<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Consultant Cybersécurité Angers &#8211; GCS</title>
	<atom:link href="https://getcybersecurity.fr/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.getcybersecurity.fr/</link>
	<description>Guide Cybersécurité Angers - GCS</description>
	<lastBuildDate>Wed, 07 Jan 2026 09:56:32 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://getcybersecurity.fr/wp-content/uploads/2024/11/cropped-Logo-secondaire-2-32x32.png</url>
	<title>Consultant Cybersécurité Angers &#8211; GCS</title>
	<link>https://www.getcybersecurity.fr/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cyber hygiène en entreprise : 4 ans pour GCS et les actions clés pour se sécuriser en 2026</title>
		<link>https://getcybersecurity.fr/cyber-hygiene-entreprise-actions-concretes-2026/</link>
		
		<dc:creator><![CDATA[Nhu-Loc NGUYEN]]></dc:creator>
		<pubDate>Wed, 07 Jan 2026 09:52:16 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://getcybersecurity.fr/?p=6475</guid>

					<description><![CDATA[<p>La cyber hygiène pour le salut de votre entreprise.</p>
<p>L’article <a href="https://getcybersecurity.fr/cyber-hygiene-entreprise-actions-concretes-2026/">Cyber hygiène en entreprise : 4 ans pour GCS et les actions clés pour se sécuriser en 2026</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="6475" class="elementor elementor-6475">
				<div class="elementor-element elementor-element-cc811f9 e-flex e-con-boxed e-con e-parent" data-id="cc811f9" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-12f5709 elementor-widget elementor-widget-heading" data-id="12f5709" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h1 class="elementor-heading-title elementor-size-default">Cyber hygiène en entreprise : 4 ans pour GCS et les actions clés pour se sécuriser en 2026</h1>				</div>
				</div>
				<div class="elementor-element elementor-element-99fc1a8 elementor-widget elementor-widget-image" data-id="99fc1a8" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
												<figure class="wp-caption">
										<img fetchpriority="high" decoding="async" width="768" height="439" src="https://getcybersecurity.fr/wp-content/uploads/2026/01/Cyber-hygiene-en-entreprise--768x439.jpg" class="attachment-medium_large size-medium_large wp-image-6476" alt="Cyber hygiène en entreprise" srcset="https://getcybersecurity.fr/wp-content/uploads/2026/01/Cyber-hygiene-en-entreprise--768x439.jpg 768w, https://getcybersecurity.fr/wp-content/uploads/2026/01/Cyber-hygiene-en-entreprise--300x171.jpg 300w, https://getcybersecurity.fr/wp-content/uploads/2026/01/Cyber-hygiene-en-entreprise--1024x585.jpg 1024w, https://getcybersecurity.fr/wp-content/uploads/2026/01/Cyber-hygiene-en-entreprise-.jpg 1344w" sizes="(max-width: 768px) 100vw, 768px" />											<figcaption class="widget-image-caption wp-caption-text"></figcaption>
										</figure>
									</div>
				</div>
				<div class="elementor-element elementor-element-6b086d3 elementor-widget elementor-widget-text-editor" data-id="6b086d3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>En 2025, nous avons connu une année record en matière de fuite de données et une véritable évolution des cyber incidents. Pourtant, bon nombre d&rsquo;entreprises continuent d&rsquo;ignorer les faits et oublient de mettre en place une cyber hygiène rigoureuse &#8211; des bonnes pratiques cybersécurité simples et abordables, mais encore trop souvent négligées. Depuis 4 ans, votre Guide de CyberSécurité (GCS) a mis en place une démarche structurée pour sensibiliser vos collaborateurs, innover dans sa communication (vidéos, e-learning), et déployer des outils communautaires avec M.A.R.C®. Dans cet article, nous partageons notre bilan concret : les actions qui ont fonctionné, les écueils à éviter, et comment appliquer ces méthodes dans votre entreprise, même avec des ressources limitées.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-fed59f9 elementor-widget elementor-widget-heading" data-id="fed59f9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">La sensibilisation, pilier de la cyber hygiène en entreprise et cœur du métier de RSSI</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-e9ce14d elementor-widget elementor-widget-text-editor" data-id="e9ce14d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">La sensibilisation des équipes reste le premier rempart contre les cybermenaces. Selon le <a href="https://www.cybermalveillance.gouv.fr/fileadmin/user_upload/PDF/Barometre_2023_Cybermalveillance.gouv.fr.pdf" target="_blank" rel="noopener">Rapport Cybermalveillance.gouv 2023</a>, 90% des attaques exploitent une erreur humaine (phishing, mots de passe faibles). Voici comment nous avons structuré notre approche pour une cyber hygiène efficace.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5bc6236 elementor-widget elementor-widget-heading" data-id="5bc6236" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">E-learning et tests de phishing</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4e9d629 elementor-widget elementor-widget-text-editor" data-id="4e9d629" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Début 2025, nous avons lancé une campagne interne de e-learning avec « <a href="https://avantdecliquer.com/" target="_blank" rel="noopener">Avant de Cliquer, l&rsquo;humain au cœur de la cybersécurité</a> » (désormais Hucency). Puis une fois les quotas prévus de e-learning remplis, nous avons pu passer à l&rsquo;exercice en lançant des simulations de phishing. Résultat : taux de clics hautement divisé en 6 mois. Nous espérons que cela continue en 2026&#8230;</p><p>Si vous êtes entrepreneurs, sachez qu&rsquo;il existe de nombreuses solutions accessibles et qui proposent des programmes clés en main à partir de quelques euros par mois par collaborateur (exemples : Hucency, KnowBe4, MailinBlack, etc.).</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5216634 elementor-widget elementor-widget-heading" data-id="5216634" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Collaboration avec l'équipe communication pour le #Cybermois</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-594e12d elementor-widget elementor-widget-text-editor" data-id="594e12d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">En octobre 2025, nous avons profité du #Cybermois pour créer des contenus grand public de sensibilisation diffusés en interne et sur les réseaux sociaux. Ces contenus cyber concernent des affiches, des mails de prévention, des cartes postales numériques. De fait, cela nous a permis de faire perdurer les montées en conscience de nos collaborateurs sur l&rsquo;importance de la cyber hygiène dans leur quotidien professionnel. Ainsi, nous ne nous sommes pas contentés d&rsquo;un seul axe de communication ; nous estimons que c&rsquo;est important pour la culture de l&rsquo;entreprise.</p><p align="justify"><strong>Astuce</strong> : Utilisez des templates Canva pour des visuels pros sans budget.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-d3a6f62 elementor-widget elementor-widget-heading" data-id="d3a6f62" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Présentation en Codir pour révéler l'engagement de la direction (#NIS2)</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-fe9c918 elementor-widget elementor-widget-text-editor" data-id="fe9c918" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Une présentation en Codir sur les enjeux de la NIS2 (nouvelle directive européenne) a facilité la prise de conscience de la direction. Aussi, elle m&rsquo;a aidé à renforcer ma position dans mes missions de RSSI. Cette implication a déclenché de nombreux rendez-vous avec les équipes permettant de : </p><ul><li>m&rsquo;adresser directement à elles,</li><li>leur préciser mon rôle et de comprendre davantage leurs problématiques pour assurer complètement une cyber hygiène</li><li>leur partager mes astuces et solutions.</li></ul><p><strong>Résultats</strong> : un excellent accueil et des retours tous plus positifs les uns que les autres, notamment sur la pédagogie dont je peux faire preuve.</p><p><strong>Point clé pour les entrepreneurs</strong> : La NIS2 est applicable depuis <strong>octobre 2024</strong> dans sa version européenne et doit être promulguée en droit français avec un décret d’application que l’on estime pour juin 2026. Alors si j’ai un conseil à partager : anticipez !</p>								</div>
				</div>
				<div class="elementor-element elementor-element-de41c5e elementor-widget elementor-widget-heading" data-id="de41c5e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Un nouveau format de communication en cyber hygiène : la vidéo</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-542ba24 elementor-widget elementor-widget-text-editor" data-id="542ba24" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Les formats vidéo captent 7 fois plus l&rsquo;attention que le texte. Nous avons testé cette approche avec un vidéaste spécialisé en vidéo d&rsquo;entreprise qui m&rsquo;a avoué être intéressé par ma démarche  » cyber hygiène « . Découvrez notre méthode.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-9fdf614 elementor-widget elementor-widget-heading" data-id="9fdf614" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Rencontre et brief créatif</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4f52bb2 elementor-widget elementor-widget-text-editor" data-id="4f52bb2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Dès nos premiers échanges, une réelle affinité s&rsquo;est installée avec Romain. Il cherchait quelqu&rsquo;un pour l&rsquo;aider à monter des vidéos de sensibilisation à la cybersécurité et moi je souhaitais tester un nouveau format pour mes sensibilisations. Entre son œil expert de technicien et mon talent de facilitateur, nous avons rapidement trouvé nos sujets et le nombre de vidéos sur la cybersécurité que nous voulions pour la première saison. Après quelques échanges de mails supplémentaires, le scénario &#8211; avec une touche d&rsquo;humour &#8211; était en place, prêt pour une diffusion en masse.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-c7a53c4 elementor-widget elementor-widget-heading" data-id="c7a53c4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Tournage en août de la vidéo " cyber "</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-6fb8176 elementor-widget elementor-widget-text-editor" data-id="6fb8176" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Vous ne vous en souvenez probablement pas, mais en août j&rsquo;avais déjà précisé que mes vacances allaient être studieuses (<a href="https://getcybersecurity.fr/actualites-de-l-ete-2025-chez-getcybersecurity-business-ou-vacances/">cf. article de blog précédent*</a>). Et c&rsquo;est là que le professionnalisme a fait son office. Après un report de la journée de tournage, celle-ci a eu lieu en août. Peut-être était-ce pour le mieux ce report ? Plus détendu et mieux préparé, il n&rsquo;aura fallu que deux heures pour mettre le tout en boîte ! Ainsi, le champ était libre pour réaliser le montage rapidement et entamer la diffusion dans le cadre du Cybermois, comme je le prévoyais.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-38c90af elementor-widget elementor-widget-heading" data-id="38c90af" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Résultats obtenus de ce format de communication " cyber hygiène "</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-5bfdc30 elementor-widget elementor-widget-text-editor" data-id="5bfdc30" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Cinq vidéos capsules sont sorties sur les réseaux. Un réel engouement pour ce format punch humoristique avec une pointe de sérieux. Nous avons obtenu des retours ultra-positifs avec des questions comme  » c&rsquo;est quoi la suite ?  » et quelques critiques sur le sort de mon stagiaire (si vous le ne connaissez pas, le lien ). En bref, l&rsquo;initiative a rencontré un accueil très favorable et nous verrons si elle pourra être renouvelée en 2026.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-e2b7ce9 elementor-widget elementor-widget-heading" data-id="e2b7ce9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Fil rouge de l'année 2025 : M.A.R.C®, la communauté d'experts qui rend la cyber hygiène accessible aux entrepreneurs</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-fdc314c elementor-widget elementor-widget-text-editor" data-id="fdc314c" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">En juin 2024, la marque M.A.R.C® a été déposée auprès de l&rsquo;INPI dans le but d&rsquo;instaurer du renouveau en matière de sensibilisation cyber. Face à l&rsquo;intensité de l&rsquo;activité en fin d&rsquo;année, j&rsquo;ai dû revoir mes priorités et mettre le projet en suspens jusque début 2025. Retrouvez la feuille de route suivie en 2025.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-557ed1d elementor-widget elementor-widget-heading" data-id="557ed1d" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">De février à mai : Construction de la communication avec Conectacom</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-66f3be2 elementor-widget elementor-widget-text-editor" data-id="66f3be2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Pour fédérer une communauté, il faut un langage commun. Nous avons travaillé avec <a href="https://www.linkedin.com/in/sophie-de-cordoue-consultante-strat%C3%A9gie-digitale/" target="_blank" rel="noopener">Sophie de Conectacom</a> pour définir l&rsquo;identité de M.A.R.C® et préparer le rétroplanning de l&rsquo;année, malgré mon agenda très chargé en accompagnements clients. Mais nous avons réussi à apposer un slogan  » En cyber, celui qui subit c&rsquo;est celui qui ne sait pas  » et créer et déployer un support pour un webinaire de présentation du projet auprès de nos pairs.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-0be13c2 elementor-widget elementor-widget-heading" data-id="0be13c2" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">De mai à septembre : Constitution des premières équipes de moniteurs cyber hygiène</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-e2ba0b4 elementor-widget elementor-widget-text-editor" data-id="e2ba0b4" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Fin juin, un premier webinaire a été conduit pour mettre en lumière l&rsquo;initiative. Beaucoup d&rsquo;inscrits sur LinkedIn, mais sans surprise moins de participants effectifs. Toutefois, les présents étaient très intéressés par notre démarche cyber hygiène. Notre objectif ? Recruter un maximum de profils expérimentés qui joueraient le rôle de moniteurs auprès de clients finaux. Le résultat en fin d&rsquo;année 2025 ? Nous avons actuellement 19 profils référencés, majoritairement seniors, ce qui présage du bon pour l&rsquo;avenir.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-fb5ea76 elementor-widget elementor-widget-heading" data-id="fb5ea76" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">De septembre à décembre : Immatriculation de l'association et mise en place des premiers groupes de travail</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-d69f3d5 elementor-widget elementor-widget-text-editor" data-id="d69f3d5" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">En complément, afin de tenter de répondre à un appel à manifestation de l&rsquo;ANSSI, nous avons constitué l&rsquo;association. Cela a assuré une entité juridique et un compte bancaire nécessaires à la démarche. Malheureusement, l&rsquo;initiative était encore trop jeune pour être sélectionnée. Mais, l&rsquo;entité existe et nous permettra sans doute à l&rsquo;avenir de répondre aux demandes des structures. Il faudra probablement aller chercher quelques subventions pour répondre aux attentes des entreprises qui estiment la cybersécurité comme hors budget.</p><p align="justify">Par ailleurs, l&rsquo;association venant tout juste d&rsquo;ouvrir, nous recherchons toujours de nouveaux profils. Par conséquent, si vous êtes intéressés à nous rejoindre, parcourez le <a href="https://m-a-r-c.fr/" target="_blank" rel="noopener">site de M.A.R.C®</a>. En effet, pour travailler au plus près des besoins des personnes investies, plusieurs groupes de travail ont été instaurés et sont toujours ouverts aux nouvelles recrues.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-da8f7d5 elementor-widget elementor-widget-text-editor" data-id="da8f7d5" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Pour conclure, en 4 ans, notre approche de la cyber hygiène a permis trois points fondamentaux : tout d&rsquo;abord réduire les risques d&rsquo;incidents ; puis, sensibiliser plus de 800 collaborateurs à la cybersécurité avec des formats innovants ; enfin lancer la communauté M.A.R.C® pour une réponse accessible aux TPE/PME. Nous vous proposons ces trois prochaines étapes pour protéger vos systèmes d&rsquo;information. Dans un premier temps, évaluez votre niveau cyber hygiène ; ensuite testez l&rsquo;accompagnement M.A.R.C® ; pour finir, partagez cet article avec votre réseau dans le but de sensibiliser chacun aux cyber risques et à l&rsquo;hygiène numérique. Vous pouvez aussi partager votre plus grande difficulté en matière de cybersécurité en remplissant le <a href="https://getcybersecurity.fr/contact/" target="_blank" rel="noopener">formulaire de contact</a>.</p>								</div>
				</div>
					</div>
				</div>
				</div>
		<p>L’article <a href="https://getcybersecurity.fr/cyber-hygiene-entreprise-actions-concretes-2026/">Cyber hygiène en entreprise : 4 ans pour GCS et les actions clés pour se sécuriser en 2026</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Faire évoluer votre charte informatique à l&#8217;ère de l&#8217;IA</title>
		<link>https://getcybersecurity.fr/faire-evoluer-votre-charte-informatique-a-lere-de-lia/</link>
		
		<dc:creator><![CDATA[get6729bo]]></dc:creator>
		<pubDate>Thu, 11 Dec 2025 08:43:21 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://getcybersecurity.fr/?p=6467</guid>

					<description><![CDATA[<p>La mise à jour des chartes informatiques en entreprise.</p>
<p>L’article <a href="https://getcybersecurity.fr/faire-evoluer-votre-charte-informatique-a-lere-de-lia/">Faire évoluer votre charte informatique à l&rsquo;ère de l&rsquo;IA</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="6467" class="elementor elementor-6467">
				<div class="elementor-element elementor-element-cc811f9 e-flex e-con-boxed e-con e-parent" data-id="cc811f9" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-12f5709 elementor-widget elementor-widget-heading" data-id="12f5709" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h1 class="elementor-heading-title elementor-size-default">Faire évoluer votre charte informatique à l'ère de l'IA</h1>				</div>
				</div>
				<div class="elementor-element elementor-element-99fc1a8 elementor-widget elementor-widget-image" data-id="99fc1a8" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
												<figure class="wp-caption">
										<img decoding="async" width="768" height="768" src="https://getcybersecurity.fr/wp-content/uploads/2025/12/integration-regles-usage-ia-dans-charte-informatique-768x768.jpg" class="attachment-medium_large size-medium_large wp-image-6468" alt="L’intégration des règles d’usage de l’IA dans la charte informatique" srcset="https://getcybersecurity.fr/wp-content/uploads/2025/12/integration-regles-usage-ia-dans-charte-informatique-768x768.jpg 768w, https://getcybersecurity.fr/wp-content/uploads/2025/12/integration-regles-usage-ia-dans-charte-informatique-300x300.jpg 300w, https://getcybersecurity.fr/wp-content/uploads/2025/12/integration-regles-usage-ia-dans-charte-informatique-150x150.jpg 150w, https://getcybersecurity.fr/wp-content/uploads/2025/12/integration-regles-usage-ia-dans-charte-informatique.jpg 1024w" sizes="(max-width: 768px) 100vw, 768px" />											<figcaption class="widget-image-caption wp-caption-text"></figcaption>
										</figure>
									</div>
				</div>
				<div class="elementor-element elementor-element-6b086d3 elementor-widget elementor-widget-text-editor" data-id="6b086d3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>La charte informatique est l’un des fondements de l’écosystème numérique de l’entreprise. Pourtant beaucoup de sociétés se retrouvent dépassées par les usages et outils numériques comme l’IA. Elles commettent fréquemment cette erreur : s’appuyer sur une charte informatique obsolète sans encadrer correctement les nouvelles pratiques des collaborateurs, surtout avec l’arrivée massive des intelligences artificielles génératives. À l’ère de l’IA, les entreprises doivent conserver un objectif clair et simple : sécuriser leur système, encadrer les utilisations et prévenir les risques en mettant à jour leur charte informatique. Dans cet article, découvrez comment faire évoluer votre charte informatique et adopter les bonnes pratiques numériques.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-fed59f9 elementor-widget elementor-widget-heading" data-id="fed59f9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Rappels sur la charte informatique</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-e9ce14d elementor-widget elementor-widget-text-editor" data-id="e9ce14d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Une charte informatique agit comme un référentiel de règles et principes de référence pour l’usage des outils numériques en entreprise. Il encadre les obligations légales et les enjeux de sécurité.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5bc6236 elementor-widget elementor-widget-heading" data-id="5bc6236" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Définition de la charte informatique dans une entreprise</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4e9d629 elementor-widget elementor-widget-text-editor" data-id="4e9d629" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>La charte informatique agit comme un référentiel de règles et principes de référence pour l’usage des outils numériques au sein de l’organisation. Elle encadre les usages en rappelant les obligations légales et les enjeux de sécurité qui relèvent de l’hygiène numérique des collaborateurs.<br /><br />Elle fixe les règles d’utilisation des outils numériques, du réseau, des données et des équipements professionnels mis à disposition dans votre structure. Ce document prend souvent le nom de charte informatique d’entreprise ou de charte d’usage numérique ou politique informatique interne ou règlement informatique…<br /><br />Ce cadre constitue un élément clé de la gouvernance informatique et de la sécurité des systèmes d’information. Concrètement, la charte informatique d’entreprise est un cadre opérationnel qui avertit vos salariés sur leurs droits et leurs obligations quant à l’utilisation des équipements informatiques, des réseaux de communication, des logiciels mis à leur disposition. Il définit également ce qui est interdit pour garantir la sécurité de l’information.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5216634 elementor-widget elementor-widget-heading" data-id="5216634" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Les obligations légales et réglementaires</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-594e12d elementor-widget elementor-widget-text-editor" data-id="594e12d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">La charte informatique intègre également une dimension juridique. Elle s’inscrit dans un cadre réglementaire comprenant :</p><ul><li>le RGPD,</li><li>la protection et la gestion des données sensibles,</li><li><p align="justify">la protection contre les usages illicites tels que la fraude, le plagiat et les accès non autorisés.</p></li></ul><p align="justify">Elle formalise aussi <span style="color: #000000;">certaines</span> règles en matière de cybersécurité, de conformité de la protection des données. Cette charte est un point d’appui pour favoriser la prévention des risques numériques. Les salariés et personnels de votre entreprise doivent en prendre connaissance. Ils doivent aussi s’engager à la respecter pour un usage responsable <span style="color: #000000;">des outils numériques mis à leur disposition</span><span style="color: #000000;">.</span></p>								</div>
				</div>
				<div class="elementor-element elementor-element-d3a6f62 elementor-widget elementor-widget-heading" data-id="d3a6f62" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Les enjeux de la charte informatique avant l’arrivée de l’IA</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-fe9c918 elementor-widget elementor-widget-text-editor" data-id="fe9c918" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Avant l’arrivée de l’intelligence artificielle générative, la charte informatique avait cette fonction d’assurer le bon usage des équipements, d’encourager la prévention face aux risques numériques. Les enjeux touchaient déjà à la confidentialité, la sécurité du réseau, la protection des données et la responsabilité des utilisateurs. Toutefois, une dimension s’est dessinée avec les nouvelles technologies, dont l’intelligence artificielle générative et son lot d’accélérations. Désormais, votre entreprise se doit d’intégrer un cadre éthique et organisationnel pour la délimitation et l’utilisation de l’IA.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-de41c5e elementor-widget elementor-widget-heading" data-id="de41c5e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Pourquoi faire évoluer votre charte informatique à l’ère de l’intelligence artificielle ?</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-542ba24 elementor-widget elementor-widget-text-editor" data-id="542ba24" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Mettre à jour votre charte informatique permet d’encadrer l’utilisation de l’IA et de sécuriser les données en entreprise.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-9fdf614 elementor-widget elementor-widget-heading" data-id="9fdf614" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">En raison des nouveaux usages numériques en entreprise</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4f52bb2 elementor-widget elementor-widget-text-editor" data-id="4f52bb2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>L’intégration de l’intelligence artificielle dans les entreprises transforme profondément les pratiques professionnelles. Maintenant, les organisations utilisent des :</p><ul><li>outils d’IA générative pour analyser, rédiger des contenus,</li><li>solutions d’automatisation dans les processus internes (relances clients, gestion des candidatures, suivi des stocks, mise à jour de tableaux de bord),</li><li>systèmes d’IA exploitant des volumes de données (big data).</li></ul><p>Ces innovations apportent des gains de productivité grâce au gain de temps. Mais elles imposent aussi à votre société de définir de nouvelles règles. Ainsi, mettre à jour la charte informatique permet d’encadrer les usages en fixant des limites claires.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-c7a53c4 elementor-widget elementor-widget-heading" data-id="c7a53c4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">En raison des risques liés à l’intelligence artificielle</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-6fb8176 elementor-widget elementor-widget-text-editor" data-id="6fb8176" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Des limites claires restent nécessaires, car l’intégration de l’IA dans les organisations provoque des enjeux identifiés et spécifiques à plusieurs niveaux, comme :</p><ul><li>sécurité des données : l’IA enregistre, stocke et analyse les informations ;</li><li>de confidentialité : dans la mesure où certains systèmes utilisent les données en ligne pour entrainer leur modèle ;</li><li>de fraude ou plagiat : l’IA générative peut créer des contenus avec des erreurs, proposer des sources qui n’ont pas vraiment de lien avec le sujet.</li></ul><p>Votre entreprise doit alors définir des principes de transparence, d’équité et d’usage responsable qui constituent le cadre éthique. Ainsi, une charte d’utilisation de l’IA vient compléter la charte informatique pour restreindre ces risques et instaurer un environnement numérique fiable.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-38c90af elementor-widget elementor-widget-heading" data-id="38c90af" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">En raison des nouveaux besoins au sein de l’entreprise</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-5bfdc30 elementor-widget elementor-widget-text-editor" data-id="5bfdc30" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">L’intégration de l’IA dans votre charte informatique répond à trois besoins essentiels : la pédagogie, la responsabilisation et la transparence. Dans le premier cas, la pédagogie passe par la prévention et la communication, elle aide vos collaborateurs à comprendre leur champ d’action.</p><p align="justify">Puis, la démarche consiste à clarifier les responsabilités individuelles et collectives dans l’usage de l’intelligence artificielle <span style="color: #000000;">afin de ne pas faire n’importe quoi.</span></p><p align="justify">Enfin, la transparence garantit que les choix technologiques respectent un cadre éthique et une réglementation explicite. Ces besoins doivent être expressément introduits dans votre charte pour encourager les bonnes pratiques IA dans votre organisation.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-e2b7ce9 elementor-widget elementor-widget-heading" data-id="e2b7ce9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comment intégrer une section relative à l’IA dans la charte informatique ?</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-fdc314c elementor-widget elementor-widget-text-editor" data-id="fdc314c" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Un chapitre dédié à l’IA dans la charte <span style="color: #000000;">apportera son lot de précisions sur </span>les règles d’utilisation.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-557ed1d elementor-widget elementor-widget-heading" data-id="557ed1d" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Les éléments indispensables à mettre à jour dans la charte informatique</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-66f3be2 elementor-widget elementor-widget-text-editor" data-id="66f3be2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">À cet effet, dans le détail, votre document informatique pourra comporter :</p><ul><li>L’objectif de l’IA dans l’entreprise en précisant les finalités, les limites et les usages autorisés pour la rédaction, la recherche documentaire… De plus, l’IA peut être destinée à augmenter la productivité, mais ne pourra pas remplacer les décisions humaines ou être utilisée pour analyser les performances individuelles.</li><li>L’engagement et le cadre éthique en considérant l’équité et la non-discrimination, notamment dans les domaines des ressources humaines.</li><li>La protection des données et le RGPD en instaurant des règles concernant les données personnelles, sensibles (données médicales, adresse personnelle) ou stratégiques (prototypes, informations financières&#8230;).</li><li>Les droits de propriété intellectuelle qui consistent à encadrer les contenus générés par l’IA concernant le droit d’auteur ou le plagiat.</li><li>L’utilisation responsable : interdictions (contenus diffamatoires, discriminatoires&#8230;), restrictions, règles d’usage (contournement des procédures internes), sécurité informatique.</li><li>Les principes d’utilisation : plateformes autorisées par le service informatique, procédure de validation par le responsable de service.</li></ul>								</div>
				</div>
				<div class="elementor-element elementor-element-0be13c2 elementor-widget elementor-widget-heading" data-id="0be13c2" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Méthodologie collaborative pour rédiger la nouvelle charte</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-e2ba0b4 elementor-widget elementor-widget-text-editor" data-id="e2ba0b4" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">La rédaction d’une charte informatique actualisée qui intègre l’IA gagne à être menée collectivement. Ainsi, l’implication dans les groupes de travail peut concerner :</p><ul><li>la direction générale,</li><li>les équipes IT et la cybersécurité,</li><li>les services juridiques,</li><li>les ressources humaines,</li><li>les représentants du personnel,</li><li>les utilisateurs finaux.</li></ul><p>Cette approche collaborative garantit la conformité et facilite l’encadrement de l’utilisation de l’IA.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-fb5ea76 elementor-widget elementor-widget-heading" data-id="fb5ea76" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Déploiement de la charte informatique et sensibilisation des utilisateurs</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-d69f3d5 elementor-widget elementor-widget-text-editor" data-id="d69f3d5" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Une fois la charte mise à jour, votre entreprise est tenue d’appliquer un déploiement au sein des services. Ceci permet d’instaurer une culture numérique solide et indispensable pour maitriser les dangers liés à l’IA. Il vous appartient aussi de réaliser une campagne de sensibilisation auprès des utilisateurs pour diffuser le message. Aussi vous pouvez organiser des formations sur les risques numériques et l’usage et les bonnes pratiques de l’IA. Enfin, prévoyez des rappels réguliers sur la protection des données, la sécurité informatique et la conformité.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-da8f7d5 elementor-widget elementor-widget-text-editor" data-id="da8f7d5" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Faire évoluer la charte informatique des entreprises permet de mieux sécuriser ses données, encadrer les usages numériques et préparer les équipes aux défis technologiques de demain. Ne laissez plus vos règles numériques au hasard, votre organisation mérite un règlement qui protège et propulse son avenir numérique ! Passez à l’action dès aujourd’hui en demandant un soutien par un expert. <a href="https://getcybersecurity.fr/expert-a-angers-en-securite-informatique-pour-les-pme/">Contactez GetCyberSecurity</a> qui pourra, en tant que RSSI, vous accompagner dans l’établissement de votre nouvelle charte informatique avec sa mise à jour IA.</p>								</div>
				</div>
					</div>
				</div>
				</div>
		<p>L’article <a href="https://getcybersecurity.fr/faire-evoluer-votre-charte-informatique-a-lere-de-lia/">Faire évoluer votre charte informatique à l&rsquo;ère de l&rsquo;IA</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un an après, que retient-on de l’incident Free ?</title>
		<link>https://getcybersecurity.fr/un-an-apres-que-retient-on-de-lincident-free/</link>
		
		<dc:creator><![CDATA[get6729bo]]></dc:creator>
		<pubDate>Mon, 03 Nov 2025 19:44:33 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://getcybersecurity.fr/?p=6442</guid>

					<description><![CDATA[<p>Quelles avancées à la suite de l’incident Free de 2024 ?</p>
<p>L’article <a href="https://getcybersecurity.fr/un-an-apres-que-retient-on-de-lincident-free/">Un an après, que retient-on de l’incident Free ?</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="6442" class="elementor elementor-6442">
				<div class="elementor-element elementor-element-cc811f9 e-flex e-con-boxed e-con e-parent" data-id="cc811f9" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-12f5709 elementor-widget elementor-widget-heading" data-id="12f5709" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h1 class="elementor-heading-title elementor-size-default">Un an après, que retient-on de l’incident Free ? </h1>				</div>
				</div>
				<div class="elementor-element elementor-element-99fc1a8 elementor-widget elementor-widget-image" data-id="99fc1a8" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
												<figure class="wp-caption">
										<img decoding="async" width="768" height="960" src="https://getcybersecurity.fr/wp-content/uploads/2025/11/incident-free-768x960.jpg" class="attachment-medium_large size-medium_large wp-image-6443" alt="État des lieux sur l’incident Free de 2024 et la fuite des données" srcset="https://getcybersecurity.fr/wp-content/uploads/2025/11/incident-free-768x960.jpg 768w, https://getcybersecurity.fr/wp-content/uploads/2025/11/incident-free-240x300.jpg 240w, https://getcybersecurity.fr/wp-content/uploads/2025/11/incident-free-819x1024.jpg 819w, https://getcybersecurity.fr/wp-content/uploads/2025/11/incident-free.jpg 1200w" sizes="(max-width: 768px) 100vw, 768px" />											<figcaption class="widget-image-caption wp-caption-text"></figcaption>
										</figure>
									</div>
				</div>
				<div class="elementor-element elementor-element-6b086d3 elementor-widget elementor-widget-text-editor" data-id="6b086d3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>L’incident Free d’octobre 2024 correspond à une attaque massive contre les informations personnelles de milliers d’abonnés. La fuite a constitué une violation majeure de la confidentialité des systèmes d’information avec, selon les standards de cybersécurité, un niveau de criticité élevé. Elle relevait d’une cyberattaque ciblée et semblait être une défaillance de sécurité organisationnelle. Elle a marqué le secteur des télécommunications. Un an après l’incident Free, quelle est la situation ? Quelles conclusions pouvons-nous tirer de cette fuite ? Dans cet article, nous revenons sur la fuite de données chez l’opérateur et faisons le point sur l’état actuel de la protection des systèmes d’information des entreprises françaises.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-fed59f9 elementor-widget elementor-widget-heading" data-id="fed59f9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">L’incident Free une attaque cyber d’envergure</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-e9ce14d elementor-widget elementor-widget-text-editor" data-id="e9ce14d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">L’exfiltration* de données Free révèle une attaque cyber grave avec des menaces durables et une enquête en cours par la CNIL et la Brigade de Lutte Contre la Cybercriminalité (BL2C).</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5bc6236 elementor-widget elementor-widget-heading" data-id="5bc6236" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">L’ampleur de la fuite de données Free</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4e9d629 elementor-widget elementor-widget-text-editor" data-id="4e9d629" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>La fuite de données survenue chez Free en 2024 a touché plus de 19 millions d’abonnés de Freebox et/ou mobile. Les données comprenaient des informations personnelles comme :</p><ul><li>le nom,</li><li>les adresses email et postale,</li><li>le numéro de téléphone,</li><li>la date de naissance,</li><li>les identifiants des abonnés,</li><li>les données contractuelles,</li><li>l’accès non autorisé aux IBAN.</li></ul><p>À noter que les mots de passe n’étaient pas concernés. De fait, l’agglomération des données a augmenté le risque d’hameçonnage, l’usurpation d’identité et le détournement de lignes téléphoniques. Effectivement, le vol d’IBAN par les cybercriminels rendait possible l’émission de faux mandats de prélèvement. Face à cette menace, Free en avait rapidement informé ses abonnés et mis en place de numéro vert gratuit. Les autorités publiques avaient aussi communiqué sur les risques.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5216634 elementor-widget elementor-widget-heading" data-id="5216634" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Les conséquences de l’incident Free : les menaces persistent</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-594e12d elementor-widget elementor-widget-text-editor" data-id="594e12d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Même si l’incident remonte à un an, les données restent sensibles et exploitables. En effet, elles peuvent être réutilisées longtemps dans la mesure où elles sont vendues sur le marché noir c’est-à-dire le dark web. Une fois ces données disponibles sur le marché noir, elles peuvent être achetées et remployées à des fins frauduleuses comme :</p><ul><li>le phishing personnalisé,</li><li>la tentative d’ouverture de compte bancaire sous fausse identité,</li><li>le détournement des lignes mobiles.</li></ul>								</div>
				</div>
				<div class="elementor-element elementor-element-d3a6f62 elementor-widget elementor-widget-heading" data-id="d3a6f62" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">L'enquête de la CNIL et de la Brigade de Lutte contre la Cybercriminalité engagée suite à l'incident Free</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-fe9c918 elementor-widget elementor-widget-text-editor" data-id="fe9c918" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Dès la découverte de l’incident, Free a informé la CNIL (Commission nationale de l’informatique et des libertés) comme l’exige le RGPD. La CNIL a alors ouvert une enquête et effectué un contrôle sur site. Elle a aussi déclenché une procédure de sanction à l’encontre de l’opérateur, notamment à la suite de plusieurs plaintes de consommateurs, estimant que leurs données n’avaient pas été suffisamment protégées. En parallèle, une enquête judiciaire a été confiée à la Brigade de Lutte contre la cybercriminalité (BL2C) de la Direction de la Police Judiciaire de la Préfecture de Police de Paris. L’enquête reste ouverte et aucune information n’a été rendue publique.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-de41c5e elementor-widget elementor-widget-heading" data-id="de41c5e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">L’impact de l’incident Free sur l’entreprise et la société ?</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-542ba24 elementor-widget elementor-widget-text-editor" data-id="542ba24" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">L’affaire Free affecte l’entreprise et la société et souligne les failles de sécurité, les risques juridiques encourus et les enjeux cyber.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-9fdf614 elementor-widget elementor-widget-heading" data-id="9fdf614" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">L’état des lieux des poursuites judiciaires</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4f52bb2 elementor-widget elementor-widget-text-editor" data-id="4f52bb2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>D’un point de vue juridique, la CNIL n’a pas encore communiqué sa décision finale quant à une sanction éventuelle contre Free. L’opérateur avait déjà été condamné en 2022 pour d’autres manquements RGPD, ce qui pourrait peser dans l’évaluation de sa responsabilité actuelle. D’ailleurs, les associations de consommateurs comme l’UFC-Que Choisir font pression et réclament des sanctions exemplaires pour ce manque de sécurité. De plus, l’intégration de la fuite dans la base publique « Have I Been Pwned »** en mai 2025 a rendu la compromission visible et vérifiable par les personnes affectées. Cela accroît inévitablement la pression publique et médiatique sur Free.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-c7a53c4 elementor-widget elementor-widget-heading" data-id="c7a53c4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">La vulnérabilité des entreprises face aux cyberattaques </h3>				</div>
				</div>
				<div class="elementor-element elementor-element-6fb8176 elementor-widget elementor-widget-text-editor" data-id="6fb8176" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Étant l’événement de cybercriminalité le plus important de 2024 en France, l’affaire Free est devenue un cas d’école sur la vulnérabilité des opérateurs et en matière de cybersécurité des opérateurs Telecom. Elle illustre combien même de grands groupes français peuvent se sentir débordés par la complexité croissante des attaques informatiques. Les conséquences ont été multiples :</p><ul><li>perte de confiance,</li><li>atteinte à la réputation de Free,</li><li>surveillance déployée des autorités,</li><li>risques financiers liés aux amendes de la CNIL.</li></ul><p>Cette affaire a rappelé l’importance des principes et obligations du RGPD :</p><ul><li>notification rapide des incidents,</li><li>sécurité renforcée des traitements,</li><li>transparence envers les utilisateurs.</li></ul><p>L’incident Free soulève aussi la question de la crédibilité des opérateurs : comment rétablir la confiance après une fuite de cette ampleur ? D’autant que le 4 août 2025 a été marqué par une attaque cybercriminelle similaire chez Bouygues Telecom. Effectivement, 6,4 millions de clients ont vu leurs données compromises. Ont été touchés les coordonnées, les données d’état civil, les données contractuelles, et dans certains rares cas les IBAN.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-38c90af elementor-widget elementor-widget-heading" data-id="38c90af" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Les enjeux de cybersécurité soulevés</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-5bfdc30 elementor-widget elementor-widget-text-editor" data-id="5bfdc30" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>La fuite Free met en lumière plusieurs failles structurelles :</p><ul><li>Sécurisation insuffisante des bases de données</li><li>Manque de cloisonnement entre les environnements clients et l’administratif</li><li>Retard dans la détection de l’intrusion : dans le cas de Free, découverte de l’incident plusieurs jours après l’exfiltration.</li><li>Manque de sensibilisation au phishing secondaire : les victimes ont ensuite reçu des mails frauduleux très ciblés. Les données volées restent encore exploitables sur les plateformes criminelles et les hameçonnages ciblés continuent.</li></ul><p>À cette heure, l’incident Free montre également aux abonnés combien maintenir une vigilance permanente sur les comptes bancaires, ainsi que sur les messages suspects est inévitable.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-da8f7d5 elementor-widget elementor-widget-text-editor" data-id="da8f7d5" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Un an après, la fuite des données chez Free demeure l’un des accidents de cybersécurité les plus marquants de 2024 en France. Elle démontre à quel point la sécurité des systèmes d’information devient depuis plusieurs années un enjeu stratégique pour les entreprises et particuliers. Cette affaire souligne que la cybersécurité reste une nécessité vitale pour la santé des organisations. Alors, ne laissez pas votre entreprise devenir la prochaine victime… Prenez contact avec <a href="https://getcybersecurity.fr/contact/">GetCyberSécurity</a> pour évaluer votre niveau de protection et pour mettre en place des mesures concrètes de sécurisation.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-d3a7139 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="d3a7139" data-element_type="widget" data-e-type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
							<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-bdab37e elementor-widget elementor-widget-text-editor" data-id="bdab37e" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify"><strong>* Exfiltration</strong> : copie des fichiers clients vers l’extérieur sans autorisation</p><p align="justify"><strong>** « Have I been Pwned »</strong> signifie « Suis-je dans une fuite de données » (pwned étant une variation du mot « owned » qui signifie « possédé », il est utilisé comme jeu de mots pour signaler une fuite de données).</p>								</div>
				</div>
					</div>
				</div>
				</div>
		<p>L’article <a href="https://getcybersecurity.fr/un-an-apres-que-retient-on-de-lincident-free/">Un an après, que retient-on de l’incident Free ?</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tout savoir sur les trois grands modèles de documentation de sécurité de l’information</title>
		<link>https://getcybersecurity.fr/tout-savoir-sur-les-trois-grands-modeles-de-documentation-de-securite-de-linformation/</link>
		
		<dc:creator><![CDATA[get6729bo]]></dc:creator>
		<pubDate>Tue, 07 Oct 2025 08:21:12 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://getcybersecurity.fr/?p=6428</guid>

					<description><![CDATA[<p>La documentation de sécurité de l’information guide les équipes pour réagir efficacement aux incidents.</p>
<p>L’article <a href="https://getcybersecurity.fr/tout-savoir-sur-les-trois-grands-modeles-de-documentation-de-securite-de-linformation/">Tout savoir sur les trois grands modèles de documentation de sécurité de l’information</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="6428" class="elementor elementor-6428">
				<div class="elementor-element elementor-element-cc811f9 e-flex e-con-boxed e-con e-parent" data-id="cc811f9" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-12f5709 elementor-widget elementor-widget-heading" data-id="12f5709" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h1 class="elementor-heading-title elementor-size-default">Tout savoir sur les trois grands modèles de documentation de sécurité de l’information</h1>				</div>
				</div>
				<div class="elementor-element elementor-element-99fc1a8 elementor-widget elementor-widget-image" data-id="99fc1a8" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
												<figure class="wp-caption">
										<img loading="lazy" decoding="async" width="768" height="960" src="https://getcybersecurity.fr/wp-content/uploads/2025/10/document-securite-informatique-768x960.png" class="attachment-medium_large size-medium_large wp-image-6429" alt="Documentation de sécurité informatique : procédures, processus et politiques pour protéger vos systèmes" srcset="https://getcybersecurity.fr/wp-content/uploads/2025/10/document-securite-informatique-768x960.png 768w, https://getcybersecurity.fr/wp-content/uploads/2025/10/document-securite-informatique-240x300.png 240w, https://getcybersecurity.fr/wp-content/uploads/2025/10/document-securite-informatique-819x1024.png 819w, https://getcybersecurity.fr/wp-content/uploads/2025/10/document-securite-informatique.png 1200w" sizes="(max-width: 768px) 100vw, 768px" />											<figcaption class="widget-image-caption wp-caption-text"></figcaption>
										</figure>
									</div>
				</div>
				<div class="elementor-element elementor-element-6b086d3 elementor-widget elementor-widget-text-editor" data-id="6b086d3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>La capacité d’une entreprise à réagir à une attaque informatique dépend souvent de la qualité de sa documentation de sécurité de l’information. Les organisations les mieux préparées disposent alors de documents clairs, structurés et accessibles. Ils permettent à chacun de savoir comment agir en cas d’incident. On y distingue trois piliers essentiels de cette documentation de sécurité de l’information : les procédures explicites, les processus coordonnés et les politiques stratégiques. Dans cet article, vous découvrirez comment ces trois modèles de documentation s’articulent pour sécuriser vos systèmes d’information avec des exemples et des conseils pratiques.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-fed59f9 elementor-widget elementor-widget-heading" data-id="fed59f9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comprendre les procédures dans la documentation de sécurité de l’information</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-e9ce14d elementor-widget elementor-widget-text-editor" data-id="e9ce14d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Les procédures transforment les règles de sécurité en actions concrètes pour protéger les données de votre entreprise et sécuriser ses systèmes.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5bc6236 elementor-widget elementor-widget-heading" data-id="5bc6236" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Les procédures et leur utilité</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4e9d629 elementor-widget elementor-widget-text-editor" data-id="4e9d629" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Les procédures sont les éléments les plus concrets de votre documentation de sécurité informatique. Ce sont des instructions détaillées qui expliquent étape par étape comment agir pour sécuriser l’information. Elles peuvent se présenter sous forme de fiches pratiques ou de guides organisationnels. Elles demeurent un outil opérationnel qui protège votre organisation.<br />Par exemple, imaginez que votre entreprise subisse une tentative de phishing. Grâce à une procédure claire, vous savez exactement comment faire face à un email suspect :</p><ul><li>Le signaler par un formulaire dédié</li><li>Isoler votre ordinateur infecté ou en bloquer l’accès</li><li>Avertir l&rsquo;équipe de sécurité en interne ou un prestataire externe.</li></ul><p>Ce workflow précis permet de limiter les dommages et de réagir rapidement.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5216634 elementor-widget elementor-widget-heading" data-id="5216634" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Pourquoi standardiser vos procédures ?</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-594e12d elementor-widget elementor-widget-text-editor" data-id="594e12d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">L’absence de standardisation des procédures entraîne des pratiques disparates des salariés ou associés. Les conséquences se traduisent par des fuites de données, des incidents de sécurité et une protection des données affaiblie. Les procédures appliquées garantissent une sécurisation des systèmes et une réponse rapide aux menaces. Elles représentent aussi un excellent support pour la formation et la sensibilisation des utilisateurs, surtout les nouveaux. En effet, tout le monde sait ce qu’il faut faire face à une attaque.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-d3a6f62 elementor-widget elementor-widget-heading" data-id="d3a6f62" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Bonnes pratiques pour vos procédures</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-fe9c918 elementor-widget elementor-widget-text-editor" data-id="fe9c918" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Comment vous assurer qu’une procédure de sécurité de l’information soit réellement efficace et comprise par tous ?</p><ul><li><p align="justify">Documentez les étapes en instructions explicites et visuelles faciles à appliquer au quotidien.</p></li><li><p align="justify">Intégrez un workflow visuel pour améliorer la compréhension et rendre chaque étape intuitive.</p></li><li><p align="justify">Testez régulièrement le fonctionnement des procédures à travers des mises en situation (exemple : simulation d’attaque cyber).</p></li></ul>								</div>
				</div>
				<div class="elementor-element elementor-element-de41c5e elementor-widget elementor-widget-heading" data-id="de41c5e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Les processus : un autre pilier de la documentation de sécurité de l’information</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-542ba24 elementor-widget elementor-widget-text-editor" data-id="542ba24" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Les processus organisent et coordonnent les actions de sécurité pour garantir efficacité, cohérence et rapidité face aux incidents.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-9fdf614 elementor-widget elementor-widget-heading" data-id="9fdf614" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Définition des processus pour la documentation de sécurité de l’information</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4f52bb2 elementor-widget elementor-widget-text-editor" data-id="4f52bb2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Si les procédures sont des instructions précises sur ce qui doit être fait, les processus restent des enchaînements d’activités. Ils organisent les tâches de manière cohérente en montrant le « quoi » et le « qui ». Ils permettent d’assurer l’efficacité globale de la sécurité informatique. De plus, ils relient les différentes équipes de votre entreprise et assurent que les actions individuelles produisent un résultat cohérent.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-c7a53c4 elementor-widget elementor-widget-heading" data-id="c7a53c4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Comprendre les processus en cybersécurité</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-6fb8176 elementor-widget elementor-widget-text-editor" data-id="6fb8176" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Prenez le cas où votre serveur détecte un malware. Que feriez-vous ? Grâce au processus défini, chaque étape devient claire et facile à suivre. Ce processus peut inclure :</p><ul><li>la détection d’un incident comme un malware détecté sur votre serveur,</li><li>la notification de l’incident ou alerte vers l’équipe sécurité informatique,</li><li>l’analyse de la menace,</li><li>la résolution,</li><li>le type de reporting aux responsables cybersécurité ou de sécurité informatique,</li><li>la mise à jour des procédures.</li></ul><p>Cet exemple de processus couvre plusieurs métiers et implique les différents services et optimise les flux d’information.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-38c90af elementor-widget elementor-widget-heading" data-id="38c90af" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Optimisation des processus en cybersécurité</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-5bfdc30 elementor-widget elementor-widget-text-editor" data-id="5bfdc30" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Vous pouvez cartographier et parfois automatiser les processus pour gagner du temps et réduire les erreurs. Ainsi, si un de vos collaborateurs clique par erreur sur un mail de phishing, le système peut envoyer automatiquement une alerte à l’équipe sécurité et bloquer l’accès au lien dangereux. Dans ce cas, plusieurs avantages en découlent :</p><ul><li>réaction immédiate de l’automate et alerte en temps réel des équipes,</li><li>garantie que chaque incident est traité de la même façon à chaque fois.</li></ul>								</div>
				</div>
				<div class="elementor-element elementor-element-42eb480 elementor-widget elementor-widget-heading" data-id="42eb480" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Politiques et gouvernances pour une documentation de sécurité efficace</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-b7d826a elementor-widget elementor-widget-text-editor" data-id="b7d826a" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Les politiques définissent le cadre stratégique qui guide vos équipes et assure la conformité de votre sécurité de l’information.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-03c6ecd elementor-widget elementor-widget-heading" data-id="03c6ecd" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Définition de politiques dans le cadre des modèles de documentation</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-2797b37 elementor-widget elementor-widget-text-editor" data-id="2797b37" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Les politiques spécifient le cadre stratégique de la sécurité de l’information. Elles répondent aux questions : « Que devons-nous protéger et comment le faire ? ». Elles fixent les règles, les priorités et les responsabilités, et servent de référence pour toutes les procédures et processus. De la sorte, vous pouvez imposer une politique de mot de passe avec des longueurs minimales et une authentification à deux facteurs par exemple.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-b612dd5 elementor-widget elementor-widget-heading" data-id="b612dd5" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Gouvernance et conformité</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-626e3e1 elementor-widget elementor-widget-text-editor" data-id="626e3e1" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Une bonne politique de sécurité précise notamment :</p><ul><li>quels types de données sont confidentielles,</li><li>qui peut accéder à certaines informations,</li><li>comment respecter la réglementation en vigueur comme le RGPD ou les normes ISO.</li></ul><p>La gouvernance veille à ce que ces politiques soient respectées en plus de superviser la planification de la sécurité. Elle ajuste aussi les directives selon l’évolution des menaces.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-f685387 elementor-widget elementor-widget-heading" data-id="f685387" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Bonnes pratiques pour vos politiques de sécurisation de l’information</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-8ca974b elementor-widget elementor-widget-text-editor" data-id="8ca974b" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Pour rendre vos politiques de sécurité efficaces et conformes, voici quelques bonnes pratiques :</p><ul><li>rédiger des lignes directrices simples, précises et accessibles à tous,</li><li>intégrer la conformité réglementaire et les normes ISO si vous êtes concernés,</li><li>mettre en place une supervision et un suivi régulier,</li><li>associer chaque politique à des processus et procédures pour la mise en œuvre.</li></ul>								</div>
				</div>
				<div class="elementor-element elementor-element-da8f7d5 elementor-widget elementor-widget-text-editor" data-id="da8f7d5" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Par conséquent, la documentation en matière de sécurité de l’information n’est pas seulement des mots sur des pages, mais bien le fil conducteur qui protège vos données et coordonne vos équipes. En combinant procédures claires et éprouvées, processus cohérents et politiques solides, vous mettez toutes vos chances de votre côté pour prévenir les incidents et garantir la continuité de vos activités. Vous avez besoin d’aide pour vous accompagner dans votre sécurité informationnelle ? Passez à l’action dès aujourd’hui et contactez <a href="https://getcybersecurity.fr/">GCS-GetCyberSecurity</a>, expert en cybersécurité qui accompagne les entreprises dans la mise en place des procédures, processus et politiques de sécurisation de l’information.</p>								</div>
				</div>
					</div>
				</div>
				</div>
		<p>L’article <a href="https://getcybersecurity.fr/tout-savoir-sur-les-trois-grands-modeles-de-documentation-de-securite-de-linformation/">Tout savoir sur les trois grands modèles de documentation de sécurité de l’information</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Actualités de l’été 2025 chez GetCyberSecurity : business ou vacances ?</title>
		<link>https://getcybersecurity.fr/actualites-de-l-ete-2025-chez-getcybersecurity-business-ou-vacances/</link>
		
		<dc:creator><![CDATA[get6729bo]]></dc:creator>
		<pubDate>Mon, 08 Sep 2025 04:00:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.getcybersecurity.fr/?p=6392</guid>

					<description><![CDATA[<p>Actualité business de GetCyberSecurity en août 2025.</p>
<p>L’article <a href="https://getcybersecurity.fr/actualites-de-l-ete-2025-chez-getcybersecurity-business-ou-vacances/">Actualités de l’été 2025 chez GetCyberSecurity : business ou vacances ?</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="6392" class="elementor elementor-6392">
				<div class="elementor-element elementor-element-cc811f9 e-flex e-con-boxed e-con e-parent" data-id="cc811f9" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-12f5709 elementor-widget elementor-widget-heading" data-id="12f5709" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h1 class="elementor-heading-title elementor-size-default">Actualités de l’été 2025 chez GetCyberSecurity : business ou vacances ?</h1>				</div>
				</div>
				<div class="elementor-element elementor-element-99fc1a8 elementor-widget elementor-widget-image" data-id="99fc1a8" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
												<figure class="wp-caption">
										<img loading="lazy" decoding="async" width="768" height="960" src="https://getcybersecurity.fr/wp-content/uploads/2025/09/Post-LinkedIn-768x960.png" class="attachment-medium_large size-medium_large wp-image-6423" alt="" srcset="https://getcybersecurity.fr/wp-content/uploads/2025/09/Post-LinkedIn-768x960.png 768w, https://getcybersecurity.fr/wp-content/uploads/2025/09/Post-LinkedIn-240x300.png 240w, https://getcybersecurity.fr/wp-content/uploads/2025/09/Post-LinkedIn-819x1024.png 819w, https://getcybersecurity.fr/wp-content/uploads/2025/09/Post-LinkedIn.png 1200w" sizes="(max-width: 768px) 100vw, 768px" />											<figcaption class="widget-image-caption wp-caption-text"></figcaption>
										</figure>
									</div>
				</div>
				<div class="elementor-element elementor-element-6b086d3 elementor-widget elementor-widget-text-editor" data-id="6b086d3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Quelle est l’actualité business en été d’un indépendant en cybersécurité ? Dans un monde où chaque jour apporte son lot de nouveautés, sachez que pour GetCyberSecurity, j’ai choisi de rester attentif à l’évolution du marché, aux tendances du secteur et aux nouvelles opportunités qui se présentent. En effet, en tant qu’entreprise de cybersécurité, je garde la certitude que les structures qui réussissent sont celles qui savent opter pour une stratégie de croissance, rester en veille business et s’adapter constamment. Dans cet article, vous découvrirez cet été ce qui a propulsé <a href="https://www.getcybersecurity.fr/contact/">GetCyberSecurity</a> vers une rentrée préparée et musclée.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-fed59f9 elementor-widget elementor-widget-heading" data-id="fed59f9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Actualités business estivales : mises à jour, passage de Windows 10 à Windows 11</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-e9ce14d elementor-widget elementor-widget-text-editor" data-id="e9ce14d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">L’info business du mois : le support de Windows 10 prendra fin le 14 octobre 2025 et j’imagine bien que vous l’avez mis dans votre roadmap <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" />. Cela signifie qu’après cette date, les utilisateurs ne recevront plus de mises à jour gratuites et notamment pour leur antivirus natif. J’ai donc réalisé une mise à niveau vers Windows 11 pour une meilleure sécurité, mais pas sans embûche…</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5bc6236 elementor-widget elementor-widget-heading" data-id="5bc6236" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Les difficultés rencontrées</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4e9d629 elementor-widget elementor-widget-text-editor" data-id="4e9d629" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">J’ai voulu faire la mise à jour malgré une panne dans mon Windows 10. J’ai alors rencontré quelques complications lors du passage à Windows 11. Le problème venait d’une modification du registre Windows 10 qui avait perturbé le fonctionnement de l’explorateur de fichiers. Après plusieurs tentatives de réparation sans succès, j’ai recherché des solutions pour éviter la déconvenue sur le processus explorer.exe qui ne se lançait pas au démarrage. Je pouvais relancer manuellement explorer.exe grâce au gestionnaire de tâches, mais cette solution ne me convenait pas.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-bd15ad5 elementor-widget elementor-widget-image" data-id="bd15ad5" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
												<figure class="wp-caption">
										<img loading="lazy" decoding="async" width="768" height="576" src="https://getcybersecurity.fr/wp-content/uploads/2025/09/Actualite-business-GetCyberSecurity-768x576.jpg" class="attachment-medium_large size-medium_large wp-image-6403" alt="Actualité business GetCyberSecurity" srcset="https://getcybersecurity.fr/wp-content/uploads/2025/09/Actualite-business-GetCyberSecurity-768x576.jpg 768w, https://getcybersecurity.fr/wp-content/uploads/2025/09/Actualite-business-GetCyberSecurity-300x225.jpg 300w, https://getcybersecurity.fr/wp-content/uploads/2025/09/Actualite-business-GetCyberSecurity.jpg 1008w" sizes="(max-width: 768px) 100vw, 768px" />											<figcaption class="widget-image-caption wp-caption-text"></figcaption>
										</figure>
									</div>
				</div>
				<div class="elementor-element elementor-element-5216634 elementor-widget elementor-widget-heading" data-id="5216634" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">La solution finale</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-594e12d elementor-widget elementor-widget-text-editor" data-id="594e12d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Quelle était la solution à votre avis ? J’ai dû réinstaller complètement Windows 10 à l’aide de l’outil de support propre à mon PC Dell, puis procéder à une installation propre de Windows 11. Depuis, tout fonctionne parfaitement et je suis fin prêt pour la rentrée de septembre. Parfois il vaut mieux réinscrire le tout plutôt que de tenter une réparation morceau par morceau.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-d3a6f62 elementor-widget elementor-widget-heading" data-id="d3a6f62" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Point bonus : les points d’attention essentiels</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-fe9c918 elementor-widget elementor-widget-text-editor" data-id="fe9c918" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Avant de procéder à toute mise à jour ou adaptation de votre environnement de travail, veillez à suivre quelques étapes clés pour sécuriser vos données et anticiper les imprévus :</p><ol><li>la sauvegarde des données</li><li>l’enregistrement des onglets ouverts, des extensions et des favoris du navigateur web,</li><li>la copie de la liste des applications présentes sur l&rsquo;ordinateur pour faciliter la reprise rapide des outils essentiels.</li></ol><p>Ces manipulations vous permettront de retrouver l’environnement de départ assez rapidement. D’ailleurs, ces précautions font partie des bonnes pratiques incontournables pour garantir une gestion efficace de notre environnement professionnel chez GetCyberSecurity.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-de41c5e elementor-widget elementor-widget-heading" data-id="de41c5e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Actualités business estivales : à fond les formations !</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-542ba24 elementor-widget elementor-widget-text-editor" data-id="542ba24" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">GetCyberSecurity suit les innovations, les tendances sectorielles et les évolutions du marché, mais il demeure important aussi de se former surtout pendant la période estivale.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-9fdf614 elementor-widget elementor-widget-heading" data-id="9fdf614" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Formation SenseLift à Angers « Piloter un projet : outils concrets, posture de leader et communication efficace »</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4f52bb2 elementor-widget elementor-widget-text-editor" data-id="4f52bb2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Parfois, en tant qu’entrepreneurs indépendants, nous cherchons à optimiser des processus et à gagner en structuration. D’où l’importance pour nous de suivre une formation pour développer davantage d’agilité, mettre en place des solutions afin de mieux organiser nos projets, fluidifier notre organisation et renforcer notre solidité opérationnelle. En participant à trois journées intenses de formation avec SenseLift, je repense désormais mon organisation et mets en œuvre des solutions concrètes pour l&rsquo;avenir. Cette formation me permet également de mieux me projeter dans le développement de l’entreprise et dans ma posture au sein de la communauté M.A.R.C®.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-2352a28 elementor-widget elementor-widget-image" data-id="2352a28" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
												<figure class="wp-caption">
										<img loading="lazy" decoding="async" width="768" height="576" src="https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-GetCyberSecurity-a-fond-les-formations-768x576.jpg" class="attachment-medium_large size-medium_large wp-image-6404" alt="Actualité business GetCyberSecurity à fond les formations" srcset="https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-GetCyberSecurity-a-fond-les-formations-768x576.jpg 768w, https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-GetCyberSecurity-a-fond-les-formations-300x225.jpg 300w, https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-GetCyberSecurity-a-fond-les-formations-1024x768.jpg 1024w, https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-GetCyberSecurity-a-fond-les-formations-1536x1152.jpg 1536w, https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-GetCyberSecurity-a-fond-les-formations-2048x1536.jpg 2048w" sizes="(max-width: 768px) 100vw, 768px" />											<figcaption class="widget-image-caption wp-caption-text"></figcaption>
										</figure>
									</div>
				</div>
				<div class="elementor-element elementor-element-c7a53c4 elementor-widget elementor-widget-heading" data-id="c7a53c4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Formation en ligne : automatiser ChatGPT pour créer du contenu</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-6fb8176 elementor-widget elementor-widget-text-editor" data-id="6fb8176" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Les tendances business évoluent : le digital s’enrichit désormais des intelligences artificielles. De fait, j’ai saisi l’occasion de me former et rester à la pointe de cette innovation. La formation « automatiser ChatGPT pour créer du contenu » apprend à maîtriser ChatGPT de manière avancée pour automatiser intégralement la création de contenu. L’objectif principal est de décupler la productivité de GetCyberSecurity en transformant une tâche chronophage en un processus quasi automatique. Le parcours de formation comprend :</p><ul><li>la maîtrise des prompts,</li><li>l’intégration de Chat GPT avec d’autres outils comme les plateformes permettent de créer des « scénarios » ou « workflows » où chaque étape est automatisée,</li><li>la création de contenus variés (génération de publications sur les réseaux sociaux, d&rsquo;articles de blog, de script de vidéos).</li></ul>								</div>
				</div>
				<div class="elementor-element elementor-element-38c90af elementor-widget elementor-widget-heading" data-id="38c90af" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Le MOOC Cyberini</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-5bfdc30 elementor-widget elementor-widget-text-editor" data-id="5bfdc30" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Le MOOC Cyberini correspond à un cours en ligne gratuit sur la cybersécurité et donné par l’organisme de formation Cyberini. Il offre une initiation complète aux fondamentaux de la cybersécurité. Ainsi, le MOOC aborde tous les aspects de la cybersécurité :</p><ul><li>sécurité des données (mots de passe, cryptographie…)</li><li>sécurité des systèmes et des réseaux</li><li>sécurité humaine et organisationnelle (règles de base, vie privée…</li><li>le monde professionnel de la cybersécurité</li></ul><p>Vous me direz : « Mais pourquoi ? » et bien pour aider un confrère, en suivant le parcours et lui apportant quelques éléments pour compléter ce qu’il y avait déjà mis. Si vous faites le parcours, vous obtiendrez une attestation de réussite à présenter et ce parcours prend environ dix heures pour information. C’est simple et plutôt didactique, vous m’en direz des nouvelles&#8230;</p>								</div>
				</div>
				<div class="elementor-element elementor-element-d4caa35 elementor-widget elementor-widget-image" data-id="d4caa35" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
												<figure class="wp-caption">
										<img loading="lazy" decoding="async" width="768" height="404" src="https://getcybersecurity.fr/wp-content/uploads/2025/09/MOOC-Cyberini-768x404.jpg" class="attachment-medium_large size-medium_large wp-image-6408" alt="MOOC Cyberini" srcset="https://getcybersecurity.fr/wp-content/uploads/2025/09/MOOC-Cyberini-768x404.jpg 768w, https://getcybersecurity.fr/wp-content/uploads/2025/09/MOOC-Cyberini-300x158.jpg 300w, https://getcybersecurity.fr/wp-content/uploads/2025/09/MOOC-Cyberini-1024x539.jpg 1024w, https://getcybersecurity.fr/wp-content/uploads/2025/09/MOOC-Cyberini-1536x809.jpg 1536w, https://getcybersecurity.fr/wp-content/uploads/2025/09/MOOC-Cyberini.jpg 1677w" sizes="(max-width: 768px) 100vw, 768px" />											<figcaption class="widget-image-caption wp-caption-text"></figcaption>
										</figure>
									</div>
				</div>
				<div class="elementor-element elementor-element-42eb480 elementor-widget elementor-widget-heading" data-id="42eb480" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Actualités business estivales : place au repos pour revenir en pleine forme ?</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-b7d826a elementor-widget elementor-widget-text-editor" data-id="b7d826a" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Quelle actualité bien-être ? Fin juillet, la fatigue se fait sentir avec un besoin de vacances, de se ressourcer auprès de ses proches et de sa famille. En août, elles arrivent ces vacances tant méritées.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-c3ba8fb e-flex e-con-boxed e-con e-parent" data-id="c3ba8fb" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-8db6d28 e-con-full e-flex e-con e-child" data-id="8db6d28" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-a678052 elementor-widget elementor-widget-image" data-id="a678052" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="576" height="1024" src="https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-getcybersecurity-place-au-repos-576x1024.jpg" class="attachment-large size-large wp-image-6409" alt="Actualité business GetCyberSecurity place au repos" srcset="https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-getcybersecurity-place-au-repos-576x1024.jpg 576w, https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-getcybersecurity-place-au-repos-169x300.jpg 169w, https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-getcybersecurity-place-au-repos-768x1365.jpg 768w, https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-getcybersecurity-place-au-repos-864x1536.jpg 864w, https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-getcybersecurity-place-au-repos-1152x2048.jpg 1152w, https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-getcybersecurity-place-au-repos-scaled.jpg 1440w" sizes="(max-width: 576px) 100vw, 576px" />															</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-72a2b49 e-con-full e-flex e-con e-child" data-id="72a2b49" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-6a78071 elementor-widget elementor-widget-heading" data-id="6a78071" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Événement business : une journée de voilier avec Odonates-Group</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-28e4c0e elementor-widget elementor-widget-text-editor" data-id="28e4c0e" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>En tant que membre des Odonates, je tisse aussi des liens avec les professionnels de ma région. Ce collectif d’experts favorise l’évolution digitale des entrepreneurs et organise des moments de cohésion uniques, comme la journée en voilier du 12 août dont j’ai pu profiter en jeune matelot que je suis. <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f923.png" alt="🤣" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>								</div>
				</div>
				<div class="elementor-element elementor-element-8c563e2 elementor-widget elementor-widget-heading" data-id="8c563e2" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Futur business : avancer sur le projet M.A.R.C® avec mon ami d’enfance</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-f3982f8 elementor-widget elementor-widget-text-editor" data-id="f3982f8" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Ces vacances d’été 2025 sont marquées par des retrouvailles avec mon ami d’enfance pour partager de bons moments sur 3 jours et aussi avancer sur la deuxième partie du projet M.A.R.C® <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f92b.png" alt="🤫" class="wp-smiley" style="height: 1em; max-height: 1em;" />. L’occasion aussi d’en profiter pour demander à un autre copain de voir et reprendre mes sites web. Des sites ? Oui vous avez bien lu, il vous est désormais possible de naviguer sur <a href="https://m-a-r-c.fr/" target="_blank" rel="noopener">https://m-a-r-c.fr/</a> pour en apprendre plus sur le projet communautaire.</p>								</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-51de450 e-flex e-con-boxed e-con e-parent" data-id="51de450" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-03c6ecd elementor-widget elementor-widget-heading" data-id="03c6ecd" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Quoi d’autre en août ? Far niente</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-2797b37 elementor-widget elementor-widget-text-editor" data-id="2797b37" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Enfin j’ai pris le temps de lever le pied sur la 3e semaine d’août, de m’accorder une parenthèse loin du rythme effréné du quotidien pour profiter de moments simples, mais précieux : savourer le plaisir de ne rien faire (pas facile avec deux enfants et un chien), partager des instants chaleureux en famille, avec les amis, ou encore se laisser porter par l’été sans contrainte. Cette pause, même courte, m’aura permis de recharger les batteries, de nourrir ma créativité et de revenir avec une énergie renouvelée. En effet, être entrepreneur indépendant, c’est aussi savoir s’accorder un temps de repos pour recharger ses batteries et déconnecter du quotidien.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-0d58767 e-flex e-con-boxed e-con e-parent" data-id="0d58767" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-c0a04c1 e-con-full e-flex e-con e-child" data-id="c0a04c1" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-2090fe3 elementor-widget elementor-widget-text-editor" data-id="2090fe3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Ainsi, ce mois d’août 2025 illustre parfaitement l’actualité business de GetCyberSecurity avec mises à jour, formations, développement du projet M.A.R.C® et un dernier projet dont vous prendrez connaissance très prochainement (<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f60a.png" alt="😊" class="wp-smiley" style="height: 1em; max-height: 1em;" /> SURPRISE) tout en laissant une place fondamentale à une pause estivale. Entre innovation, adaptation et expériences professionnelles, ces semaines d’été jalonnent la croissance continue de la société offrant ainsi de meilleures opportunités de développement et de réussite pour la suite de l’année. Et vous ? Quel genre de pause avez-vous marquée en août ? Maintenant que vous êtes de retour, profitez de cette fin d’été pour sécuriser vos systèmes en faisant appel à <a href="https://www.getcybersecurity.fr/contact/">GetCyberSecurity</a>. Ensemble nous pourrons garantir la continuité et la croissance de votre activité, et ce dès la rentrée de septembre.</p>								</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-b9dc38e e-con-full e-flex e-con e-child" data-id="b9dc38e" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-f9e0785 elementor-widget elementor-widget-image" data-id="f9e0785" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="768" height="1024" src="https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-getcybersecurity-projet-en-cours-768x1024.jpg" class="attachment-large size-large wp-image-6410" alt="Actualité business GetCyberSecurity" srcset="https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-getcybersecurity-projet-en-cours-768x1024.jpg 768w, https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-getcybersecurity-projet-en-cours-225x300.jpg 225w, https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-getcybersecurity-projet-en-cours-1152x1536.jpg 1152w, https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-getcybersecurity-projet-en-cours-1536x2048.jpg 1536w, https://getcybersecurity.fr/wp-content/uploads/2025/09/actualite-business-getcybersecurity-projet-en-cours-scaled.jpg 1920w" sizes="(max-width: 768px) 100vw, 768px" />															</div>
				</div>
				</div>
					</div>
				</div>
				</div>
		<p>L’article <a href="https://getcybersecurity.fr/actualites-de-l-ete-2025-chez-getcybersecurity-business-ou-vacances/">Actualités de l’été 2025 chez GetCyberSecurity : business ou vacances ?</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quand la cybersécurité repose sur une communauté de proximité</title>
		<link>https://getcybersecurity.fr/penurie-de-talents-en-cybersecurite-une-menace-silencieuse-pour-les-entreprises-2/</link>
		
		<dc:creator><![CDATA[get6729bo]]></dc:creator>
		<pubDate>Wed, 02 Jul 2025 07:35:37 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.getcybersecurity.fr/?p=6378</guid>

					<description><![CDATA[<p>Une communauté en cybersécurité proche de vous.</p>
<p>L’article <a href="https://getcybersecurity.fr/penurie-de-talents-en-cybersecurite-une-menace-silencieuse-pour-les-entreprises-2/">Quand la cybersécurité repose sur une communauté de proximité</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="6378" class="elementor elementor-6378">
				<div class="elementor-element elementor-element-cc811f9 e-flex e-con-boxed e-con e-parent" data-id="cc811f9" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-12f5709 elementor-widget elementor-widget-heading" data-id="12f5709" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h1 class="elementor-heading-title elementor-size-default">Quand la cybersécurité repose sur une communauté de proximité </h1>				</div>
				</div>
				<div class="elementor-element elementor-element-99fc1a8 elementor-widget elementor-widget-image" data-id="99fc1a8" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
												<figure class="wp-caption">
										<img loading="lazy" decoding="async" width="666" height="500" src="https://getcybersecurity.fr/wp-content/uploads/2025/07/en-cyber-celui-qui-subit-c-est-celui-qui-ne-sait-pas.jpg" class="attachment-medium_large size-medium_large wp-image-6379" alt="En cyber, celui qui subit c’est celui qui ne sait pas" srcset="https://getcybersecurity.fr/wp-content/uploads/2025/07/en-cyber-celui-qui-subit-c-est-celui-qui-ne-sait-pas.jpg 666w, https://getcybersecurity.fr/wp-content/uploads/2025/07/en-cyber-celui-qui-subit-c-est-celui-qui-ne-sait-pas-300x225.jpg 300w" sizes="(max-width: 666px) 100vw, 666px" />											<figcaption class="widget-image-caption wp-caption-text"></figcaption>
										</figure>
									</div>
				</div>
				<div class="elementor-element elementor-element-6b086d3 elementor-widget elementor-widget-text-editor" data-id="6b086d3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Vous connaissez forcément ce célèbre slogan de la sécurité routière : « Sam, celui qui ne boit pas ». N’est-ce pas là un exemple marquant d’une campagne de sensibilisation ayant laissé une empreinte durable dans l’imaginaire collectif ? Ce succès ne relève pas du hasard, mais du fruit d’un long travail de communication autour d’un enjeu sociétal majeur. Alors, pourquoi ne pas imaginer un Sam de la cybersécurité ? Ce serait un repère, une figure de confiance avec une communauté en cybersécurité, dans un secteur où les menaces évoluent constamment et où <span style="color: #1c1c1c;">les ressources humaines font cruellement défaut</span>. Ainsi nous pourrions donner une réponse face à la pénurie de ressources, à complexité croissante et à la diversité des enjeux en cybersécurité : à qui s’adresser pour trouver les bonnes informations et pratiques en cybersécurité ? Quelles communautés suivre pour mieux comprendre l’importance de la cybersécurité et apprendre à se protéger efficacement ? Et surtout, pour les professionnels du secteur, comment la communauté pourrait-elle contribuer autrement à répondre à cette demande pressante ? Dans cet article, nous répondons à ces questions en vous faisant découvrir la communauté <span style="font-size: medium;">M.A.R.C</span><span style="font-size: medium;">®</span> et son environnement d’experts.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-fed59f9 elementor-widget elementor-widget-heading" data-id="fed59f9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">La communauté M.A.R.C®</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-e9ce14d elementor-widget elementor-widget-text-editor" data-id="e9ce14d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">La communauté M.A.R.C® fondée par Gaëtan Bourdillon, dirigeant de GetCyberSecurity, pourrait être la réponse immédiate à vos enjeux de cybersécurité.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5bc6236 elementor-widget elementor-widget-heading" data-id="5bc6236" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Mais qui est donc cette communauté de cybersécurité M.A.R.C® ?</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4e9d629 elementor-widget elementor-widget-text-editor" data-id="4e9d629" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Nous avons tous ce voisin ou cet oncle bricoleur, toujours prêt à donner un coup de main pour une panne de voiture, une vidange. C’est exactement dans cet esprit que notre fondateur a imaginé la communauté de freelances experts en cybersécurité. À votre avis, quel est l’objectif de cette communauté en cybersécurité ? Dans les faits, il s’agit de mettre à disposition des professionnels compétents, réactifs et surtout proches de vous, capables de répondre rapidement à vos besoins en sécurité informatique, avec la même confiance et proximité qu’un « Sam » de la cyber. Parce que la cybersécurité ne devrait pas être inaccessible ou impersonnelle, notre approche repose sur l&rsquo;humain, l’agilité et l’ancrage local, au plus près de l’ensemble des organisations. Pour marquer vos esprits dès à présent, retenez bien le nom de cette nouvelle communauté qui s&rsquo;appelle M.A.R.C® et qui pourrait, à l&rsquo;instar de Sam, avoir ce slogan : « En cyber, celui qui subit c’est celui qui ne sait pas ! »</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5216634 elementor-widget elementor-widget-heading" data-id="5216634" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">À qui s’adresse la communauté en cybersécurité M.A.R.C® ?</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-594e12d elementor-widget elementor-widget-text-editor" data-id="594e12d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">M.A.R.C® a été pensé comme votre assistant réflexe cyber qui permet :</p><ul><li><p align="justify">aux TPE/PME, indépendants d’être sensibilisés aux risques cyber,</p></li><li><p align="justify">aux étudiants en quête d’alternance ou souhaitant se lancer en freelance de développer leurs compétences.</p></li></ul><p align="justify">Donc, la communauté de cybersécurité M.A.R.C® propose aux TPE/PME et institutions de moins de 100 salariés de réduire leur risque en leur mettant à disposition des connaissances et une expertise : une boite à outils élaborée par des experts du domaine, conçue comme une mallette de prévention remplie de bonnes pratiques. Tous les outils de cybersécurité que vous y trouverez constituent un guide pour votre petite entreprise à travers vos tâches du quotidien. De plus, ils renforcent la vigilance collective en cybersécurité, en s’appuyant sur une base de données vivantes, mises à jour par la communauté avec les escroqueries les plus récentes. Aussi, la communauté s’engage à mieux faire connaître les métiers de la cybersécurité auprès des étudiants. Elle accompagne ainsi les écoles et centres de formation dans le développement de nouveaux savoirs pour faire face à la <a href="https://www.getcybersecurity.fr/penurie-de-talents-en-cybersecurite-une-menace-silencieuse-pour-les-entreprises/">pénurie de professionnels dans le secteur</a>.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-de41c5e elementor-widget elementor-widget-heading" data-id="de41c5e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Des experts locaux en cybersécurité qui accompagnent les entreprises et les nouvelles générations</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-542ba24 elementor-widget elementor-widget-text-editor" data-id="542ba24" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Cette communauté cyber a pour but de devenir la première force de sensibilisation cyber en France. Pour cela elle est constituée d’experts locaux en cybersécurité.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-9fdf614 elementor-widget elementor-widget-heading" data-id="9fdf614" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Comment fonctionne la communauté M.A.R.C® ?</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4f52bb2 elementor-widget elementor-widget-text-editor" data-id="4f52bb2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Des experts en cybersécurité s’engagent dans chaque région de France pour devenir référents locaux et accompagner les TPE/PME ainsi que les étudiants dans une meilleure compréhension des enjeux de la cybersécurité. Ils proposent des outils simples et concrets pour guider les TPE, PME, institutions et indépendants dans leurs actions du quotidien comme :</p><ul><li><p align="justify">les envois de mails,</p></li><li><p align="justify">la préparation de virements,</p></li><li><p align="justify">les échanges téléphoniques pressants,</p></li><li><p align="justify">les connexions aux logiciels avec des mots de passe faibles ou partagés,</p></li><li><p align="justify">le stockage non sécurisé des identifiants (post-it, fichiers non chiffrés),</p></li><li><p align="justify">l’ouverture de pièces jointes douteuses,</p></li><li><p align="justify">le téléchargement de documents depuis des sources non fiables,</p></li><li><p align="justify">l’envoi d’informations sensibles via des messageries non chiffrées.</p></li></ul><p align="justify">L’idée est d’intégrer à chaque étape un réflexe cyber, en posant les bonnes questions comme « Avez-vous auparavant vu cette adresse mail ? Avez-vous déjà échangé avec ce fournisseur ? » Pour aller plus loin, une base de données, alimentée par la communauté et mise à jour régulièrement, recense les arnaques les plus récentes.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-c7a53c4 elementor-widget elementor-widget-heading" data-id="c7a53c4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Les actions auprès des entreprises et étudiants de la communauté cybersécurité</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-6fb8176 elementor-widget elementor-widget-text-editor" data-id="6fb8176" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Dans la communauté M.A.R.C®, nous avons des idées : les mentors (profils seniors) et mentores (profils juniors) s’engageraient à publier un contenu pédagogique, comme un article ou une vidéo sur des moments phares pour la cybersécurité. Par exemple, les professionnels pourraient :</p><ul><li><p align="justify">rédiger un contenu lors du cybermois,</p></li><li><p align="justify">présenter un membre de la communauté,</p></li><li><p align="justify">animer un atelier en ligne pour la communauté,</p></li></ul><p align="justify">De plus, ces experts en cybersécurité deviendraient le référent territorial avec pour objectif ces actions éventuelles suivantes :</p><ul><li><p align="justify">organiser des événements locaux pour les PME/TPE, indépendants et dans les écoles supérieures,</p></li><li><p align="justify">représenter M.A.R.C® dans sa localité ou grâce à son site web,</p></li><li><p align="justify">animer le réseau de son département,</p></li></ul><ul><li><p align="justify">développer la communauté et s’entraider,</p></li><li><p align="justify">parrainer de nouveaux consultants,</p></li><li><p align="justify">animer des webinaires,</p></li><li><p align="justify">créer en collaboration des contenus pédagogiques engagés.</p></li></ul>								</div>
				</div>
				<div class="elementor-element elementor-element-2090fe3 elementor-widget elementor-widget-text-editor" data-id="2090fe3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Votre petite entreprise n’est plus seule face aux défis de la cybersécurité. Vous savez désormais où échanger avec des professionnels de la cybersécurité. Votre organisation peux compter sur les experts à leurs côtés de la communauté M.A.R.C® pour les accompagner dans leur protection cyber au quotidien. Vous saurez alors quoi faire, et ne pas faire, pour vous prémunir contre les hackers et les arnaqueurs. Les étudiants en cybersécurité, eux aussi, bénéficieront de cet appui professionnel pour mieux découvrir et faire rayonner un métier encore trop méconnu, malgré des besoins en forte croissance. Vous êtes prêt à vous appuyer sur un mouvement communautaire de la sécurité informatique dans votre région ? Contactez dès maintenant <a href="https://www.getcybersecurity.fr/contact/">Gaëtan Bourdillon de GetCyberSecurity</a>.</p>								</div>
				</div>
					</div>
				</div>
				</div>
		<p>L’article <a href="https://getcybersecurity.fr/penurie-de-talents-en-cybersecurite-une-menace-silencieuse-pour-les-entreprises-2/">Quand la cybersécurité repose sur une communauté de proximité</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pénurie de talents en cybersécurité : une menace silencieuse pour les entreprises</title>
		<link>https://getcybersecurity.fr/penurie-de-talents-en-cybersecurite-une-menace-silencieuse-pour-les-entreprises/</link>
		
		<dc:creator><![CDATA[get6729bo]]></dc:creator>
		<pubDate>Mon, 02 Jun 2025 15:43:38 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.getcybersecurity.fr/?p=6163</guid>

					<description><![CDATA[<p>La pénurie de talents en cybersécurité face aux cyberattaques.</p>
<p>L’article <a href="https://getcybersecurity.fr/penurie-de-talents-en-cybersecurite-une-menace-silencieuse-pour-les-entreprises/">Pénurie de talents en cybersécurité : une menace silencieuse pour les entreprises</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="6163" class="elementor elementor-6163">
				<div class="elementor-element elementor-element-cc811f9 e-flex e-con-boxed e-con e-parent" data-id="cc811f9" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-12f5709 elementor-widget elementor-widget-heading" data-id="12f5709" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h1 class="elementor-heading-title elementor-size-default">Pénurie de talents en cybersécurité : une menace silencieuse pour les entreprises</h1>				</div>
				</div>
				<div class="elementor-element elementor-element-99fc1a8 elementor-widget elementor-widget-image" data-id="99fc1a8" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
												<figure class="wp-caption">
										<img loading="lazy" decoding="async" width="768" height="960" src="https://getcybersecurity.fr/wp-content/uploads/2025/06/manque-de_talents-cyber-en-entreprise-768x960.jpg" class="attachment-medium_large size-medium_large wp-image-6166" alt="Le manque de talents cyber en entreprise" srcset="https://getcybersecurity.fr/wp-content/uploads/2025/06/manque-de_talents-cyber-en-entreprise-768x960.jpg 768w, https://getcybersecurity.fr/wp-content/uploads/2025/06/manque-de_talents-cyber-en-entreprise-240x300.jpg 240w, https://getcybersecurity.fr/wp-content/uploads/2025/06/manque-de_talents-cyber-en-entreprise-819x1024.jpg 819w, https://getcybersecurity.fr/wp-content/uploads/2025/06/manque-de_talents-cyber-en-entreprise.jpg 1200w" sizes="(max-width: 768px) 100vw, 768px" />											<figcaption class="widget-image-caption wp-caption-text"></figcaption>
										</figure>
									</div>
				</div>
				<div class="elementor-element elementor-element-6b086d3 elementor-widget elementor-widget-text-editor" data-id="6b086d3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">La pénurie de talents en cybersécurité devient un paradoxe alarmant. Alors que certains secteurs saturés peinent à absorber tous les candidats, d’autres, pourtant en pleine croissance, peinent à recruter. C’est le cas de la cybersécurité, un domaine stratégique où la demande de compétences explose, bien plus vite que l’offre. Dans un monde où les technologies évoluent à un rythme effréné, les entreprises manquent cruellement de spécialistes pour se protéger face aux cybermenaces. Dans cet article, nous analysons les causes de cette pénurie, ses conséquences pour les organisations, et les solutions concrètes – formations, reconversions – et les initiatives qui incarnent l’engagement fort de <a href="https://www.getcybersecurity.fr/">notre société GetCyberSecurity à Angers</a> pour apporter certaines réponses à ce défi.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-fed59f9 elementor-widget elementor-widget-heading" data-id="fed59f9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">La pénurie de talents en cybersécurité</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-e9ce14d elementor-widget elementor-widget-text-editor" data-id="e9ce14d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Pourquoi la pénurie de talents en cybersécurité entraîne-t-elle un risque pour les entreprises face à la montée des cybermenaces ?</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5bc6236 elementor-widget elementor-widget-heading" data-id="5bc6236" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">L’ampleur inquiétante du manque d'experts cyber</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4e9d629 elementor-widget elementor-widget-text-editor" data-id="4e9d629" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">La pénurie de talents en cybersécurité atteint un niveau critique. Elle traduit une crise de main-d’œuvre persistante dans le secteur. On observe une tension du marché du recrutement, alimentée par une rareté des profils qualifiés :</p><ul><li>En France, environ 25 % des postes en cybersécurité restent non pourvus, soit près de 15 000 emplois vacants en 2023 (source : Jedha Bootcamp « Le marché de la Cybersécurité en 2025 : emploi, budget, investissements » ). Cette carence de spécialistes reflète un déficit structurel de talents cybersécurité.<br /><br /></li><li>Le recrutement cybersécurité en France peine à suivre les ambitions nationales : le gouvernement vise à doubler les effectifs du secteur d’ici fin 2025 (de 37 000 à 75 000 postes), mais la difficulté à recruter des personnes avec des profils spécialisés freine ces objectifs (Source : DGE, page « France 2030 : stratégie d&rsquo;accélération cybersécurité »).</li></ul><p align="justify">Cette insuffisance de compétences menace à la fois la résilience cyber, la souveraineté numérique et la sécurité des systèmes d&rsquo;information (SSI) dans les entreprises et les institutions publiques.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5216634 elementor-widget elementor-widget-heading" data-id="5216634" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Pourquoi la cybersécurité manque-t-elle de spécialistes ?</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-594e12d elementor-widget elementor-widget-text-editor" data-id="594e12d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">La question du manque d’experts cybersécurité prend plusieurs formes. Effectivement, il ne s’agit pas simplement d’un défaut de recrutement, mais d’un ensemble de facteurs qui convergent :</p><ul><li>D’abord, les cybermenaces explosent. Aujourd’hui, 91 % des entreprises françaises ont déjà subi ou subissent des attaques. Face à cette pression, la demande en professionnels explose plus vite que l’offre. Pourtant, les candidats peinent à convaincre ayant pour cause un manque de compétences techniques. Selon le rapport « 2023 Global Cybersecurity Outlook », 64 % des responsables cybersécurité pointent le manque de qualification et la désuétude des compétences chez les candidats. La polyvalence exigée sur le cloud, le big data, les systèmes, la sécurité réseau, etc., dépasse souvent le niveau de spécialisation des profils pour gérer les vulnérabilités.<br /><br /></li><li>Mais ce n’est pas tout. Le secteur souffre aussi d’une méconnaissance des métiers de cybersécurité. Le métier d’ingénieur cybersécurité, par exemple, reste peu connu du grand public et n’attire pas suffisamment de jeunes diplômés. La diversité est également un point faible : les femmes, notamment, représentent moins d’un quart des effectifs selon la Boston Consulting Group (BCG).<br /><br /></li><li>Enfin, de nombreuses entreprises elles-mêmes freinent le changement. En effet, elles n’investissent pas assez dans la formation, et hésitent à faire monter en compétences leurs équipes existantes. La montée en compétences, qu’elle soit technique ou liée aux soft skills, est pourtant essentielle pour faire face à la complexité croissante des cyberattaques modernes.</li></ul>								</div>
				</div>
				<div class="elementor-element elementor-element-4db3940 elementor-widget elementor-widget-heading" data-id="4db3940" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Les risques pour les entreprises sans cybersécurité</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-da55107 elementor-widget elementor-widget-text-editor" data-id="da55107" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Les conséquences de la pénurie de spécialistes cyber sont multiples et impactent gravement les organisations :</p><ul><li>En premier lieu, elle affaiblit directement la défense des entreprises. Selon Fortinet, 87 % des incidents de sécurité sont dus au manque de personnel qualifié. Les entreprises deviennent des cibles faciles. Ainsi, faute de renforts, les équipes existantes subissent une pression et une surcharge opérationnelle.<br /><br /></li><li>Et les conséquences financières peuvent être lourdes : une entreprise risque de subir de graves difficultés, voire de mettre sa survie en jeu. Dans ce contexte, la cybersécurité devient un enjeu de survie, bien plus qu’un simple sujet IT (technologie de l’information).<br /><br /></li><li>Enfin, cette situation freine la transformation numérique et l’innovation technologique. Le déficit de compétences empêche de sécuriser l’IA générative, le cloud ou les outils de chiffrement, accentuant le retard technologique. Résultat : un retard d’innovation qui se cumule à l’obsolescence des compétences internes et un manque de réactivité pour corriger les failles de sécurité.</li></ul>								</div>
				</div>
				<div class="elementor-element elementor-element-de41c5e elementor-widget elementor-widget-heading" data-id="de41c5e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Solutions à la pénurie de compétences cyber : stratégies et initiatives</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-542ba24 elementor-widget elementor-widget-text-editor" data-id="542ba24" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Face à la pénurie de talents cyber, des solutions immédiates existent et des initiatives d’entreprises émergent.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-9fdf614 elementor-widget elementor-widget-heading" data-id="9fdf614" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Solutions générales : stratégies globales et perspectives d'avenir</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4f52bb2 elementor-widget elementor-widget-text-editor" data-id="4f52bb2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Pour développer les compétences cyber et résoudre cette pénurie critique, plusieurs initiatives sont déployées :</p><ul><li><p align="justify">Former et reconvertir massivement. Ainsi, la réponse à la pénurie passe par :</p><ul><li style="list-style-type: none;"><ul><li><p align="justify">intégrer la cybersécurité dans les parcours scolaires dès le collège,</p></li><li><p align="justify">multiplier les cursus professionnalisants,</p></li><li><p align="justify">puis la reconversion de profils adultes.</p></li></ul></li></ul></li></ul><p align="justify">Selon l’Observatoire des métiers de la cybersécurité (enquête de l’ANSSI, 2023), 33 % des professionnels de la cybersécurité viennent initialement de l’informatique ou du numérique hors cybersécurité, et 16 % d’un autre domaine. (Source : <a href="https://cyber.gouv.fr/sites/default/files/document/ANSSI_Observatoire%20des%20m%C3%A9tiers_enqu%C3%AAte%202023.pdf" target="_blank" rel="noopener">https://cyber.gouv.fr/sites/default/files/document/ANSSI_Observatoire.pdf</a>).</p><p align="justify">Cette montée en compétences reste essentielle pour élargir le vivier de talents.</p><ul><li><p align="justify">Valoriser les carrières et diversifier les profils. En effet, pour attirer de nouveaux candidats, il faut changer l’image des métiers du cyber en les rendant visibles, concrets et accessibles. Il s’agit de promouvoir les métiers d’analyste cybersécurité, consultant SSI, RSSI, etc., comme des carrières stimulantes et essentielles à la protection des données. De plus, la féminisation du secteur et l’ouverture à des profils atypiques ou issus d’autres horizons pourraient enrichir les équipes cyber.</p></li></ul><ul><li><p align="justify">S’appuyer sur les alliances et les technologies comme les partenariats publics-privés (ANSSI, écoles, grandes entreprises) qui proposent des formations sur mesure ancrées dans les réalités du terrain.</p></li></ul>								</div>
				</div>
				<div class="elementor-element elementor-element-c7a53c4 elementor-widget elementor-widget-heading" data-id="c7a53c4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Solutions personnalisées : initiatives concrètes avec la communauté d’experts en cybersécurité</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-6fb8176 elementor-widget elementor-widget-text-editor" data-id="6fb8176" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">Plusieurs projets collaboratifs émergent pour répondre au <strong>déficit de talents cybersécurité</strong> :</p><ul><li><p align="justify"><b>GetCyberSecurity </b>a la volonté de créer une communauté de freelances, spécialistes de la cyber à Angers <span style="color: #000000;">et sur le territoire français </span>ayant pour vocation de répondre aux besoins de sécurité des entreprises.<i> </i>Cette communauté de proximité nommée M.A.R.C® est dédiée à la cybersécurité pour partager, insuffler les bonnes pratiques en sécurité informatique et innovations.</p></li></ul><p align="justify">Cet écosystème d’experts en cybersécurité de proximité pourra, à l&rsquo;instar de SAM, déployer et désacraliser la cybersécurité grâce à ces slogans :</p><ul><li><p align="justify">« 𝗘𝗻 𝗰𝘆𝗯𝗲𝗿, 𝗰𝗲𝗹𝘂𝗶 𝗾𝘂𝗶 𝘀𝘂𝗯𝗶𝘁 𝗰&rsquo;𝗲𝘀𝘁 𝗰𝗲𝗹𝘂𝗶 𝗾𝘂𝗶 𝗻𝗲 𝘀𝗮𝗶𝘁 𝗽𝗮𝘀 ! »</p></li><li><p>« 𝗠.𝗔.𝗥.𝗖®, 𝗰𝗲 𝘃𝗶𝗿𝘂𝘀 𝗾𝘂𝗶 𝗽𝗿𝗲𝗻𝗱 𝘀𝗼𝗶𝗻 𝗱𝗲 𝘃𝗼𝘂𝘀 <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f9a0.png" alt="🦠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> »</p></li></ul><ul><li><p align="justify">Les plateformes de formation ouvertes, telles que les MOOC de l’ANSSI, de Cybermalveillance ou de CyberIni, jouent un rôle clé dans la reconversion vers les métiers de la cybersécurité. À cela s’ajoutent les formations intensives proposées par certaines écoles supérieures, conçues pour une montée en compétences rapide. Ces dispositifs permettent de répondre efficacement à la pénurie de talents dans ce secteur.</p></li></ul>								</div>
				</div>
				<div class="elementor-element elementor-element-2090fe3 elementor-widget elementor-widget-text-editor" data-id="2090fe3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">En conclusion, la pénurie de talents en cybersécurité n’est pas une fatalité ; même si la situation actuelle reste préoccupante face à l’intensification des cyberattaques et des menaces numériques. Le développement de formations adaptées peut contribuer à inverser cette tendance. De plus, des entreprises engagées dans la cybersécurité sont en mesure de répondre efficacement aux besoins des organisations, quelle que soit leur taille. Vous cherchez à renforcer la sécurité de votre système d’information, mais ne savez pas par où commencer ? <a href="https://www.getcybersecurity.fr/contact/">GetCyberSecurity</a> vous accompagne dans la mise en place de solutions efficaces pour protéger vos données et infrastructures.</p>								</div>
				</div>
					</div>
				</div>
				</div>
		<p>L’article <a href="https://getcybersecurity.fr/penurie-de-talents-en-cybersecurite-une-menace-silencieuse-pour-les-entreprises/">Pénurie de talents en cybersécurité : une menace silencieuse pour les entreprises</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les trois points clés du panorama de la cybermenace en 2024 selon l’ANSSI</title>
		<link>https://getcybersecurity.fr/les-trois-points-cles-du-panorama-de-la-cybermenace-en-2024-selon-lanssi/</link>
		
		<dc:creator><![CDATA[get6729bo]]></dc:creator>
		<pubDate>Fri, 02 May 2025 19:30:57 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.getcybersecurity.fr/?p=6149</guid>

					<description><![CDATA[<p>Mise en lumière du panorama cybermenace 2024 de l’ANSSI.</p>
<p>L’article <a href="https://getcybersecurity.fr/les-trois-points-cles-du-panorama-de-la-cybermenace-en-2024-selon-lanssi/">Les trois points clés du panorama de la cybermenace en 2024 selon l’ANSSI</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="6149" class="elementor elementor-6149">
				<div class="elementor-element elementor-element-cc811f9 e-flex e-con-boxed e-con e-parent" data-id="cc811f9" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-12f5709 elementor-widget elementor-widget-heading" data-id="12f5709" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h1 class="elementor-heading-title elementor-size-default">Les trois points clés du panorama de la cybermenace en 2024 selon l’ANSSI</h1>				</div>
				</div>
				<div class="elementor-element elementor-element-99fc1a8 elementor-widget elementor-widget-image" data-id="99fc1a8" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
												<figure class="wp-caption">
										<img loading="lazy" decoding="async" width="768" height="960" src="https://getcybersecurity.fr/wp-content/uploads/2025/05/evolution-cybermenace-768x960.png" class="attachment-medium_large size-medium_large wp-image-6151" alt="Évolution de la cybermenace" srcset="https://getcybersecurity.fr/wp-content/uploads/2025/05/evolution-cybermenace-768x960.png 768w, https://getcybersecurity.fr/wp-content/uploads/2025/05/evolution-cybermenace-240x300.png 240w, https://getcybersecurity.fr/wp-content/uploads/2025/05/evolution-cybermenace-819x1024.png 819w, https://getcybersecurity.fr/wp-content/uploads/2025/05/evolution-cybermenace.png 1200w" sizes="(max-width: 768px) 100vw, 768px" />											<figcaption class="widget-image-caption wp-caption-text"></figcaption>
										</figure>
									</div>
				</div>
				<div class="elementor-element elementor-element-6b086d3 elementor-widget elementor-widget-text-editor" data-id="6b086d3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>En 2024, la cybermenace s’intensifie. Les événements de sécurité ont augmenté de 15 % par rapport à 2023, avec 4 386 incidents traités selon le rapport de l’ANSSI « Panorama de la cybermenace 2024 ». Trois types d’acteurs dominent : les cybercriminels, les groupes liés à la Chine et ceux liés à la Russie. Leurs objectifs sont l’extorsion, l’espionnage et la déstabilisation, notamment par sabotage ou attaques DDoS. Les Jeux olympiques de Paris 2024 ont alors constitué une cible stratégique. Dans cet article, découvrez trois points clés du panorama 2024 de la cybermenace publié par l’<a href="https://cyber.gouv.fr/le-panorama-de-la-cybermenace" target="_blank" rel="noopener">ANSSI</a>. Il met en avant les tendances, les vulnérabilités persistantes et l’urgence de renforcer la sécurité numérique.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-fed59f9 elementor-widget elementor-widget-heading" data-id="fed59f9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Opportunités et failles exploitées par les cyberattaquants en 2024</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-e9ce14d elementor-widget elementor-widget-text-editor" data-id="e9ce14d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">En 2024, les cyberattaquants ont tiré parti des Jeux olympiques et de failles techniques majeures pour multiplier leurs offensives.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5bc6236 elementor-widget elementor-widget-heading" data-id="5bc6236" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Les Jeux olympiques et paralympiques 2024 : une cible pour les cyberattaques</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4e9d629 elementor-widget elementor-widget-text-editor" data-id="4e9d629" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>L’organisation des Jeux olympiques et paralympiques de Paris 2024 a offert aux cyberattaquants des occasions exceptionnelles de :</p><ul><li>cibler des infrastructures critiques,</li><li>perturber les systèmes de billetterie,</li><li>manipuler des données sensibles.</li></ul><p>En raison de leur visibilité mondiale et des flux financiers massifs associés, les JO ont été la cible d’actions malveillantes. Trois types de cybermenaces principales ont été observés :</p><ul><li>Motivation lucrative : escroqueries, extorsions et vols de données.</li><li>Déstabilisation : attaques DDOS (surcharge malveillante de serveurs), défigurations de sites web, divulgations de données sensibles.</li><li>Espionnage : ciblage de délégations étrangères et de sous-traitants stratégiques.</li></ul><p>Parmi les incidents marquants figurent l’attaque par rançongiciel BrainCipher contre le Grand Palais à Paris et celle menée par WhiteRabbit contre l’Université Paris-Saclay qui héberge le Laboratoire Antidopage français. Des groupes hacktivistes prorusses et propalestiniens se sont distingués par des campagnes de déstabilisation, amplifiées par des exfiltrations de données. Puis, une tentative iranienne d’affichage malveillant via des bornes publicitaires a également été détectée par Viginum – service technique et opérationnel de la France chargé de la vigilance et de protection contre les ingérences numériques étrangères – à la veille de la cérémonie d’ouverture. Malgré cette intensité d&rsquo;attaques, aucune perturbation majeure n’a impacté le déroulement des épreuves, soulignant l’efficacité de la préparation cyberdéfensive.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5216634 elementor-widget elementor-widget-heading" data-id="5216634" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Vulnérabilités critiques et failles techniques massivement exploitées</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-594e12d elementor-widget elementor-widget-text-editor" data-id="594e12d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>En parallèle, les attaquants ont largement exploité des vulnérabilités techniques, principalement sur les équipements de bordure (appareils placés à l’entrée d’un réseau) exposés sur Internet tels que pare-feux et VPN. Les vulnérabilités critiques, telles que l&rsquo;injection de commande ou le débordement de tampon, comme CVE-2024-3400 (Palo Alto) et CVE-2022-42475 (Fortinet), ont été rapidement utilisées après la diffusion des correctifs. Un exemple frappant concerne la compromission d’une grande entité des télécommunications par l’exploitation d’un pare-feu non corrigé. De plus, des mauvaises pratiques sur les Active Directory (mots de passe inchangés ou attribution de droits excessifs) rendent plus facile la progression des attaquants à l’intérieur des réseaux déjà piratés. Pour s’en protéger, il faut agir vite : mettre à jour les systèmes, séparer les réseaux, et surveiller les activités en continu.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-de41c5e elementor-widget elementor-widget-heading" data-id="de41c5e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Nouvelles méthodes et infrastructures d'attaque utilisées par les cybercriminels</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-542ba24 elementor-widget elementor-widget-text-editor" data-id="542ba24" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Les cybercriminels ont perfectionné leurs méthodes en 2024 en exploitant la chaîne d&rsquo;approvisionnement, les réseaux d’anonymisation et en collaborant avec des acteurs étatiques.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-9fdf614 elementor-widget elementor-widget-heading" data-id="9fdf614" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Chaîne d'approvisionnement : vecteur clé des cyberattaques en 2024</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4f52bb2 elementor-widget elementor-widget-text-editor" data-id="4f52bb2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Le ciblage de la chaîne d&rsquo;approvisionnement IT (supply chain) – processus, ressources et acteurs liés aux technologies de l’information – s’est imposé comme une stratégie clé en 2024. Des prestataires informatiques et éditeurs de logiciels ont été compromis pour atteindre, par rebond, leurs clients finaux français. Cette tendance s&rsquo;est intensifiée avec des attaques telles que la compromission de XZ Utils, un projet open source, illustrant la sophistication croissante des menaces cyber.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-c7a53c4 elementor-widget elementor-widget-heading" data-id="c7a53c4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Réseaux d'anonymisation : une arme essentielle pour les groupes cybercriminels</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-6fb8176 elementor-widget elementor-widget-text-editor" data-id="6fb8176" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Les attaquants – soutenus par les États ou cybercriminels – s’appuient de plus en plus sur des infrastructures d’anonymisation (ex. : TOR) pour dissimuler leur identité et brouiller les pistes sur leurs actions malveillantes. Ces infrastructures incluent :</p><ul><li>des botnets de routeurs compromis, contrôlés à distance pour relayer les attaques à travers des centaines voire des milliers de machines (DDOS),</li><li>des VPN commerciaux qui permettent de dissimuler l&rsquo;origine réelle du trafic,</li><li>des proxies qui redirigent les connexions via des serveurs tiers pour cacher l&rsquo;adresse IP de l&rsquo;attaquant.</li></ul><p>Cette tendance, particulièrement utilisée par des groupes liés à des États comme la Chine ou la Russie, rend leur détection et leur attribution bien plus complexes.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-1fb7842 elementor-widget elementor-widget-heading" data-id="1fb7842" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Convergence des cybercriminels et des acteurs étatiques dans les opérations d'espionnage</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-a730cbe elementor-widget elementor-widget-text-editor" data-id="a730cbe" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Les frontières entre cybercriminalité classique et opérations étatiques continuent de s’estomper. Les mêmes outils, comme REMCOS RAT ou PlugX, sont utilisés tant par des cybercriminels que par des services de renseignement. Certains États recourent aussi aux rançongiciels non pas pour l’argent, mais comme couverture d&rsquo;opérations d’espionnage ou de sabotage. Aujourd&rsquo;hui, l&rsquo;espionnage stratégique et la déstabilisation politique sont pleinement intégrés aux objectifs des cyberattaquants.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-e6d0522 elementor-widget elementor-widget-heading" data-id="e6d0522" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Évolution de l'écosystème des menaces cyber en 2024</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-df14a7f elementor-widget elementor-widget-text-editor" data-id="df14a7f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p align="justify">En 2024, l’écosystème des menaces cyber s’est complexifié avec l’essor du mercenariat numérique, la cible croissante des appareils mobiles et l’émergence d’une menace hybride.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-ea8c297 elementor-widget elementor-widget-heading" data-id="ea8c297" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Mercenariat numérique et services privés de cyberattaque</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-faae65f elementor-widget elementor-widget-text-editor" data-id="faae65f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Le mercenariat numérique désigne l&rsquo;utilisation de cyberattaques ou de techniques de manipulation en ligne par des individus ou des groupes pour des fins politiques, économiques ou stratégiques, souvent pour des acteurs privés ou des gouvernements. Dans ce contexte, le marché de la Lutte Informatique Offensive Privée (LIOP) est en pleine expansion. En effet, des sociétés privées, comme l’a montré la fuite de données sur I-SOON (Chine), proposent désormais des outils et services cyber sophistiqués accessibles aussi bien aux États qu’aux groupes criminels.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-1ab5851 elementor-widget elementor-widget-heading" data-id="1ab5851" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Appareils mobiles : nouvelle cible privilégiée des cyberattaquants</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-0681d2e elementor-widget elementor-widget-text-editor" data-id="0681d2e" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Les smartphones, omniprésents dans les sphères personnelle et professionnelle, constituent une cible privilégiée. Ainsi, les attaquants exploitent désormais les marchés publicitaires numériques en utilisant les techniques d’ADINT avancé pour collecter massivement des données. Dans certains cas, il leur suffit d’afficher des publicités malveillantes pour compromettre des appareils. Cette méthode de renseignement s’appuie sur la publicité en ligne pour suivre, profiler ou localiser des cibles à l’aide de pubs piégées, de traceurs ou via les systèmes d’enchères publicitaires.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-3a00767 elementor-widget elementor-widget-heading" data-id="3a00767" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Tendances cybersécurité 2025 : vigilance et adaptation face à la menace hybride</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-30ef7ac elementor-widget elementor-widget-text-editor" data-id="30ef7ac" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>La menace cyber a progressé en volume, en sophistication et en discrétion en 2024. Face à cette situation, les organisations doivent impérativement :</p><ul><li>réduire leur surface d’attaque,</li><li>sécuriser leur chaîne d&rsquo;approvisionnement et leurs liens avec les prestataires, notamment IT,</li><li>moderniser leurs systèmes et renforcer la formation de leurs équipes.</li></ul><p>La vigilance, l’anticipation et une cyberdéfense adaptative deviennent essentielles pour contrer une menace de plus en plus hybride et imprévisible. Cette dernière repose sur une approche dynamique de la sécurité, capable de s’ajuster en temps réel aux comportements suspects et aux attaques émergentes.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-2090fe3 elementor-widget elementor-widget-text-editor" data-id="2090fe3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>La cybermenace a évolué en 2024. Les attaques sont plus ciblées, plus techniques et mieux organisées. Chaîne d’approvisionnement (supply chain), mercenariat numérique, anonymisation : les cybercriminels innovent. L’ANSSI appelle à la vigilance face à ces nouvelles méthodes. D’ailleurs, les appareils mobiles deviennent des cibles majeures. La menace reste hybride, mouvante, persistante. Pour 2025 et l’avenir, s’adapter et renforcer ses défenses devient indispensable. Agissez maintenant pour votre entreprise, TPE, PME et ne restez pas vulnérable. Protégez vos données et votre organisation. Pour cela, faites appel à <a href="https://www.getcybersecurity.fr/contact/">Gaëtan Bourdillon</a>, votre expert en cybersécurité qui peut vous accompagner dans vos démarches de sécurité numérique.</p>								</div>
				</div>
					</div>
				</div>
				</div>
		<p>L’article <a href="https://getcybersecurity.fr/les-trois-points-cles-du-panorama-de-la-cybermenace-en-2024-selon-lanssi/">Les trois points clés du panorama de la cybermenace en 2024 selon l’ANSSI</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Piratage informatique et cybersécurité : 3 séries françaises à binge-watcher</title>
		<link>https://getcybersecurity.fr/piratage-informatique-et-cybersecurite-3-series-francaises-a-binge-watcher/</link>
		
		<dc:creator><![CDATA[get6729bo]]></dc:creator>
		<pubDate>Fri, 04 Apr 2025 05:30:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.getcybersecurity.fr/?p=6132</guid>

					<description><![CDATA[<p>Le piratage informatique et l'espionnage en images.</p>
<p>L’article <a href="https://getcybersecurity.fr/piratage-informatique-et-cybersecurite-3-series-francaises-a-binge-watcher/">Piratage informatique et cybersécurité : 3 séries françaises à binge-watcher</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="6132" class="elementor elementor-6132">
				<div class="elementor-element elementor-element-cc811f9 e-flex e-con-boxed e-con e-parent" data-id="cc811f9" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-12f5709 elementor-widget elementor-widget-heading" data-id="12f5709" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h1 class="elementor-heading-title elementor-size-default">Piratage informatique et cybersécurité : 3 séries françaises à binge-watcher </h1>				</div>
				</div>
				<div class="elementor-element elementor-element-99fc1a8 elementor-widget elementor-widget-image" data-id="99fc1a8" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
												<figure class="wp-caption">
										<img loading="lazy" decoding="async" width="768" height="960" src="https://getcybersecurity.fr/wp-content/uploads/2025/04/Series-768x960.png" class="attachment-medium_large size-medium_large wp-image-6143" alt="Fiction et piratage informatique , divertissez-vous !" srcset="https://getcybersecurity.fr/wp-content/uploads/2025/04/Series-768x960.png 768w, https://getcybersecurity.fr/wp-content/uploads/2025/04/Series-240x300.png 240w, https://getcybersecurity.fr/wp-content/uploads/2025/04/Series-819x1024.png 819w, https://getcybersecurity.fr/wp-content/uploads/2025/04/Series.png 1200w" sizes="(max-width: 768px) 100vw, 768px" />											<figcaption class="widget-image-caption wp-caption-text"></figcaption>
										</figure>
									</div>
				</div>
				<div class="elementor-element elementor-element-6b086d3 elementor-widget elementor-widget-text-editor" data-id="6b086d3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Associer l’art cinématographique à des thématiques aussi sérieuses que le piratage informatique et la cybersécurité reste une approche originale que GetCyberSecurity tient à mettre en avant pour vous. À l’occasion du <em>Printemps du cinéma</em>, qui a eu lieu la semaine dernière, je vous propose de binge-watcher ou d’explorer ces sujets fascinants à travers trois séries françaises. Mais avant toute chose, laissez-vous porter par un aperçu en quelques mots. Ainsi, dans cet article, trois séries récentes qui mettent en lumière le piratage de données, les cyberattaques, les intrusions dans les systèmes informatiques et les enjeux de protection de la vie privée vous seront présentées. De la comédie légère à l’espionnage intense, découvrez comment le cinéma nous éclaire sur les défis numériques d’aujourd’hui.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-fed59f9 elementor-widget elementor-widget-heading" data-id="fed59f9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Une comédie cyber accessible : Darknet-sur-Mer </h2>				</div>
				</div>
				<div class="elementor-element elementor-element-e9ce14d elementor-widget elementor-widget-text-editor" data-id="e9ce14d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Découvrez l’univers du hacking dans une version cinématographique humoristique.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5bc6236 elementor-widget elementor-widget-heading" data-id="5bc6236" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Le piratage informatique, un terrain de jeu pour la comédie</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4e9d629 elementor-widget elementor-widget-text-editor" data-id="4e9d629" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Envie de vous divertir sur un sujet sérieux de la cybersécurité ? Binge-watcher cette comédie de 2022 qui se déroule dans le petit port de pêche de Ponet-sur-mer et qui aborde le cybercrime avec légèreté. En effet, cette série humoristique française en six épisodes suit les aventures de Ben et Flo, deux pirates informatiques amateurs qui gèrent un faux site de tueurs à gages sur l’internet clandestin (ou darknet). Mais leur quotidien bascule lorsque leurs activités illégales en ligne attirent l&rsquo;attention du cybercriminel albanais qui veut les tuer. Ce duo de bras cassés va alors devoir infiltrer des systèmes pour éviter de se faire compromettre, le tout dans une ambiance burlesque. Le piratage informatique prend donc des airs de comédie et de thriller.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5216634 elementor-widget elementor-widget-heading" data-id="5216634" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Pourquoi regarder Darknet-sur-Mer ?</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-594e12d elementor-widget elementor-widget-text-editor" data-id="594e12d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Contrairement à d&rsquo;autres séries traitant du piratage informatique,<em> Darknet-sur-Mer</em> ne se prend pas au sérieux. L&rsquo;intrigue est rythmée et l&rsquo;humour omniprésent, parfait pour un premier baptême tout en douceur dans l&rsquo;univers des hackers et des activités cybercriminelles. De plus, la série dépeint les marchés noirs du web avec une touche comique, tout en pointant du doigt les absurdités et les dangers qui y résident. Les personnages doivent contourner des failles pour éviter de se faire voler leurs informations. Enfin, il s’agit d’un format idéal pour le binge-watching : des épisodes courts et une intrigue qui se dévore. La série montre toutefois comment des activités en ligne sous forme de petites arnaques peuvent avoir des conséquences dans le monde réel.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-de41c5e elementor-widget elementor-widget-heading" data-id="de41c5e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Entrée dans le monde du piratage informatique avec Stalk</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-542ba24 elementor-widget elementor-widget-text-editor" data-id="542ba24" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Continuez à binge-watcher pour une nouvelle dose de suspense sur le piratage informatique avec <em>Stalk</em>.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-9fdf614 elementor-widget elementor-widget-heading" data-id="9fdf614" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Un thriller du quotidien numérique</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4f52bb2 elementor-widget elementor-widget-text-editor" data-id="4f52bb2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>En regardant<em> Stalk,</em> on change de registre et on monte d&rsquo;un cran en intensité. Cette série française de 2020 suit Lucas alias Lux, un génie de l&rsquo;informatique incorporant une prestigieuse école d&rsquo;ingénieurs. Victime d&rsquo;humiliations lors d&rsquo;une soirée d&rsquo;intégration, il décide d&rsquo;utiliser ses compétences pour se venger en traquant ses camarades à travers leurs données personnelles et leurs activités en ligne : il crée un faux site web, pirate leurs comptes, leurs téléphones et ordinateurs pour les espionner. Peu à peu, il devient obnubilé par son contrôle sur les autres. Mais toutes ses intrusions ne vont pas rester sans conséquences… Un autre traqueur (stalkeur) fait son apparition.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-c7a53c4 elementor-widget elementor-widget-heading" data-id="c7a53c4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Cybersécurité et vie privée : ce que Stalk nous apprend</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-6fb8176 elementor-widget elementor-widget-text-editor" data-id="6fb8176" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Cette série nous donne une représentation réaliste du piratage informatique. Elle explore les conséquences du cyberharcèlement et de l&rsquo;intrusion dans la vie privée des autres par les technologies numériques. Contrairement à de nombreux films qui exagèrent les compétences des hackers, <em>Stalk</em> s&rsquo;appuie sur des techniques plausibles et réalistes telles que l’ingénierie sociale, le phishing, l&rsquo;exploitation de failles de sécurité et la surveillance en ligne. Elle permet également de réfléchir sur notre vie privée, car elle met en lumière la facilité avec laquelle nos données personnelles peuvent être exploitées. Les personnages, piégés par leurs propres habitudes numériques, rappellent à quel point nos comptes et nos informations sont vulnérables à des attaques de type vol ou usurpation d&rsquo;identité. Cependant, <em>Stalk</em> présente certaines failles, permettant un piratage massif, car personne ne semble équipé d&rsquo;un antivirus, de notifications d&rsquo;accès à la caméra ou de protections contre le phishing.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-e6d0522 elementor-widget elementor-widget-heading" data-id="e6d0522" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">L'art de l'espionnage numérique avec Le Bureau des Légendes</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-df14a7f elementor-widget elementor-widget-text-editor" data-id="df14a7f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Augmentez votre niveau d’attention et découvrez l’art subtil de l’espionnage numérique.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-ea8c297 elementor-widget elementor-widget-heading" data-id="ea8c297" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Introduction dans le monde du renseignement français</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-faae65f elementor-widget elementor-widget-text-editor" data-id="faae65f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Laissez-vous tenter par l’univers réaliste du renseignement avec <em>Le Bureau des Légendes</em>, une série culte de 2015 sur la cybersécurité et l’espionnage. Elle révèle le quotidien des agents clandestins de la DGSE (Direction Générale de la Sécurité Extérieure) et leurs missions sous couverture. Ainsi, le personnage de Sylvain Ellenstein, expert informatique, est chargé de créer et maintenir des identités numériques crédibles pour les agents clandestins, soulignant l&rsquo;importance de la gestion des données dans l&rsquo;espionnage moderne. Entre espionnage, manipulation et opérations clandestines, la série explore le rôle du piratage informatique dans les conflits géopolitiques. Les agents doivent contourner des systèmes de sécurité, déchiffrer des données et faire face à des cyberattaques complexes pour protéger la population française.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-1ab5851 elementor-widget elementor-widget-heading" data-id="1ab5851" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Espionnage numérique : entre fiction et réalité  </h3>				</div>
				</div>
				<div class="elementor-element elementor-element-0681d2e elementor-widget elementor-widget-text-editor" data-id="0681d2e" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Cette série demeure d’une précision redoutable. <em>Le Bureau des Légendes</em> est réputée pour son souci du détail et sa représentation réaliste des mécanismes de l’espionnage. L’utilisation du piratage informatique, du cyberespionnage et des stratégies de désinformation est fidèle aux pratiques des agences de renseignement. Par ailleurs, les épisodes montrent comment les cyberattaques, la manipulation des données et la surveillance électronique jouent un rôle clé dans les opérations secrètes. Elle aborde aussi la question des attaques à distance et des intrusions dans des serveurs protégés, dans un monde où l&rsquo;attaque numérique devient un moyen de déstabilisation. Chaque détail compte, et les intrigues complexes reflètent les véritables enjeux du renseignement contemporain. L’espionnage numérique y est présenté sous son aspect le plus réaliste, de l&rsquo;infiltration de réseaux à l’exploitation de vulnérabilités. D’ailleurs, le gouvernement français a utilisé la notoriété de la série pour sensibiliser le grand public aux bonnes pratiques en matière de cybersécurité.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-2090fe3 elementor-widget elementor-widget-text-editor" data-id="2090fe3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Ainsi, ces trois séries montrent à quel point le piratage informatique et la cybersécurité deviennent des sources d’inspiration pour les metteurs en scène. Chacune d&rsquo;elle vous apporte un regard différent sur les menaces numériques et l&rsquo;importance de la protection des données. Alors, prêt à binge-watcher encore et à mieux comprendre les enjeux du cybermonde ? Vous pouvez prolonger l’expérience avec un film culte sur le sujet : <em>Blackhat</em> (2015) vous emmène au cœur des cyberattaques à l’échelle internationale. Et pour ceux qui veulent aller au-delà de la fiction et sécuriser réellement leurs données, il est toujours possible de faire appel à un professionnel. <a href="https://www.getcybersecurity.fr/">GetCyberSecurity</a> est là pour répondre à vos problématiques en cybersécurité et vous donner les clés pour anticiper un quelconque piratage informatique. Après tout, mieux vaut anticiper les menaces plutôt que de les subir !</p>								</div>
				</div>
					</div>
				</div>
				</div>
		<p>L’article <a href="https://getcybersecurity.fr/piratage-informatique-et-cybersecurite-3-series-francaises-a-binge-watcher/">Piratage informatique et cybersécurité : 3 séries françaises à binge-watcher</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OSINT et cybersécurité : Comprendre, exploiter et se protéger</title>
		<link>https://getcybersecurity.fr/osint-et-cybersecurite-comprendre-exploiter-et-se-proteger/</link>
		
		<dc:creator><![CDATA[get6729bo]]></dc:creator>
		<pubDate>Mon, 03 Mar 2025 08:20:05 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.getcybersecurity.fr/?p=4946</guid>

					<description><![CDATA[<p>OSINT et cybersécurité : comprendre, exploiter et sécuriser vos informations en ligne.</p>
<p>L’article <a href="https://getcybersecurity.fr/osint-et-cybersecurite-comprendre-exploiter-et-se-proteger/">OSINT et cybersécurité : Comprendre, exploiter et se protéger</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="4946" class="elementor elementor-4946">
				<div class="elementor-element elementor-element-cc811f9 e-flex e-con-boxed e-con e-parent" data-id="cc811f9" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-12f5709 elementor-widget elementor-widget-heading" data-id="12f5709" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h1 class="elementor-heading-title elementor-size-default">OSINT et cybersécurité : comprendre, exploiter et se protéger</h1>				</div>
				</div>
				<div class="elementor-element elementor-element-99fc1a8 elementor-widget elementor-widget-image" data-id="99fc1a8" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
												<figure class="wp-caption">
										<img loading="lazy" decoding="async" width="768" height="512" src="https://getcybersecurity.fr/wp-content/uploads/2025/03/OSINT-decoucrir-et-comprendre-768x512.jpg" class="attachment-medium_large size-medium_large wp-image-4948" alt="Découvrir et comprendre l&#039;OSINT" srcset="https://getcybersecurity.fr/wp-content/uploads/2025/03/OSINT-decoucrir-et-comprendre-768x512.jpg 768w, https://getcybersecurity.fr/wp-content/uploads/2025/03/OSINT-decoucrir-et-comprendre-300x200.jpg 300w, https://getcybersecurity.fr/wp-content/uploads/2025/03/OSINT-decoucrir-et-comprendre-1024x683.jpg 1024w, https://getcybersecurity.fr/wp-content/uploads/2025/03/OSINT-decoucrir-et-comprendre-1536x1024.jpg 1536w, https://getcybersecurity.fr/wp-content/uploads/2025/03/OSINT-decoucrir-et-comprendre-2048x1365.jpg 2048w" sizes="(max-width: 768px) 100vw, 768px" />											<figcaption class="widget-image-caption wp-caption-text"></figcaption>
										</figure>
									</div>
				</div>
				<div class="elementor-element elementor-element-6b086d3 elementor-widget elementor-widget-text-editor" data-id="6b086d3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Dans un monde saturé d’informations, l’OSINT (Open Source Intelligence) est devenue une composante essentielle de la cybersécurité. Vous vous êtes probablement déjà inquiété de la quantité d’informations vous concernant disponibles en ligne ? Ou peut-être avez-vous commis des erreurs qui ont exposé vos données personnelles sans même vous en rendre compte ? Rassurez-vous, vous n’êtes pas le seul. Notre exposition numérique n’est pas une fatalité, mais une réalité qu’il faut apprendre à maîtriser. Comprendre les techniques d’OSINT est la première étape vers une protection efficace de votre entreprise. Ainsi, cet article vous dévoilera comment ces méthodes de collecte d’information fonctionnent, comment elles peuvent être exploitées, et surtout, comment vous pouvez vous en protéger efficacement.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-fed59f9 elementor-widget elementor-widget-heading" data-id="fed59f9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">OSINT et empreinte numérique : une relation étroite</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-e9ce14d elementor-widget elementor-widget-text-editor" data-id="e9ce14d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>L’OSINT repose sur l’analyse de l’empreinte numérique laissée par chacun. Il offre des opportunités stratégiques tout en soulevant d’importants défis éthiques et sécuritaires.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5bc6236 elementor-widget elementor-widget-heading" data-id="5bc6236" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Définition de l'OSINT </h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4e9d629 elementor-widget elementor-widget-text-editor" data-id="4e9d629" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>L’OSINT (Open Source Intelligence), ou renseignement d’origine source ouverte (ROSO), désigne la collecte, l’analyse et l’exploitation de données accessibles publiquement afin de produire des informations stratégiques. Cette discipline, issue du renseignement classique, s’adapte au numérique en exploitant les sources ouvertes (médias sociaux, forums, bases de données en ligne). Elle permet d’identifier des informations sensibles, des menaces ou des vulnérabilités, contribuant ainsi à la veille stratégique et à la cybersécurité.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-5216634 elementor-widget elementor-widget-heading" data-id="5216634" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Comment l'OSINT exploite-t-il l'empreinte numérique ? </h3>				</div>
				</div>
				<div class="elementor-element elementor-element-594e12d elementor-widget elementor-widget-text-editor" data-id="594e12d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>L’empreinte numérique, trace laissée par les activités en ligne, constitue une source majeure pour l’OSINT. Les techniques incluent :</p><ul><li>le « web scraping » pour extraire des données de sites web,</li><li>l’analyse des métadonnées (EXIF, registres DNS, certificats SSL),</li><li>la surveillance des réseaux sociaux pour cartographier les interactions.</li></ul><p>Par exemple, un analyste peut repérer des identifiants compromis sur des forums du « dark web » (fraction d’Internet non indexée par les moteurs de recherche, accessible avec le navigateur Tor). Ou il peut localiser des serveurs mal configurés grâce à des outils comme Shodan. La géolocalisation et l’analyse des données publiques permettent aussi d’identifier des acteurs malveillants.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-b4f0cbf elementor-widget elementor-widget-heading" data-id="b4f0cbf" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Enjeux de la collecte d'informations : opportunités et risques </h3>				</div>
				</div>
				<div class="elementor-element elementor-element-749b486 elementor-widget elementor-widget-text-editor" data-id="749b486" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>L’OSINT offre plusieurs avantages :</p><ul><li>la détection précoce de cyberattaques (ransomware, phishing),</li><li>la cartographie des vulnérabilités logicielles,</li><li>la surveillance des groupes cybercriminels.</li></ul><p>Cependant, des risques existent :</p><ul><li>exposition involontaire de données sensibles,</li><li>erreurs d’analyse dues à la qualité des sources,</li><li>problèmes légaux comme le respect de la vie privée et le RGPD.</li></ul><p>Une approche éthique et méthodique reste donc essentielle pour éviter les erreurs d’interprétation ou les abus.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-de41c5e elementor-widget elementor-widget-heading" data-id="de41c5e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">OSINT au service de la cybersécurité</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-542ba24 elementor-widget elementor-widget-text-editor" data-id="542ba24" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>L’OSINT transforme la cybersécurité en permettant d’anticiper les menaces, d’optimiser les défenses et de contrer efficacement les attaques.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-9fdf614 elementor-widget elementor-widget-heading" data-id="9fdf614" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Identification des menaces et gestion des risques </h3>				</div>
				</div>
				<div class="elementor-element elementor-element-4f52bb2 elementor-widget elementor-widget-text-editor" data-id="4f52bb2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>L’OSINT aide à évaluer les risques pour une organisation en analysant son exposition en ligne ou ses failles techniques. Un audit OSINT peut ainsi révéler des sous-domaines oubliés, des ports ouverts ou des serveurs mal sécurisés, exposant l’entreprise à des fuites d’informations. Cette approche complète les systèmes de détection d’intrusion (IDS) en offrant une vision proactive des menaces externes.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-c7a53c4 elementor-widget elementor-widget-heading" data-id="c7a53c4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Outils et techniques d'OSINT en cybersécurité </h3>				</div>
				</div>
				<div class="elementor-element elementor-element-6fb8176 elementor-widget elementor-widget-text-editor" data-id="6fb8176" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Parmi les outils OSINT (« OSINT Tools ») les plus réputés sont :</p><ul><li>Maltego pour cartographier les liens entre données,</li><li>Censys et Shodan pour scanner les appareils connectés,</li><li>DomainTools pour analyser les noms de domaine.</li></ul><p>L’OSINT est aussi utilisé pour la surveillance du « dark web » et l’analyse de logs. Cette dernière permet d’identifier les comportements suspects, de traquer les APT (Menaces persistantes avancées) et d’optimiser la cybersécurité. Ces techniques sont souvent intégrées à des plateformes automatisées pour améliorer l’efficacité de la veille.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-f530a38 elementor-widget elementor-widget-heading" data-id="f530a38" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Utilisation de l'OSINT pour contrer les cyberattaques </h3>				</div>
				</div>
				<div class="elementor-element elementor-element-acc09a2 elementor-widget elementor-widget-text-editor" data-id="acc09a2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Lors d’un incident, l’OSINT aide à comprendre le mode opératoire d’un attaquant en analysant ses activités sur les forums ou les outils malveillants qu’il utilise. Par exemple, des recherches OSINT peuvent identifier les complices d’une attaque via l’analyse des interactions sur les réseaux sociaux ou détecter des logiciels malveillants partagés publiquement. Ces informations permettent d’améliorer les systèmes de détection et de prévention.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-e6d0522 elementor-widget elementor-widget-heading" data-id="e6d0522" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Se protéger de l'OSINT : cybersécurité et maîtrise de son empreinte numérique</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-df14a7f elementor-widget elementor-widget-text-editor" data-id="df14a7f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Maîtriser son empreinte numérique devient primordial face aux techniques OSINT qui exploitent nos moindres traces en ligne.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-ea8c297 elementor-widget elementor-widget-heading" data-id="ea8c297" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Bonnes pratiques pour limiter son exposition en ligne </h3>				</div>
				</div>
				<div class="elementor-element elementor-element-faae65f elementor-widget elementor-widget-text-editor" data-id="faae65f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Pour réduire son empreinte numérique, il est recommandé de :</p><ul><li>limiter les informations personnelles partagées en ligne,</li><li>supprimer ou anonymiser les comptes inutilisés,</li><li>configurer les paramètres de confidentialité des réseaux sociaux.</li></ul><p>Les entreprises doivent aussi auditer régulièrement leurs infrastructures pour éviter l’exposition accidentelle de données sensibles (bases de données ouvertes, serveurs mal configurés).</p>								</div>
				</div>
				<div class="elementor-element elementor-element-1ab5851 elementor-widget elementor-widget-heading" data-id="1ab5851" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Pseudonymisation et gestion des données personnelles </h3>				</div>
				</div>
				<div class="elementor-element elementor-element-0681d2e elementor-widget elementor-widget-text-editor" data-id="0681d2e" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Pour les petites entreprises et les travailleurs indépendants, la pseudonymisation des données représente un enjeu majeur pour protéger leur vie privée ainsi que celle de leurs clients. L’« anonymisation » des données peut passer par l’usage de VPN, de navigateurs privés comme Tor et de pseudonymes pour limiter la traçabilité. Par ailleurs, la gestion des identités numériques (IAM) permet de restreindre l’accès aux ressources sensibles. L’effacement des données personnelles peut être facilité par des outils tels que Deseat.me ou Simple Opt Out. Le niveau de confidentialité est ainsi maintenu. Toutefois, ces pratiques doivent respecter les réglementations en vigueur, notamment le RGPD.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-8434765 elementor-widget elementor-widget-heading" data-id="8434765" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Stratégies de cybersécurité pour contrer l'OSINT malveillant </h3>				</div>
				</div>
				<div class="elementor-element elementor-element-1a03ac1 elementor-widget elementor-widget-text-editor" data-id="1a03ac1" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Les organisations peuvent se protéger en déployant des mesures de cybersécurité adaptées :</p><ul><li>utilisation de pare-feux et de systèmes de protection des données,</li><li>mise en place de tests d’intrusion pour identifier les failles exploitables via l’OSINT,</li><li>veille stratégique et intelligence des menaces pour anticiper les cyberattaques.</li></ul><p><strong>Enfin, collaborer avec des experts en cybersécurité et former les employés aux bonnes pratiques de protection des données renforce la résilience face aux tentatives d’exploitation OSINT.</strong></p>								</div>
				</div>
				<div class="elementor-element elementor-element-2090fe3 elementor-widget elementor-widget-text-editor" data-id="2090fe3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>L’OSINT et l’empreinte numérique entretiennent une relation indissociable dans notre société connectée. Chaque information partagée contribue à façonner notre identité en ligne, accessible à qui sait la chercher. Heureusement, ces mêmes techniques d’intelligence en sources ouvertes, lorsqu’elles sont mises au service de la cybersécurité, deviennent de puissants outils de protection et d’anticipation des menaces. Se protéger efficacement ne signifie pas disparaître du monde numérique, mais plutôt maîtriser en toute connaissance de cause les données que nous laissons derrière nous. Cette démarche nécessite souvent l’expertise d’un professionnel. Alors, ne laissez pas votre empreinte numérique vous exposer inutilement. Consultez dès aujourd’hui un <a href="https://www.getcybersecurity.fr/contact/">expert en cybersécurité</a> pour évaluer votre exposition et mettre en place une stratégie de protection adaptée à votre profil.</p>								</div>
				</div>
					</div>
				</div>
				</div>
		<p>L’article <a href="https://getcybersecurity.fr/osint-et-cybersecurite-comprendre-exploiter-et-se-proteger/">OSINT et cybersécurité : Comprendre, exploiter et se protéger</a> est apparu en premier sur <a href="https://getcybersecurity.fr">Consultant Cybersécurité Angers - GCS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
