulier en mati\u00e8re de gestion des risques de l&rsquo;entreprise, en d\u00e9ployant des analyses de s\u00e9curit\u00e9 et en prot\u00e9geant les dispositifs Internet of Things (IoT).<\/p>\r\n<p style=\"text-align: justify;\">Cependant, un autre \u00e9l\u00e9ment cl\u00e9 du rapport est que le r\u00f4le du responsable de la s\u00e9curit\u00e9 de l\u2019information s&rsquo;\u00e9largit depuis quelques ann\u00e9es. Il est ainsi pass\u00e9 de responsable des services de s\u00e9curit\u00e9 (RSSI) \u00e0 responsable de l\u2019ensemble de l\u2019organisation en mati\u00e8re de s\u00e9curit\u00e9 (CISO). Aujourd&rsquo;hui, ce r\u00f4le incarne une position de leader. Celai n\u00e9cessite une pr\u00e9sence au sein la direction, d&rsquo;excellentes comp\u00e9tences en communication et une pens\u00e9e vive et organis\u00e9e. En tant que tel, le CISO doit non poss\u00e9der une expertise technique et des comp\u00e9tences en leadership. Mais il doit \u00e9galement comprendre les activit\u00e9s de son entreprise et pouvoir exprimer les priorit\u00e9s de s\u00e9curit\u00e9 d&rsquo;un point de vue commercial.<\/p>\r\n<p style=\"text-align: justify;\">Mais qu&rsquo;est-ce que cela signifie vraiment pour les responsables de la s\u00e9curit\u00e9 de l&rsquo;information en poste aujourd&rsquo;hui? Quelles sont les qualit\u00e9s les plus importantes que doivent poss\u00e9der les CISO pour int\u00e9grer la s\u00e9curit\u00e9 dans tous les processus m\u00e9tier et assumer le r\u00f4le de leader dans une strat\u00e9gie de s\u00e9curit\u00e9 informatique \u00e0 l&rsquo;\u00e9chelle de l&rsquo;entreprise? Consid\u00e9rons cinq des plus importantes.<\/p>\r\n<h3>1. Il doit comprendre la mission de l&rsquo;entreprise et aligner la s\u00e9curit\u00e9 sur les objectifs de l&rsquo;entreprise.<\/h3>\r\n<p style=\"text-align: justify;\">Le CISO se confronte au d\u00e9fi de la n\u00e9cessit\u00e9 de trouver un \u00e9quilibre la s\u00e9curit\u00e9 et les besoins du business. Les entreprises d\u2019aujourd\u2019hui ont besoin d\u2019informations pour pouvoir fonctionner. Certes, un CISO peut cr\u00e9er une forteresse totalement inviolable et indestructible pour prot\u00e9ger l&rsquo;entreprise. Les informations seront prot\u00e9g\u00e9es mais elles ne pourront tout simplement pas s&rsquo;en \u00e9chapper. Mais une telle forteresse emp\u00eachera probablement le business de travailler et l\u2019entreprise de gagner de l\u2019argent.<\/p>\r\n<p style=\"text-align: justify;\">Un excellent CISO examine la situation dans son ensemble. Il doit aligner ses objectifs sur les objectifs g\u00e9n\u00e9raux de l\u2019entreprise et sur sa mission actuelle. Son r\u00f4le n\u2019est pas de contr\u00f4ler l\u2019entreprise. Par contre, son r\u00f4le est de lui permettre de r\u00e9aliser ce qu\u2019elle doit accomplir de mani\u00e8re relativement s\u00fbre. Cela n\u00e9cessite de la planification et une bonne communication avec les autres parties prenantes de l&rsquo;organisation afin de garantir l\u2019efficacit\u00e9 du programme de s\u00e9curit\u00e9 et de l\u2019aligner correctement sur les objectifs g\u00e9n\u00e9raux de l\u2019entreprise. Dans la mesure o\u00f9 la s\u00e9curit\u00e9 de l\u2019information est en concurrence avec les autres objectifs de l\u2019entreprise, un bon CISO s\u2019assurera que la strat\u00e9gie sera valid\u00e9e, approuv\u00e9e et formalis\u00e9e par un conseil ou un comit\u00e9 de gouvernance interne compos\u00e9 des parties prenantes de l\u2019informatique et du management.<\/p>\r\n<h3>2. Il doit avoir une pr\u00e9sence ex\u00e9cutive et la capacit\u00e9 d&rsquo;influencer le conseil d&rsquo;administration<\/h3>\r\n<p style=\"text-align: justify;\">Une grande partie du travail d\u2019un CISO consiste \u00e0 communiquer directement avec le conseil d&rsquo;administration. Selon l\u2019\u00e9tude du Ponemon Institute, 65% des CISO d\u00e9pendent directement du conseil d&rsquo;administration. D&rsquo;apr\u00e8s cette \u00e9tude, 60% sont responsables d&rsquo;informer l\u2019organisation sur les nouvelles menaces, technologies, pratiques et exigences de conformit\u00e9. Enfin, \u00a060% sont directement rattach\u00e9s \u00e0 la Direction G\u00e9n\u00e9rale.<\/p>\r\n<p style=\"text-align: justify;\">Cependant, la majorit\u00e9 des membres du conseil ne comprennent g\u00e9n\u00e9ralement pas le langage de la s\u00e9curit\u00e9 de l\u2019information. Cela signifie que le CISO doit avoir la capacit\u00e9 de traduire leurs exigences, leurs objectifs et leurs rapports en des termes qu\u2019un conseil d\u2019administration peut parfaitement comprendre et, au final, d\u00e9velopper sa cr\u00e9dibilit\u00e9 et leur confiance.<\/p>\r\n<p style=\"text-align: justify;\">Cela n\u00e9cessite une pr\u00e9sence de la direction. C&rsquo;est ce que Harvard Business Review d\u00e9finit comme \u00abla capacit\u00e9 de projeter une confiance en soi mature, un sentiment que vous pouvez prendre le contr\u00f4le de situations difficiles et impr\u00e9visibles; prenez des d\u00e9cisions difficiles en temps utile et tenez bon avec les autres membres talentueux et volontaires de l&rsquo;\u00e9quipe de direction\u00bb. Un CISO efficace aura donc une pr\u00e9sence forte au sein de l&rsquo;\u00e9quipe de direction. Il l\u2019utilisera non seulement pour repr\u00e9senter la position de la soci\u00e9t\u00e9 en mati\u00e8re de s\u00e9curit\u00e9, mais aussi pour influencer les autres dirigeants de mani\u00e8re coh\u00e9rente avec les buts et objectifs de s\u00e9curit\u00e9, et pour \u00e9tablir et entretenir des relations de travail efficaces avec tous les membres du conseil d&rsquo;administration.<\/p>\r\n<h3>3. Il doit poss\u00e9der des comp\u00e9tences de leadership exceptionnelles<\/h3>\r\n<p style=\"text-align: justify;\">Une bonne s\u00e9curit\u00e9 est le r\u00e9sultat d&rsquo;un effort d&rsquo;\u00e9quipe. Il s&rsquo;agit d&rsquo;un processus m\u00e9tier continu qui n\u00e9cessite l&rsquo;adh\u00e9sion des employ\u00e9s et des dirigeants de l&rsquo;ensemble de l&rsquo;organisation. Le poste de CISO comporte des aspects bas\u00e9s sur la technologie. Cependant, \u00e0 de nombreux \u00e9gards, le succ\u00e8s d\u00e9pend de sa capacit\u00e9 de communiquer, \u00e0 cr\u00e9er des relations, \u00e0 d\u00e9l\u00e9guer et \u00e0 diriger par l\u2019influence, par opposition \u00e0 une poigne de fer.<\/p>\r\n<p style=\"text-align: justify;\">Il est essentiel que les CISO \u00e9tablissent des relations de confiance plut\u00f4t que d&rsquo;imposer leur autorit\u00e9 sur les employ\u00e9s. La plupart des employ\u00e9s ne se consid\u00e8rent pas comme une menace \u00e0 la s\u00e9curit\u00e9 de l\u2019entreprise. Mais les actions qu\u2019ils entreprennent, leur prise de conscience des risques et la mani\u00e8re dont ils utilisent leurs propres dispositifs informatiques ainsi que ceux de l\u2019organisation lorsqu\u2019ils sont connect\u00e9s au r\u00e9seau sont susceptibles d&rsquo;ouvrir la voie \u00e0 des cyberattaques. En tant que tels, les CISO ont une responsabilit\u00e9 en mati\u00e8re d\u2019application. Les bons CISOs, cependant, ne gouverneront pas par d\u00e9cret. A l&rsquo;inverse, ils donneront aux membres de l\u2019\u00e9quipe de l\u2019ensemble de l\u2019organisation l&rsquo;opportunit\u00e9 de prendre une part active \u00e0 la gestion des risques li\u00e9s \u00e0 l\u2019information.<\/p>\r\n<p style=\"text-align: justify;\">En outre, le CISO doivt clairement d\u00e9finir qui participe \u00e0 la prise de d\u00e9cision en mati\u00e8re de s\u00e9curit\u00e9. Et son r\u00f4le est de veiller \u00e0 ce que ces personnes disposent \u00e9galement des capacit\u00e9s et des comp\u00e9tences n\u00e9cessaires pour prendre des d\u00e9cisions en mati\u00e8re de gestion des risques de l&rsquo;entreprise. La documentation joue ici un r\u00f4le cl\u00e9 dans la r\u00e9duction de la complexit\u00e9 de la synchronisation des r\u00f4les et des responsabilit\u00e9s entre les individus et les unit\u00e9s m\u00e9tiers. Le CISO s\u2019assurera qu\u2019il n\u2019y a pas de faille de couverture, que la s\u00e9curit\u00e9 est bien g\u00e9r\u00e9e \u00e0 tous les niveaux des d\u00e9partements et que les actifs de la soci\u00e9t\u00e9 sont prot\u00e9g\u00e9s.<\/p>\r\n<h3>4. Il doit se concentrer sur sa propre \u00e9ducation et sur son d\u00e9veloppement personnel<\/h3>\r\n<p style=\"text-align: justify;\">Le champ de la cybers\u00e9curit\u00e9 \u00e9volue constamment et de nouvelles menaces apparaissent en permanence. Les CISO doivent consacrer une part importante de leur activit\u00e9 \u00e0 la formation continue et \u00e0 rechercher des sources d\u2019information qui les tiennent au courant de tous les d\u00e9veloppements en mati\u00e8re de cyber-menaces et de s\u00e9curit\u00e9 informatique.<\/p>\r\n<p style=\"text-align: justify;\">Bien entendu, les enjeux sont extr\u00eamement \u00e9lev\u00e9s. Les cybercriminels sont constamment \u00e0 la recherche de faiblesses dans les organisations qu\u2019ils peuvent cibler. Le CISO doit maintenir un foss\u00e9 aussi large que possible entre les cybercriminels et les programmes de s\u00e9curit\u00e9 de l\u2019organisation. Et cela n&rsquo;est possible qu&rsquo;avec un apprentissage continu.<\/p>\r\n<p style=\"text-align: justify;\">Pour cette raison, chaque CISO doit s\u2019engager dans un d\u00e9veloppement personnel continu. Cela se traduit dans des programmes de formation et d\u2019\u00e9ducation pour se familiariser avec les technologies \u00e9mergentes, les nouvelles exigences de conformit\u00e9 et le besoin perp\u00e9tuel d\u2019am\u00e9lioration de la s\u00e9curit\u00e9.<\/p>\r\n<h3>5. Il doit maintenir l&rsquo;\u00e9thique en mati\u00e8re de cybers\u00e9curit\u00e9 au premier plan<\/h3>\r\n<p style=\"text-align: justify;\">L&rsquo;\u00e9thique joue un r\u00f4le crucial dans toute strat\u00e9gie de d\u00e9fense rationnelle en mati\u00e8re de cybers\u00e9curit\u00e9. En l\u2019absence de normes et de r\u00e8gles claires, il est pratiquement impossible de distinguer les responsables de la s\u00e9curit\u00e9 des criminels contre lesquels ils sont cens\u00e9s prot\u00e9ger les donn\u00e9es et les syst\u00e8mes de l\u2019organisation.<\/p>\r\n<p style=\"text-align: justify;\">\u00c0 mesure que le volume de donn\u00e9es qu&rsquo;une organisation collecte sur ses clients, ses prospects, ses employ\u00e9s et d&rsquo;autres personnes augmente, sa responsabilit\u00e9 de gestion et de protection de ces donn\u00e9es augmente \u00e9galement. La confidentialit\u00e9 des donn\u00e9es est \u00e9troitement li\u00e9e \u00e0 la s\u00e9curit\u00e9, et CISO doit mener activement des discussions sur la quantit\u00e9 d&rsquo;informations personnelles identifiables conserv\u00e9es et sur la quantit\u00e9 de donn\u00e9es anonymis\u00e9es. En outre, le CISO doit mettre en \u0153uvre et appliquer une politique de pratiques \u00e9thiques \u00e0 suivre par le personnel informatique et de s\u00e9curit\u00e9, et r\u00e9viser cette politique r\u00e9guli\u00e8rement conform\u00e9ment aux derni\u00e8res r\u00e9glementations et directives.<\/p>\r\n<p style=\"text-align: justify;\">Le CISO doit \u00e9galement disposer d&rsquo;un plan de r\u00e9ponse complet en cas d&rsquo;incident \u00e0 activer imm\u00e9diatement en cas d&rsquo;infraction. Il est important de noter que ce plan doit contenir \u00e9videmment des d\u00e9tails techniques sur la mani\u00e8re de r\u00e9agir. Mail il doit aussi \u00a0comporter des instructions pratiques \u00e0 l&rsquo;intention des \u00e9quipes juridiques, qui tiennent \u00e9galement compte de consid\u00e9rations \u00e9thiques essentielles. Le temps est bien s\u00fbr un facteur important pour r\u00e9agir \u00e0 une cyber-attaque. Informer les clients de tout impact, tel que le vol de donn\u00e9es et d&rsquo;informations d&rsquo;identification, devrait donc faire partie int\u00e9grante du plan d&rsquo;intervention.<\/p>\r\n<p style=\"text-align: justify;\">Apr\u00e8s une cyber-attaque les clients se sentent vuln\u00e9rables. Aussi, le manque de transparence soul\u00e8ve-t-il logiquement de s\u00e9rieuses questions sur les normes \u00e9thiques de l\u2019entreprise. Une entreprises victime d&rsquo;une violation de donn\u00e9es est souvent sujette \u00e0 \u00a0des poursuites. De plus, elle subira presque toujours des dommages \u00e0 la r\u00e9putation. En outre, tout retard sur l\u2019annonce publique peut aggraver ces cons\u00e9quences.<\/p>\r\n<h2>Conclusion<\/h2>\r\n<p style=\"text-align: justify;\">En r\u00e9sum\u00e9, un bon CISO poss\u00e8de un excellent esprit de leadership. Il est capable d&rsquo;exercer une pr\u00e9sence affirm\u00e9e dans la salle de conseil d&rsquo;administration. Sa capacit\u00e9 de communiquer efficacement sur la mission de s\u00e9curit\u00e9 est primordiale. Il doit \u00e9galement \u00e9tablir des relations solides au sein de l&rsquo;entreprise. Enfin il est responsable de l&rsquo;alignement des programmes de s\u00e9curit\u00e9 des informations sur les objectifs de l&rsquo;entreprise. En outre, il doit s&rsquo;engager pour sa formation continue et son d\u00e9veloppement personnel. Il doit \u00e9galement placer l\u2019\u00e9thique en mati\u00e8re de cybers\u00e9curit\u00e9 et la r\u00e9putation de l\u2019entreprise au centre de toutes ses activit\u00e9s. Les entreprises du monde entier font aujourd&rsquo;hui face \u00e0 des menaces de plus en plus sophistiqu\u00e9es. Celles-ci proviennent d&rsquo;une multitude de sources diff\u00e9rentes. D\u00e8s lors, un bon CISO dot\u00e9 des comp\u00e9tences et des qualit\u00e9s requises est plus crucial et plus pr\u00e9cieux que jamais.<\/p>\r\n<p>&nbsp;<\/p>\r\n<p style=\"text-align: justify;\"><strong><em>En France et dans de nombreux pays francophones, on a l&rsquo;habitude de nommer un RSSI au lieu d&rsquo;un CISO. Pourtant le positionnement hi\u00e9rarchique et les responsabilit\u00e9s sont diff\u00e9rents. Qu&rsquo;en pensez-vous? Merci d&rsquo;apporter vos r\u00e9actions et vos exp\u00e9riences en commentaire.<\/em><\/strong><\/p><div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%2010%20raisons%20majeures%20pour%20embaucher%20un%20CISO&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fciso-10-raisons-de-recruter&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"7231eaa6d3\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-8293\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-8293\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-8293\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-8293\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Chaque jour apporte son lot de nouvelles informations alarmantes en mati\u00e8re de cybers\u00e9curit\u00e9. Cela va de l&rsquo;int\u00e9grit\u00e9 des \u00e9lections, ou d&rsquo;informations bancaires vol\u00e9es \u00e0 la derni\u00e8re cyber-attaque contre l&rsquo;ICANN. Vous avez sans doute l&rsquo;impression qu&rsquo;il vous faut un d\u00e9codeur pour comprendre tout cela. Surtout quand ce n&rsquo;est pas votre m\u00e9tier, c&rsquo;est d&rsquo;autant plus inqui\u00e9tant qu&rsquo;on n&rsquo;y comprend rien. Pourtant cela semble tr\u00e8s grave si on se fie \u00e0 la mine sinistre des dirigeants qui communiquent sur le sujet. Alors, info ou intox?<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%2010%20raisons%20majeures%20pour%20embaucher%20un%20CISO&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fciso-10-raisons-de-recruter&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"7231eaa6d3\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-8293\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-8293\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-8293\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-8293\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":8294,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[74,73,62],"tags":[3827,130,211,242,3828,3826,127,3830,69,107,3835,3831,3833,3832,14,3834,3829],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?fit=300%2C177","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>10 raisons majeures pour embaucher un CISO - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"Dans un monde en pleine transformation num\u00e9rique, toute organisation se doit d&#039;avoir un CISO pour manager les aspects vitaux de s\u00e9curit\u00e9 de l&#039;information.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"10 raisons majeures pour embaucher un CISO\" \/>\n<meta property=\"og:description\" content=\"Dans un monde en pleine transformation num\u00e9rique, toute organisation se doit d&#039;avoir un CISO pour manager les aspects vitaux de s\u00e9curit\u00e9 de l&#039;information.\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-08T09:00:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-03-10T14:57:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?fit=1200%2C707\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"19 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"https:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"https:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?fit=1200%2C707\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?fit=1200%2C707\",\"width\":1200,\"height\":707,\"caption\":\"5 raisons majeures d'embaucher un CISO\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#webpage\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter\",\"name\":\"10 raisons majeures pour embaucher un CISO - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#primaryimage\"},\"datePublished\":\"2019-03-08T09:00:15+00:00\",\"dateModified\":\"2019-03-10T14:57:17+00:00\",\"description\":\"Dans un monde en pleine transformation num\\u00e9rique, toute organisation se doit d'avoir un CISO pour manager les aspects vitaux de s\\u00e9curit\\u00e9 de l'information.\",\"breadcrumb\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"10 raisons majeures pour embaucher un CISO\"}]},{\"@type\":\"Article\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#article\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#webpage\"},\"author\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"10 raisons majeures pour embaucher un CISO\",\"datePublished\":\"2019-03-08T09:00:15+00:00\",\"dateModified\":\"2019-03-10T14:57:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#webpage\"},\"wordCount\":3731,\"commentCount\":3,\"publisher\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?fit=1200%2C707\",\"keywords\":[\"architecture de s\\u00e9curit\\u00e9\",\"CISM\",\"CISO\",\"CISSP\",\"cyber-attaques\",\"cyber-intelligence\",\"cyber-risque\",\"cyber-risques\",\"cyber-s\\u00e9curit\\u00e9\",\"cybers\\u00e9curit\\u00e9\",\"enqu\\u00eates l\\u00e9gales\",\"fraude\",\"gestion des acc\\u00e8s\",\"gestion des identit\\u00e9s\",\"gouvernance\",\"investigations\",\"violations de donn\\u00e9es\"],\"articleSection\":[\"Cyber-r\\u00e9silience\",\"cybers\\u00e9curit\\u00e9\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"10 raisons majeures pour embaucher un CISO - Blog de la Transformation Digitale","description":"Dans un monde en pleine transformation num\u00e9rique, toute organisation se doit d'avoir un CISO pour manager les aspects vitaux de s\u00e9curit\u00e9 de l'information.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter","og_locale":"fr_FR","og_type":"article","og_title":"10 raisons majeures pour embaucher un CISO","og_description":"Dans un monde en pleine transformation num\u00e9rique, toute organisation se doit d'avoir un CISO pour manager les aspects vitaux de s\u00e9curit\u00e9 de l'information.","og_url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2019-03-08T09:00:15+00:00","article_modified_time":"2019-03-10T14:57:17+00:00","og_image":[{"width":1200,"height":707,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?fit=1200%2C707","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"19 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"https:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"https:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"https:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"https:\/\/www.ab-consulting.fr\/blog\/#website","url":"https:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?fit=1200%2C707","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?fit=1200%2C707","width":1200,"height":707,"caption":"5 raisons majeures d'embaucher un CISO"},{"@type":"WebPage","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#webpage","url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter","name":"10 raisons majeures pour embaucher un CISO - Blog de la Transformation Digitale","isPartOf":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#primaryimage"},"datePublished":"2019-03-08T09:00:15+00:00","dateModified":"2019-03-10T14:57:17+00:00","description":"Dans un monde en pleine transformation num\u00e9rique, toute organisation se doit d'avoir un CISO pour manager les aspects vitaux de s\u00e9curit\u00e9 de l'information.","breadcrumb":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"10 raisons majeures pour embaucher un CISO"}]},{"@type":"Article","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#article","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#webpage"},"author":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"10 raisons majeures pour embaucher un CISO","datePublished":"2019-03-08T09:00:15+00:00","dateModified":"2019-03-10T14:57:17+00:00","mainEntityOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#webpage"},"wordCount":3731,"commentCount":3,"publisher":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?fit=1200%2C707","keywords":["architecture de s\u00e9curit\u00e9","CISM","CISO","CISSP","cyber-attaques","cyber-intelligence","cyber-risque","cyber-risques","cyber-s\u00e9curit\u00e9","cybers\u00e9curit\u00e9","enqu\u00eates l\u00e9gales","fraude","gestion des acc\u00e8s","gestion des identit\u00e9s","gouvernance","investigations","violations de donn\u00e9es"],"articleSection":["Cyber-r\u00e9silience","cybers\u00e9curit\u00e9","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter#respond"]}]},{"@type":"Person","@id":"https:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"https:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/cyber-resilience\" class=\"advgb-post-tax-term\">Cyber-r\u00e9silience<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">architecture de s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CISM<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CISO<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CISSP<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaques<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-intelligence<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risques<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">enqu\u00eates l\u00e9gales<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">fraude<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">gestion des acc\u00e8s<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">gestion des identit\u00e9s<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">gouvernance<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">investigations<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">violations de donn\u00e9es<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">architecture de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">CISM<\/span>","<span class=\"advgb-post-tax-term\">CISO<\/span>","<span class=\"advgb-post-tax-term\">CISSP<\/span>","<span class=\"advgb-post-tax-term\">cyber-attaques<\/span>","<span class=\"advgb-post-tax-term\">cyber-intelligence<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cyber-risques<\/span>","<span class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">enqu\u00eates l\u00e9gales<\/span>","<span class=\"advgb-post-tax-term\">fraude<\/span>","<span class=\"advgb-post-tax-term\">gestion des acc\u00e8s<\/span>","<span class=\"advgb-post-tax-term\">gestion des identit\u00e9s<\/span>","<span class=\"advgb-post-tax-term\">gouvernance<\/span>","<span class=\"advgb-post-tax-term\">investigations<\/span>","<span class=\"advgb-post-tax-term\">violations de donn\u00e9es<\/span>"]}},"comment_count":"3","relative_dates":{"created":"Posted 7 ans ago","modified":"Updated 7 ans ago"},"absolute_dates":{"created":"Posted on 8 mars 2019","modified":"Updated on 10 mars 2019"},"absolute_dates_time":{"created":"Posted on 8 mars 2019 10 h 00 min","modified":"Updated on 10 mars 2019 15 h 57 min"},"featured_img_caption":"","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?fit=1200%2C707","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-29L","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":7699,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences","url_meta":{"origin":8293,"position":0},"title":"CISO : Responsabilit\u00e9s et comp\u00e9tences indispensables","date":"28 janvier 2019","format":false,"excerpt":"Depuis sa cr\u00e9ation durant les ann\u00e9es 90, le r\u00f4le du CISO a largement \u00e9volu\u00e9. A l\u2019origine, il \u00e9tait principalement consacr\u00e9 \u00e0 la correction des vuln\u00e9rabilit\u00e9s sur le syst\u00e8me informatique. Aujourd\u2019hui, le paysage de la s\u00e9curit\u00e9 a \u00e9volu\u00e9, avec l\u2019\u00e9largissement de la p\u00e9riph\u00e9rie de l\u2019entreprise, l'explosion du cloud et de la\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"CISO : Responsabilit\u00e9s et comp\u00e9tences","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/CISO-responsabilites-competences-blog.jpg?fit=1200%2C1036&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10134,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine","url_meta":{"origin":8293,"position":1},"title":"Ran\u00e7onnage Citycomp &#8211; Victimes : Porsche Airbus, etc.","date":"6 mai 2019","format":false,"excerpt":"Cette semaine, la faille de la semaine concerne Citycomp. Le fournisseur de services TI allemand a \u00e9t\u00e9 victime d'une cyber-attaque de ran\u00e7onnage. Les cyber-criminels auraient, selon leurs dires, op\u00e9r\u00e9 un vol de donn\u00e9es portant sur 516 Go de donn\u00e9es. Ces donn\u00e9es contiendraient des informations financi\u00e8res et priv\u00e9es sur tous les\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Faille de la semaine : attaque par ran\u00e7onnante de Citycomp","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-faille.jpg?fit=1200%2C600&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1192,"url":"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","url_meta":{"origin":8293,"position":2},"title":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?","date":"30 octobre 2015","format":false,"excerpt":"Le Conseil d'Administration est en charge de s'assurer de la cr\u00e9ation de valeur pour les parties prenantes de l'Entreprise tout en optimisant les risques et les ressources. Le Conseil d'Administration, organe de Gouvernance de l'entreprise est donc directement concern\u00e9 par les cyber-risques. \"La SEC (organisme f\u00e9d\u00e9ral am\u00e9ricain en charge de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Le conseil d'administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10643,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber","url_meta":{"origin":8293,"position":3},"title":"Optimisez vos risques cyber avec EBIOS RM","date":"7 octobre 2019","format":false,"excerpt":"La m\u00e9thode EBIOS Risk Manager adopte une approche de management du risque num\u00e9rique partant du plus haut niveau (grandes missions de l\u2019objet \u00e9tudi\u00e9) pour atteindre progressivement les fonctions m\u00e9tier et techniques, par l\u2019\u00e9tude des sc\u00e9narios de risque possibles.","rel":"","context":"Dans &quot;ISO 27005&quot;","img":{"alt_text":"Optimisez vos risques cyber avec EBIOS RM","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?fit=1200%2C675&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6304,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite","url_meta":{"origin":8293,"position":4},"title":"Cybers\u00e9curit\u00e9 : la r\u00e9silience, cha\u00eenon manquant de votre strat\u00e9gie","date":"25 septembre 2018","format":false,"excerpt":"A l'heure de la transformation num\u00e9rique des organisations, la strat\u00e9gie de cybers\u00e9curit\u00e9 est un sujet sur toutes les l\u00e8vres. Dans le m\u00eame temps, on n'entend quasiment jamais prononcer le mot r\u00e9silience. Pourtant, la r\u00e9silience devrait \u00eatre le pilier majeur de toute strat\u00e9gie de r\u00e9duction des risques. Essayons donc de d\u00e9crypter\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"R\u00e9silience, le cha\u00eenon manquant de votre strat\u00e9gie de cybers\u00e9curit\u00e9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?fit=800%2C534&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":8685,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication","url_meta":{"origin":8293,"position":5},"title":"La cybers\u00e9curit\u00e9 a besoin de femmes. Explications.","date":"14 mars 2019","format":false,"excerpt":"Aujourd'hui encore, nous constatons toujours une in\u00e9galit\u00e9 entre les hommes et les femmes. C'est \u00e9galement vrai dans le domaine de la cybers\u00e9curit\u00e9 o\u00f9 seulement 20% des professionnels sont des femmes. Bien que cela repr\u00e9sente une hausse de 11% depuis 2013, il reste encore beaucoup \u00e0 faire dans les carri\u00e8res de\u2026","rel":"","context":"Dans &quot;CSX&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?fit=1200%2C816&resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/8293"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=8293"}],"version-history":[{"count":29,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/8293\/revisions"}],"predecessor-version":[{"id":8558,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/8293\/revisions\/8558"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/8294"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=8293"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=8293"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=8293"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}