<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Kedros Cybersécurité</title>
	<atom:link href="https://kedros-cybersecurite.fr/feed/" rel="self" type="application/rss+xml" />
	<link>https://kedros-cybersecurite.fr/</link>
	<description>Audit et conseil en cybersécurité</description>
	<lastBuildDate>Wed, 25 Mar 2026 16:23:06 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://kedros-cybersecurite.fr/wp-content/uploads/2023/08/cropped-icone_kedros_cybersecurite-32x32.webp</url>
	<title>Kedros Cybersécurité</title>
	<link>https://kedros-cybersecurite.fr/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Fuites de données massives en France : quand la réalité rattrape les organisations</title>
		<link>https://kedros-cybersecurite.fr/fuite-donnees-france/</link>
		
		<dc:creator><![CDATA[gbe]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 16:23:03 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[France]]></category>
		<category><![CDATA[Fuite de données]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<guid isPermaLink="false">https://kedros-cybersecurite.fr/?p=2469</guid>

					<description><![CDATA[<p>L’article <a href="https://kedros-cybersecurite.fr/fuite-donnees-france/">Fuites de données massives en France : quand la réalité rattrape les organisations</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_0 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1>Fréquence et portée inquiétantes</h1></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_0 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Début 2026, la France a connu une série de cyberattaques d&rsquo;une ampleur inédite. Données de santé, comptes bancaires, fédérations sportives : des dizaines de millions de Français sont concernés. Ces incidents révèlent des failles structurelles que l&rsquo;ISO 27001 permet précisément d&rsquo;adresser.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Un trimestre noir pour la cybersécurité française</h2></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_1 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3 class="text-text-100 mt-2 -mb-1 text-base font-bold" style="text-align: left;">Cegedim : 15 millions de dossiers patients dans la nature</h3>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;">Fin 2025, un attaquant a exploité des comptes utilisateurs du logiciel médical MLM, édité par Cegedim Santé. Les données de près de 15 millions de patients ont été exfiltrées et mises en vente sur le dark web. Pour environ 164 000 personnes, des données potentiellement sensibles ont été compromises : les « zones de commentaires libres » des médecins contenaient parfois des annotations intimes — antécédents psychiatriques, orientation sexuelle, addictions — bien loin du caractère « administratif » revendiqué par l&rsquo;éditeur.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;">L&rsquo;incident n&rsquo;a été rendu public que le 26 février 2026 par France 2, plus de deux mois après sa détection.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;"><strong style="font-size: 14px;">Sources :</strong><span style="font-size: 14px;"> </span><a class="underline underline underline-offset-2 decoration-1 decoration-current/40 hover:decoration-current focus:decoration-current" href="https://www.cegedim.fr/Communique/Cegedim_Communique26022026.pdf" style="font-size: 14px;">Communiqué Cegedim (26/02/2026)</a><span style="font-size: 14px;"> · </span><a class="underline underline underline-offset-2 decoration-1 decoration-current/40 hover:decoration-current focus:decoration-current" href="https://www.franceinfo.fr/sante/le-ministere-de-la-sante-confirme-que-les-donnees-administratives-de-15-millions-de-francais-ont-fuite-au-lendemain-des-revelations-de-france-televisions_7833605.html" style="font-size: 14px;">France Info (27/02/2026)</a><span style="font-size: 14px;"> · </span><a class="underline underline underline-offset-2 decoration-1 decoration-current/40 hover:decoration-current focus:decoration-current" href="https://france-assos-sante.org/actualite/des-millions-de-patients-concernes-apres-le-piratage-du-logiciel-medical-cegedim-liberte-egalite-fuite-de-donnees/" style="font-size: 14px;">France Assos Santé</a><span style="font-size: 14px;"> · </span><a class="underline underline underline-offset-2 decoration-1 decoration-current/40 hover:decoration-current focus:decoration-current" href="https://dsih.fr/articles/6188/fuite-de-donnees-chez-cegedim-la-question-des-zones-a-commentaire" style="font-size: 14px;">DSIH – analyse des zones de commentaires</a></p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;"></p>
<h3 style="text-align: left;">FICOBA : 1,2 million de comptes bancaires exposés</h3>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Le 18 février 2026, la DGFiP a révélé qu&rsquo;un acteur malveillant avait accédé au fichier national des comptes bancaires en usurpant les identifiants d&rsquo;un fonctionnaire. Pendant 16 jours (du 28 janvier au 13 février), l&rsquo;attaquant a extrait les données de 1,2 million de comptes : coordonnées bancaires, identités et adresses des titulaires.</p>
<blockquote class="ml-2 border-l-4 border-border-300/10 pl-4 text-text-300">
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: left;"><strong>Sources :</strong> <a class="underline underline underline-offset-2 decoration-1 decoration-current/40 hover:decoration-current focus:decoration-current" href="https://www.impots.gouv.fr/actualite/acces-illegitimes-au-fichier-national-des-comptes-bancaires-ficoba">Communiqué DGFiP / impots.gouv.fr</a> · <a class="underline underline underline-offset-2 decoration-1 decoration-current/40 hover:decoration-current focus:decoration-current" href="https://www.economie.gouv.fr/actualites/ficoba-tout-savoir-lacces-illegitime-au-fichier-national-des-comptes-bancaires">economie.gouv.fr</a> · <a class="underline underline underline-offset-2 decoration-1 decoration-current/40 hover:decoration-current focus:decoration-current" href="https://www.fbf.fr/fr/divulgation-des-donnees-ficoba-la-fbf-appelle-a-la-vigilance/">Fédération Bancaire Française</a></p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: left;"></p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: left;"></p>
</blockquote>
<h3 style="text-align: justify;">Fédérations sportives : une hémorragie en série</h3>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;">Depuis fin 2025, une vingtaine de fédérations sportives ont été piratées via la compromission de comptes clubs sur leurs outils de gestion des licences. Le bilan : 11 millions de lignes pour l&rsquo;athlétisme, 2,9 millions pour la gymnastique (historique depuis 2004), 1,2 million pour le tennis, 2,4 millions pour le judo, et des dizaines de millions de données au total — incluant des informations sur des mineurs.</p>
<blockquote class="ml-2 border-l-4 border-border-300/10 pl-4 text-text-300">
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;"><strong>Sources :</strong> <a class="underline underline underline-offset-2 decoration-1 decoration-current/40 hover:decoration-current focus:decoration-current" href="https://www.ffgym.fr/content/2026_-_02_-_f_f_gym_-_information_generale_cyberattaque">FFGym – communiqué officiel</a> · <a class="underline underline underline-offset-2 decoration-1 decoration-current/40 hover:decoration-current focus:decoration-current" href="https://www.franceinfo.fr/internet/securite-sur-internet/cyberattaques/la-federation-francaise-d-athletisme-victime-d-une-cyberattaque_7820777.html">France Info – FF Athlétisme (21/02/2026)</a> · <a class="underline underline underline-offset-2 decoration-1 decoration-current/40 hover:decoration-current focus:decoration-current" href="https://patrickbayeux.com/actualites/cyberattaques-en-serie-piratage-des-donnees-des-federations-le-sport-francais-face-a-la-vulnerabilite-numerique/">Décideurs du Sport (27/02/2026)</a> · <a class="underline underline underline-offset-2 decoration-1 decoration-current/40 hover:decoration-current focus:decoration-current" href="https://www.zataz.com/piratage-massif-des-federations-sportives-francaises-45-millions-de-donnees-vendues/">ZATAZ</a></p>
</blockquote></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Ce que ces incidents nous enseignent — et ce que dit l&rsquo;ISO 27001</h2></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_2 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;">Ces trois cas partagent des failles communes, toutes adressées par la norme ISO 27001:2022. Voyons un peu.</p>
<h3 class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: left;"><strong>La gestion des accès reste le maillon faible.</strong></h3>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;">Un seul identifiant usurpé a suffi pour FICOBA. Des comptes clubs compromis par phishing ont ouvert les portes des fédérations. Pas de MFA, des droits trop larges, une détection tardive.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;"><em>→ Mesures <strong>A.5.15 à A.5.18</strong> et <strong>A.8.2 à A.8.5</strong> (contrôle d&rsquo;accès, gestion des identités, droits à privilèges).</em></p>
<h3 class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;"><strong>La chaîne de sous-traitance démultiplie les risques</strong></h3>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;">Cegedim est un prestataire ; les outils des fédérations proviennent souvent d&rsquo;un même éditeur tiers. Une vulnérabilité chez le sous-traitant expose l&rsquo;ensemble de ses clients.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;"><em>→ Mesures <strong>A.5.19 à A.5.23</strong> (sécurité dans les relations fournisseurs).</em></p>
<h3 class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;"><strong>La conservation excessive aggrave l&rsquo;impact</strong></h3>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;">Des données remontant à 1999 pour la FF Ski, à 2004 pour la FFGym. Plus la surface de données est grande, plus une fuite est dévastatrice.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;"><em>→ Mesure <strong>A.5.33</strong> (protection des enregistrements) et principe de minimisation du RGPD.</em></p>
<h3 class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;"><strong>La détection et la réponse restent trop lentes</strong></h3>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;">Deux mois avant la révélation chez Cegedim, 16 jours d&rsquo;intrusion pour FICOBA, des fédérations alertées par la publication de leurs données sur des forums.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;"><em>→ Mesures <strong>A.5.24 à A.5.28</strong> (gestion des incidents) et <strong>A.8.15 à A.8.16</strong> (journalisation/surveillance).</em></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Que faire pour éviter cela rapidement ?</h2></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_3 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;">Notre cabinet recommande cinq chantiers immédiats :</p>
<ol>
<li class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;"><strong>Déployer le MFA sur tous les accès critiques</strong>, sans exception. Vérifiez également la légitimité des comptes actifs.</li>
<li class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;"><strong>Auditer la sécurité de vos prestataires :</strong> clauses contractuelles, droit d&rsquo;audit, suivi régulier. L&rsquo;affaire Cegedim rappelle que la confiance n&rsquo;exclut pas le contrôle.</li>
<li class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;"><strong>Purger les données obsolètes : </strong>moins de données stockées = moins d&rsquo;impact en cas de fuite.</li>
<li class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;"><strong>Tester votre capacité de réponse aux incidents :</strong> un plan de crise qui n&rsquo;a jamais été exercé n&rsquo;est qu&rsquo;un document de conformité.</li>
<li class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;" style="text-align: justify;"><strong>Sensibiliser, encore et toujours :</strong> le phishing reste le vecteur d&rsquo;entrée numéro un.</li>
</ol>
<p style="text-align: justify;">Quoi qu&rsquo;il en soit, ces actions nécessitent de s&rsquo;y préparer. Elles ne se règlent pas en quelques tâches simples et doivent être incluses dans une gestion plus globale de la sécurité de l&rsquo;information.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_4">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Pour aller plus loin</h2></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_4 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Consultez notre série INDISEC, ensemble d&rsquo;articles ayant pour objectifs de vous aider à prioriser les actions utiles et incontournables de sécurité à mettre en oeuvre au sein d&rsquo;une organisation ! <br />Le premier épisode est <a href="https://kedros-cybersecurite.fr/indisec-01-indicateurs-gestion-des-comptes-utilisateurs/">disponible ici</a> !</p></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_5 et_pb_divider_position_ et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_10  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>👉 Suivez-nous pour ne rien manquer des dernières actualités !</p>
<ul style="text-align: justify;">
<li><strong><a href="https://www.linkedin.com/company/kedros-cybers%C3%A9curit%C3%A9/" target="_blank" rel="noopener">Notre page LinkedIn</a></strong></li>
<li><a href="https://kedros-cybersecurite.fr/" target="_blank" rel="nofollow noopener"><strong>Notre site web</strong></a></li>
</ul></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>L’article <a href="https://kedros-cybersecurite.fr/fuite-donnees-france/">Fuites de données massives en France : quand la réalité rattrape les organisations</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybermois 2025</title>
		<link>https://kedros-cybersecurite.fr/cybermois-2025/</link>
		
		<dc:creator><![CDATA[Théodore Decazes]]></dc:creator>
		<pubDate>Tue, 30 Sep 2025 22:35:39 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[cybermois]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://kedros-cybersecurite.fr/?p=2351</guid>

					<description><![CDATA[<p>L’article <a href="https://kedros-cybersecurite.fr/cybermois-2025/">Cybermois 2025</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_1 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_11  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1>Le Cybermois 2025 : c&rsquo;est maintenant !</h1></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_6 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_12  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: left;">Du 1er au 31 octobre, chaque année, la France participe au Mois européen de la cybersécurité (Cybermois), une campagne pilotée au niveau européen par l’ENISA et coordonnée en France par Cybermalveillance.gouv.fr, en lien étroit avec l’ANSSI. L&rsquo;objectif est de sensibiliser massivement les citoyens, les entreprises et les collectivités à adopter les bons réflexes face aux menaces numériques.<br />Selon une enquête Ipsos pour Cybermalveillance.gouv.fr (le dispositif national d&rsquo;assistance aux victimes de cybermalveillance et de sensibilisation aux risques numériques), <strong>58 % des Français</strong> estiment être suffisamment informés sur les risques liés à l&rsquo;utilisation d&rsquo;internet.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				
				
				<span class="et_pb_image_wrap "><img fetchpriority="high" decoding="async" width="1367" height="587" src="https://kedros-cybersecurite.fr/wp-content/uploads/2025/09/connaissance-termes-cybermalveillance.png" alt="" title="connaissance-termes-cybermalveillance" srcset="https://kedros-cybersecurite.fr/wp-content/uploads/2025/09/connaissance-termes-cybermalveillance.png 1367w, https://kedros-cybersecurite.fr/wp-content/uploads/2025/09/connaissance-termes-cybermalveillance-1280x550.png 1280w, https://kedros-cybersecurite.fr/wp-content/uploads/2025/09/connaissance-termes-cybermalveillance-980x421.png 980w, https://kedros-cybersecurite.fr/wp-content/uploads/2025/09/connaissance-termes-cybermalveillance-480x206.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1367px, 100vw" class="wp-image-2360" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_13  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Une meilleure connaissance des menaces<br />Source : <a href="https://www.cybermalveillance.gouv.fr/medias/2025/09/Deck-CP-Cybermalveillance-VDef.pdf" target="_blank" rel="noopener">https://www.cybermalveillance.gouv.fr/medias/2025/09/Deck-CP-Cybermalveillance-VDef.pdf</a></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_7">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_14  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Le Cybermois en entreprise, que faire ?</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_7 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_15  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><strong>Intensifier les communications</strong><br />Bien entendu, l&rsquo;entreprise ne doit surtout pas attendre le mois d&rsquo;octobre pour sensibiliser ses employés aux bonnes pratiques de cybersécurité et d&rsquo;hygiène informatique. Cependant, il faut profiter de ce mois dédié au niveau européen pour intensifier les actions de sensibilisation dont la communication. En effet, un utilisateur non averti des risques de cybersécurité auxquels il est sujet (phishing, arnaque au président, corruption, etc.) sera plus à même de tomber dans le piège d&rsquo;un cyberattaquant.</p>
<p style="text-align: justify;"><strong>Organiser une journée d&rsquo;activités de sensibilisation</strong><br />Investir dans la sensibilisation de ses employés, c&rsquo;est investir dans la cybersécurité de son entreprise. C&rsquo;est pourquoi dédier une journée au sein de son entreprise avec des activités rapides autour de la cybersécurité est essentiel. Ces activités permettront à chaque employé de venir entre deux réunions assister à une courte démonstration de hack technique en direct ou de présentation des bonnes pratiques de cybersécurité. Ces présentations permettent également de rappeler les processus internes de l&rsquo;entreprise concernant la cybersécurité (signalement, bons réflexes&#8230;).</p>
<p style="text-align: justify;"><strong>Tester les réflexes de cybersécurité</strong><strong><br /></strong>Sensibiliser à la cybersécurité générale les employés de son entreprise est une étape primordiale. Mais il faut aussi vérifier l&rsquo;efficacité en conditions réelles. </p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_8">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_16  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Exemples d&rsquo;actions</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_8 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_17  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: left;"><strong>Communications</strong></p>
<ul>
<li style="text-align: justify;"><span style="text-decoration: underline;">E-mail</span> : Parution sous le format de mini-article concernant un sujet en particulier en cybersécurité qui a beaucoup touché l&rsquo;entreprise. Rappel des processus internes de l&rsquo;entreprise avec les actions à effectuer dans le cas d&rsquo;une suspicion d&rsquo;attaque.</li>
<li style="text-align: justify;"><span style="text-decoration: underline;">Post Teams/Slack/Viva Engage</span> : Quels que soient les moyens de communications instantanées utilisés dans l&rsquo;entreprise, effectuer des rappels de bons réflexes de cybersécurité et des ressources documentaires utiles (Cybermalveillance.gouv.fr).</li>
<li style="text-align: justify;"><span style="text-decoration: underline;">Bannière intranet</span> : Communication sur le Cybermois.</li>
</ul>
<p style="text-align: left;"><strong>Journée de sensibilisation</strong></p>
<ul>
<li style="text-align: justify;"><span style="text-decoration: underline;">Atelier « Phishing »</span> : Présentation des différentes techniques d&rsquo;hameçonnage avec les réflexes à avoir pour les détecter et les signaler au sein de votre entreprise.</li>
<li style="text-align: justify;"><span style="text-decoration: underline;">Atelier « Sensibilisation cyber »</span> : Présentation des bonnes pratiques de cybersécurité, des processus internes de l&rsquo;entreprise et comment adopter une hygiène informatique au bureau comme à la maison.</li>
<li style="text-align: justify;"><span style="text-decoration: underline;">Atelier « Hack »</span> : Proposer la démonstration de techniques avancées de hacking utilisées par le cyberattaquant : Rubber Ducky, Flipper Zero, etc.</li>
</ul>
<p style="text-align: left;"><strong>Indicateurs</strong></p>
<ul>
<li style="text-align: justify;"><span style="text-decoration: underline;">Audience</span> : Quel était le taux de participation aux sessions de sensibilisation lors du Cybermois (ou de l&rsquo;année) ?</li>
<li style="text-align: justify;"><span style="text-decoration: underline;">Engagement</span> : Combien de personnes ont suivi les cours en ligne et complété les quiz sur la cybersécurité générale ?</li>
<li style="text-align: justify;"><span style="text-decoration: underline;">Réflexes</span> : Pourcentage de signalements des mails douteux lors de campagnes internes de phishing.</li>
</ul></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_9">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_9  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_18  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Ressources documentaires</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_9 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_19  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><ul style="text-align: left;">
<li><a href="https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/cybermois-2025-kit-de-communication" target="_blank" rel="noopener">Kit de communication pour le Cybermois</a> (Cybermalveillance.gouv.fr)</li>
<li><a href="https://www.cybermalveillance.gouv.fr/medias/2020/04/240320_ToisiemeKit_SCREEN.pdf" target="_blank" rel="noopener">Kit de sensibilisation aux risques numériques</a> (Cybermalveillance.gouv.fr)</li>
<li><a href="https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/cybermois-2024-ressources-professionnel" target="_blank" rel="noopener">Ressources pour créer votre évènement cyber</a> (Cybermalveillance.gouv.fr)</li>
<li><a href="https://www.cybermalveillance.gouv.fr/sens-cyber/apprendre" target="_blank" rel="noopener">E-sensibilisation SensCyber : Apprendre et tester vos connaissances</a> (Cybermalveillance.gouv.fr)</li>
<li><a href="https://cyber.gouv.fr/sensibiliser-developper-ses-competences-et-sentrainer" target="_blank" rel="noopener">Sensibiliser, développer ses compétences et s&rsquo;entrainer</a> (ANSSI)</li>
</ul></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_10">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_10  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_20  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Le mot de la fin</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_10 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_21  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Vous l&rsquo;aurez compris, la réponse efficace pour sensibiliser les utilisateurs de son entreprise c&rsquo;est de mettre en place tout au long de l&rsquo;année des périodes de sensibilisation à la cybersécurité générale, avec :</p>
<ul>
<li style="text-align: justify;">Des supports en ligne (exemple : MOOC);</li>
<li style="text-align: justify;">Des journées dédiées avec des activités autour de la cybersécurité;</li>
<li style="text-align: justify;">Des communications internes.</li>
</ul>
<p style="text-align: left;">Une fois les sensibilisations délivrées, il faut vérifier leur efficacité avec des quiz de cybersécurité et des campagnes internes de phishing.</p></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_11 et_pb_divider_position_ et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_22  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">🤔 Vous souhaitez en savoir plus sur les actions de sensibilisation à mener dans votre entreprise ?</p>
<ul style="text-align: justify;">
<li><strong><a href="https://kedros-cybersecurite.fr/formation-sur-mesure-coaching/" target="_blank" rel="noopener">Sensibilisez-vous</a></strong> avec Kedros à la cybersécurité générale !</li>
<li><a href="https://kedros-cybersecurite.fr/contact/"><strong>Faites-vous accompagner</strong></a> par Kedros pendant le Cybermois !</li>
</ul>
<p style="text-align: justify;">👉 Suivez-nous pour ne rien manquer des dernières actualités !</p>
<ul style="text-align: justify;">
<li><strong><a href="https://www.linkedin.com/company/kedros-cybers%C3%A9curit%C3%A9/" target="_blank" rel="noopener">Notre page LinkedIn</a></strong></li>
<li><a href="https://kedros-cybersecurite.fr/" target="_blank" rel="nofollow noopener"><strong>Notre site web</strong></a></li>
</ul></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p>L’article <a href="https://kedros-cybersecurite.fr/cybermois-2025/">Cybermois 2025</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DevSecOps : SAST et DAST, le duo indispensable</title>
		<link>https://kedros-cybersecurite.fr/audit-code-sast-dast/</link>
		
		<dc:creator><![CDATA[Théodore Decazes]]></dc:creator>
		<pubDate>Tue, 16 Sep 2025 15:05:09 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[code]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[DevSecOps]]></category>
		<guid isPermaLink="false">https://kedros-cybersecurite.fr/?p=2258</guid>

					<description><![CDATA[<p>L’article <a href="https://kedros-cybersecurite.fr/audit-code-sast-dast/">DevSecOps : SAST et DAST, le duo indispensable</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_2 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_11">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_11  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_23  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>L&rsquo;audit de code : SAST et DAST</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_12 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_24  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">La société Akamai, acteur international de la cybersécurité, établit dans son dernier rapport <strong><a href="https://www.akamai.com/lp/soti/app-api-ai-security-report-2025" target="_blank" rel="noopener">State of the Internet</a></strong> (SOTI) que le nombre d&rsquo;attaques sur des application web et API a dépassé les <strong>311 milliards en 2024</strong>. C&rsquo;est une <strong>augmentation de 33%</strong> par rapport à 2023, et cela n&rsquo;est pas près de diminuer en 2025 avec notamment une utilisation massive de l&rsquo;<strong>intelligence artificielle</strong> dans les attaques (création, développement, automatisation, etc.).</p>
<p style="text-align: justify;">Dans ce paysage, la question n’est plus de savoir si vos applications seront mises à l&rsquo;épreuve par un attaquant, mais <strong>quand</strong>. Auditer le code de ses applications devient donc une priorité, c&rsquo;est pourquoi dans cet article nous allons étudier deux manières de tester la sécurité d&rsquo;une application.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_12">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_12  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_1">
				
				
				
				
				<span class="et_pb_image_wrap "><img decoding="async" src="https://kedros-cybersecurite.fr/wp-content/uploads/2025/09/2025-09-16-14_16_12-Worlds-Biggest-Data-Breaches-Hacks-—-Information-is-Beautiful-—-Mozilla-Firef.png" alt="" title="2025-09-16 14_16_12-World’s Biggest Data Breaches &amp; Hacks — Information is Beautiful — Mozilla Firef" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_25  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Les plus grandes violations de données au monde<br />Source : <a href="https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/" target="_blank" rel="noopener">https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/</a></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_13">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_13  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_26  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3><span data-metadata="&lt;!--(figmeta)eyJmaWxlS2V5IjoiNFJLdW5DeXBmUzN3YVp0OW1lUUV0cyIsInBhc3RlSUQiOjIyNjg2OTg5MiwiZGF0YVR5cGUiOiJzY2VuZSJ9Cg==(/figmeta)--&gt;"></span>SAST et DAST, c&rsquo;est quoi ?</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_13 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_27  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><strong>SAST</strong> (Static Application Security Testing)<br />Inspecte le code source, octet ou binaire pour identifier des vulnérabilités sans exécuter l&rsquo;application, offrant ainsi une approche de test dîte en « boîte blanche ». L&rsquo;analyse se fait par la reconnaissance de schéma de code indiquant un type connu de vulnérabilité.</p>
<p style="text-align: justify;"><strong>DAST</strong> (Dynamic Application Security Testing)<br />Consiste à tester une application en cours d&rsquo;exécution sans nécessairement accéder au code (approche dîte en “boîte noire”). L&rsquo;analyse se fait via l&rsquo;injection de charges malveillantes (XSS, SQLi…) et observe les comportements pour identifier des failles réellement exploitables. Ainsi, son intégration offre des indicateurs uniques sur des comportements au runtime et les vulnérabilités spécifiques à l&rsquo;environnement, que l&rsquo;analyse statique pourrait négliger.</p>
<p style="text-align: justify;"><strong>IAST </strong>(Interactive Application Security Testing)<strong><br /></strong>Combine les tests SAST et DAST. En effet, les outils analysent le code et surveillent les applications en temps réel.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_14">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_14  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_28  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Avantages et limites</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_14 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_29  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: left;"><strong>SAST</strong></p>
<ul>
<li style="text-align: justify;"><span style="text-decoration: underline;">Avantages</span> : Apparition précoce dans le SDLC, détection de vulnérabilités connues (OWASP Top Ten ou CWE), coûts et temps nécessaire à la correction des vulnérabilités identifiées réduits.</li>
<li style="text-align: justify;"><span style="text-decoration: underline;">Limites</span> : Nombreux faux positifs possibles si les outils ne sont pas configurés avec des règles personnalisées. L&rsquo;outil doit prendre en charge les langages de programmation utilisés.</li>
</ul>
<p style="text-align: left;"><strong>DAST</strong></p>
<ul>
<li style="text-align: justify;"><span style="text-decoration: underline;">Avantages</span> : Détection de problèmes et vulnérabilités qui ne se produisent que lorsque l&rsquo;application est en cours d&rsquo;exécution, validation réelle d&rsquo;erreurs de configuration et de vulnérabilités vraiment exploitables.</li>
<li style="text-align: justify;"><span style="text-decoration: underline;">Limites</span> : La détection des vulnérabilités s&rsquo;effectue à un stade avancé du processus de développement. Exhaustivité dépendante de la couverture de l&rsquo;application par l&rsquo;outil.</li>
</ul>
<p style="text-align: left;"><strong>IAST</strong></p>
<ul>
<li style="text-align: justify;"><span style="text-decoration: underline;">Avantages</span> : Couverture plus complète, détecte en temps réel et génère moins de faux positifs.</li>
<li style="text-align: justify;"><span style="text-decoration: underline;">Limites</span> : Mise en œuvre complexe, peut impacter les performances de l&rsquo;application pendant les tests en cas de surveillance en continue.</li>
</ul></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_15">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_15  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_30  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Quand utiliser SAST ou DAST ?</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_15 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_31  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">En intégrant la méthode <strong>SAST</strong> dès le début du cycle de développement, idéalement juste <strong>après la validation du code</strong>, les développeurs reçoivent un retour d’information immédiat sur les problèmes de sécurité potentiels, ce qui permet d’apporter des corrections rapides.</p>
<p style="text-align: justify;">Le <strong>DAST</strong> doit être exécuté à chaque fois que vous allez apporter une <strong>modification à votre application en production</strong>, idéalement lorsqu&rsquo;elle est déployée dans un environnement de test afin que vous puissiez détecter les problèmes avant leur mise en production.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_16">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_16  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_32  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Quelle stratégie mettre en œuvre ?</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_16 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_33  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h5 style="text-align: left;"><strong>Gouvernance interne</strong></h5>
<p style="text-align: justify;">Les entreprises qui développent des applications se doivent de mettre en place une stratégie relative à la sécurité des développements applicatifs. Cette pratique est d&rsquo;autant plus importante qu&rsquo;elle fait l&rsquo;objet de projets de réglementations.</p>
<ul type="disc">
<li style="text-align: justify;">Dans un premier temps, il faut rédiger et diffuser une <strong>politique sur le cycle de développement des applications</strong> dans laquelle sont décrites toutes les exigences de sécurité à respecter et les mesures de sécurité à mettre en place (dont l&rsquo;audit de la sécurité du code fait partie).</li>
<li style="text-align: justify;">Ensuite, il faut mettre en place et documenter des <strong>processus pour les tests de sécurité</strong> (dont les SAST et DAST font partie) à effectuer au cours du cycle de vie de développement des applications.</li>
<li style="text-align: justify;">Enfin, les <strong>procédures décrivant</strong> aux équipes opérationnelles <strong>les fonctionnalités des outils choisis</strong>, de leurs intégrations (dans l&rsquo;IDE par exemple) à leurs utilisations. Chaque procédure doit également contenir les méthodes de lecture des réponses générées (via des tableaux de bord par exemple) pour les acteurs de la chaîne de développement.</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_34  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h5 style="text-align: left;"><strong>Outillage</strong></h5>
<p style="text-align: justify;">Voici à titre informatif quelques outils clés du marché :</p>
<ul type="disc">
<li style="text-align: justify;"><strong>SAST</strong> : Synopsys Coverity, SonarQube</li>
<li style="text-align: justify;"><strong>DAST</strong> : OWAS ZAP, Qualys</li>
<li style="text-align: justify;"><strong>IAST</strong> : Synopsys Seeker, Veracode</li>
</ul></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_17">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_17  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_35  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Le mot de la fin</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_17 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_36  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Vous l&rsquo;aurez compris, la réponse efficace pour tester la sécurité de ses applications n’oppose pas <strong>SAST</strong> et <strong>DAST</strong> : elle les <strong>combine</strong> (séparément ou au sein d&rsquo;un outil <strong>IAST</strong>). L&rsquo;utilisation de ces méthodes d&rsquo;audit de code au bon moment du cycle de développement de l&rsquo;application (SDLC) permet de <strong>réduire la dette de sécurité</strong> en amont et de <strong>valider</strong> en aval <strong>l’exploitabilité</strong> en conditions réelles.</p>
<p style="text-align: justify;">🤔 Vous souhaitez en savoir plus sur la gestion de la sécurité des applications web ?</p>
<ul style="text-align: justify;">
<li><a href="https://kedros-cybersecurite.fr/secdev-technical/" target="_blank" rel="noopener"><strong>Formez-vous</strong></a> avec Kedros à la sécurité dans les développements !</li>
<li><a href="https://kedros-cybersecurite.fr/contact/"><strong>Faites-vous accompagner</strong></a> par Kedros sur votre SDLC !</li>
</ul>
<p style="text-align: justify;">👉 Suivez-nous pour ne rien manquer des dernières actualités !</p>
<ul style="text-align: justify;">
<li><strong><a href="https://www.linkedin.com/company/kedros-cybers%C3%A9curit%C3%A9/" target="_blank" rel="noopener">Notre page LinkedIn</a></strong></li>
<li><a href="https://kedros-cybersecurite.fr/" target="_blank" rel="nofollow noopener"><strong>Notre site web</strong></a></li>
</ul></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>L’article <a href="https://kedros-cybersecurite.fr/audit-code-sast-dast/">DevSecOps : SAST et DAST, le duo indispensable</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gestion des risques : connaissez-vous Octave ?</title>
		<link>https://kedros-cybersecurite.fr/gestion-des-risques-connaissez-vous-octave/</link>
		
		<dc:creator><![CDATA[gbe]]></dc:creator>
		<pubDate>Tue, 09 Sep 2025 13:23:09 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[OCTAVE]]></category>
		<category><![CDATA[Risques]]></category>
		<guid isPermaLink="false">https://kedros-cybersecurite.fr/?p=2235</guid>

					<description><![CDATA[<p>L’article <a href="https://kedros-cybersecurite.fr/gestion-des-risques-connaissez-vous-octave/">Gestion des risques : connaissez-vous Octave ?</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_3 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_18">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_18  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_37  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3><span data-metadata="&lt;!--(figmeta)eyJmaWxlS2V5IjoiNFJLdW5DeXBmUzN3YVp0OW1lUUV0cyIsInBhc3RlSUQiOjIyNjg2OTg5MiwiZGF0YVR5cGUiOiJzY2VuZSJ9Cg==(/figmeta)--&gt;"></span>Octave, votre meilleur ami</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_18 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_38  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Saviez-vous que <strong>60 % des PME victimes d’une cyberattaque ferment dans les 6 mois¹ ?</strong> Pour éviter ce scénario catastrophe, les organisations doivent identifier leurs risques avant qu’ils ne deviennent des incidents de sécurité. Parmi les méthodes d’appréciation des risques en cybersécurité, <strong>OCTAVE </strong>(Operationally Critical Threat, Asset, and Vulnerability Evaluation) se distingue par son approche <strong>collaborative, systématique et adaptable</strong> — quels que soient la taille ou le secteur de l’entreprise.<br />Développée par le <strong>Software Engineering Institute (SEI) de</strong> l’<strong>Université Carnegie Mellon</strong>, OCTAVE est une méthode éprouvée qui aide les organisations à identifier et gérer les risques de sécurité de manière rigoureuse mais pragmatique. Son principal atout ? Trois versions conçues pour s’adapter aux besoins spécifiques des entreprises, des startups aux grands groupes, que nous allons étudier dans cet article.</p>
<p style="text-align: justify;"><em>1 : Source : Cybersecurity Ventures, 2024</em></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_19">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_19  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_2">
				
				
				
				
				<span class="et_pb_image_wrap "><img decoding="async" width="1536" height="1024" src="https://kedros-cybersecurite.fr/wp-content/uploads/2025/09/Octave_all.png" alt="" title="Octave_all" srcset="https://kedros-cybersecurite.fr/wp-content/uploads/2025/09/Octave_all.png 1536w, https://kedros-cybersecurite.fr/wp-content/uploads/2025/09/Octave_all-300x200.png 300w" sizes="(max-width: 1536px) 100vw, 1536px" class="wp-image-2252" /></span>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_20">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_20  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_39  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3><span data-metadata="&lt;!--(figmeta)eyJmaWxlS2V5IjoiNFJLdW5DeXBmUzN3YVp0OW1lUUV0cyIsInBhc3RlSUQiOjIyNjg2OTg5MiwiZGF0YVR5cGUiOiJzY2VuZSJ9Cg==(/figmeta)--&gt;"></span>OCTAVE version orignale : taillée pour les grandes structures</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_19 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_40  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><strong>Pour qui ? </strong><br />Entreprises avec des ressources dédiées à la sécurité (DSI, RSSI) et des enjeux complexes (ex : banques, hôpitaux, infrastructures critiques).</p>
<p style="text-align: justify;"><strong>Pourquoi choisir cette version ? </strong><br />OCTAVE Original est la méthode la plus exhaustive et collaborative des trois versions. Elle ne se limite pas à l’IT : elle intègre les enjeux métiers (ex : interruption de service en période de pic commercial) et les contraintes réglementaires (ex : conformité à la directive NIS 2 ou au RGPD).</p>
<p style="text-align: justify;"><strong>Points clés :</strong></p>
<ul style="text-align: justify;">
<li style="text-align: justify;"><strong>Ateliers multi-départements</strong> : Implique la direction, les opérationnels (ex : responsables logistique) et les équipes techniques pour une vision 360° des risques.</li>
<li style="text-align: justify;">Inventaire détaillé : Cartographie des actifs (ex : systèmes de paiement, bases de données clients), menaces (cyberattaques, pannes matérielles) et vulnérabilités (ex : failles logicielles non patchées).</li>
<li style="text-align: justify;"><strong>Intégration avec les norme</strong>s : Compatible avec ISO 27001 ou NIST, ce qui facilite les audits et certifications.</li>
<li style="text-align: justify;"><strong>Livrables actionnables</strong> : Rapport structuré avec une matrice de risques (probabilité/impact) et un plan de mitigation priorisé.</li>
</ul>
<p style="text-align: justify;"><em>Cas d’usage concret : Utilisée par des banques pour évaluer les risques sur leurs systèmes de paiement critiques, ou par des hôpitaux pour déterminer des actions de sécurisation des dossiers patients.</em></p>
<p style="text-align: justify;"><strong>Durée et ressources :</strong></p>
<ul style="text-align: justify;">
<li style="text-align: justify;">4 à 8 semaines (selon la complexité).</li>
<li style="text-align: justify;">Équipe dédiée (5+ personnes).</li>
</ul>
<p style="text-align: justify;"></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_21">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_21  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_41  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>OCTAVE-S : La simplicité pour les PME et les structures agiles</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_20 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_42  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><strong>Pour qui ? </strong></p>
<p style="text-align: justify;">PME, ETI ou structures avec des ressources limitées (ex : responsables IT, DPO) mais des besoins concrets en sécurité.</p>
<p style="text-align: justify;"><strong></strong></p>
<p style="text-align: justify;"><strong>Pourquoi choisir cette version ? </strong></p>
<p style="text-align: justify;">OCTAVE-S est <strong>rapide</strong> et <strong>pratique</strong>. Elle se concentre sur les processus métiers critiques (ex : facturation, relation client) et fournit des recommandations actionnables (ex : sauvegardes automatiques, authentification multifacteurs).</p>
<p style="text-align: justify;"><strong></strong></p>
<p style="text-align: justify;"><strong>Points clés :</strong></p>
<ul type="disc" style="text-align: justify;">
<li><strong>Questionnaires préétablis</strong> : Permettent une analyse en 2 à 5 jours sans expertise technique poussée.</li>
<li><strong>Focus métiers</strong> : Identifie les risques liés aux activités quotidiennes (ex : perte de données clients, indisponibilité du site web).</li>
<li><strong>Solutions concrètes</strong> : Propose des mesures immédiatement applicables (ex : chiffrement des emails, sauvegardes cloud sécurisées).</li>
<li><strong>Documentation légère</strong> : Rapport synthétique, idéal pour une première analyse ou une mise en conformité RGPD.</li>
</ul>
<p style="text-align: justify;"><em>Cas d’usage concret : Adoptée par des entreprises de distribution pour sécuriser leurs données clients et terminaux de paiement, ou par des professions libérales pour protéger les dossiers sensibles.</em></p>
<p style="text-align: justify;"><strong>Durée et ressources :</strong></p>
<ul type="disc">
<li style="text-align: justify;">2 à 5 jours ;</li>
<li style="text-align: justify;">1 à 2 personnes.</li>
</ul></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_22">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_22  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_43  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>OCTAVE Allegro : La flexibilité modulaire pour les équipes Agile et DevOps</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_21 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_44  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><strong>Pour qui ? </strong></p>
<p style="text-align: justify;">Organisations cherchant une approche agile et évolutive, notamment les scale-ups tech, les équipes DevOps ou les projets ponctuels (ex : lancement d’une nouvelle application).</p>
<p style="text-align: justify;"><strong>Pourquoi choisir cette version ? </strong></p>
<p style="text-align: justify;">OCTAVE Allegro est modulaire, personnalisable et scalable. Elle s’intègre parfaitement aux cycles DevOps ou Agile, et peut être combinée avec des outils d’automatisation (ex : scans de vulnérabilités avec Nessus, suivi des risques via Jira).</p>
<p style="text-align: justify;"><strong>Points clés :</strong></p>
<ul style="text-align: justify;">
<li><strong>Modules au choix</strong> :
<ul>
<li>Asset-Based : Cartographie des actifs (ex : bases de données clients, APIs).hreat-Based : Analyse des menaces (ex : ransomware ciblant les sauvegardes).</li>
<li>Process-Based : Sécurité des workflows (ex : validation des paiements en ligne).</li>
<li>Intégration continue : Adaptée aux pipelines CI/CD (ex : audits de sécurité automatiques avant chaque déploiement).</li>
</ul>
</li>
<li><strong>Personnalisation</strong> : Combinaison possible avec des outils existants (ex : Splunk pour les logs, ServiceNow pour la gestion des incidents).</li>
<li><strong>Scalable</strong> : De l’analyse ponctuelle (ex : nouveau projet) à une gestion des risques en continu.</li>
</ul>
<p style="text-align: justify;"><em>Cas d’usage concret : Intégrée dans les pipelines CI/CD pour des audits de sécurité agiles, ou utilisée par des éditeurs de logiciels pour sécuriser leurs mises à jour.</em></p>
<p style="text-align: justify;"><strong>Durée et ressources :</strong></p>
<ul>
<li style="text-align: justify;">1 à 5 jours par module ;</li>
<li style="text-align: justify;">Ressources variables (selon les modules).</li>
</ul>
<p style="text-align: justify;"></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_23">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_23  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_45  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Peut on faire mieux ?</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_22 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_46  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">En matière de cybersécurité, l’inaction coûte cher — que ce soit en termes financiers, opérationnels ou de réputation. OCTAVE se distingue comme une méthode accessible, structurée et collaborative, conçue pour :</p>
<ul>
<li style="text-align: justify;">Rendre la gestion des risques <strong>compréhensible</strong> par tous les métiers, sans jargon technique ;</li>
<li style="text-align: justify;"><strong>Impliquer</strong> les opérationnels (RH, production, service client) dans l’identification des risques, bien au-delà de la DSI ;</li>
<li style="text-align: justify;">Servir de <strong>tremplin vers des méthodologies plus avancées</strong> (EBIOS RM, MEHARI) ou s’intégrer dans un Système de Management de la Sécurité de l’Information (SMSI) existant.</li>
</ul>
<p style="text-align: justify;">Contrairement à des approches purement techniques, OCTAVE place les enjeux métiers au cœur de l’analyse. Que vous soyez une PME cherchant à sécuriser ses données clients ou un grand groupe visant la conformité NIS 2, OCTAVE offre un cadre adaptable — sans complexité inutile.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_24">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_24  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_47  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Le mot de la fin</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_23 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_48  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><span>Vous souhaitez en savoir plus sur la gestion des risques ? Suivez la formation <a href="https://kedros-cybersecurite.fr/27005-risk-manager/">ISO 27005 Risk manager</a> !</span></p>
<p style="text-align: justify;">👉 Suivez-nous pour ne rien manquer des dernières actualités !</p>
<ul>
<li style="text-align: justify;">
<p><a href="https://www.linkedin.com/company/kedros-cybers%C3%A9curit%C3%A9/" target="_blank" rel="noopener">Notre page LinkedIn</a></p>
</li>
<li>
<p style="text-align: justify;"><a href="https://kedros-cybersecurite.fr/" target="_blank" rel="nofollow noopener">Notre site web</a></p>
</li>
</ul></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>L’article <a href="https://kedros-cybersecurite.fr/gestion-des-risques-connaissez-vous-octave/">Gestion des risques : connaissez-vous Octave ?</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Questionnaires cybersécurité : le casse tête des RSSI</title>
		<link>https://kedros-cybersecurite.fr/questionnaire-cybersecurite-casse-tete/</link>
		
		<dc:creator><![CDATA[gbe]]></dc:creator>
		<pubDate>Tue, 02 Sep 2025 09:15:35 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[questionnaire]]></category>
		<category><![CDATA[questionnaire cybersécurité]]></category>
		<guid isPermaLink="false">https://kedros-cybersecurite.fr/?p=2209</guid>

					<description><![CDATA[<p>L’article <a href="https://kedros-cybersecurite.fr/questionnaire-cybersecurite-casse-tete/">Questionnaires cybersécurité : le casse tête des RSSI</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_4 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_25">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_25  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_49  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3><span data-metadata="&lt;!--(figmeta)eyJmaWxlS2V5IjoiNFJLdW5DeXBmUzN3YVp0OW1lUUV0cyIsInBhc3RlSUQiOjIyNjg2OTg5MiwiZGF0YVR5cGUiOiJzY2VuZSJ9Cg==(/figmeta)--&gt;"></span>Des questionnaires de sécurité de l&rsquo;information qui posent problème</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_24 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_50  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><span>De plus en plus d&rsquo;entreprises imposent à leurs partenaires des questionnaires de cybersécurité censés évaluer leur niveau de maturité. Si l’intention est louable — sécuriser la chaîne d’approvisionnement numérique — la réalité est souvent bien plus complexe. Ces questionnaires, souvent standardisés, mal adaptés au contexte du partenaire, peuvent devenir contre-productifs, voire décourageants.</span><span><br /></span></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_26">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_26  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_51  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3><span data-metadata="&lt;!--(figmeta)eyJmaWxlS2V5IjoiNFJLdW5DeXBmUzN3YVp0OW1lUUV0cyIsInBhc3RlSUQiOjIyNjg2OTg5MiwiZGF0YVR5cGUiOiJzY2VuZSJ9Cg==(/figmeta)--&gt;"></span>L&rsquo;origine du casse-tête</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_25 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_52  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><span>Nombreuses sont les entreprises qui par manque de connaissances en cybersécurité évaluent leurs (futurs) partenaires de manière générique, maladroite ou parfois inproductive, en utilisant parfois : </span></p>
<ul>
<li style="text-align: justify;"><span>Des référentiels standardisés : ISO 27001, NIST, CIS Controls… souvent utilisés comme base, pas toujours pertinents si la réponse est « oui » ou « non » ;</span></li>
<li style="text-align: justify;"><span>Une approche unique : peu ou pas d’adaptation au secteur, à la taille ou au rôle du partenaire ;</span></li>
<li style="text-align: justify;"><span>Des exigences parfois déconnectées de la réalité : demander un SOC 24/7 à une PME de 10 personnes, par exemple ;</span></li>
<li style="text-align: justify;"><span>On voit souvent des PME ou des startups crouler sous des exigences conçues pour des multinationales.</span></li>
</ul></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_27">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_27  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_53  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Les conséquences de ces questionnaires</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_26 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_54  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Les conséquences sont assez évidentes, et tout RSSI ou désigné volontaire pour remplir le questionnaire pourra l&rsquo;affirmer :</p>
<p style="text-align: justify;"><span>▶️ Perte de temps et d’énergie pour les partenaires.</span><span><br /></span><span>▶️ Frustration et incompréhension des deux côtés.</span><span><br /></span><span>▶️ Risque de réponses biaisées ou inexactes juste pour « cocher les cases ».</span><span><br /></span><span>▶️ Altération de la relation de confiance entre client et fournisseur.</span></p>
<p style="text-align: justify;">Bon nombre d&rsquo;entreprises cochent parfois « la bonne case » simplement pour ne pas se faire exclure d&rsquo;un appel d&rsquo;offre, sans se rendre compte de la portée de leur déclaration. </p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_28  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_3">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1536" height="1024" src="https://kedros-cybersecurite.fr/wp-content/uploads/2025/09/Mesentente-client-fournisseur.png" alt="" title="Mésentente client fournisseur" srcset="https://kedros-cybersecurite.fr/wp-content/uploads/2025/09/Mesentente-client-fournisseur.png 1536w, https://kedros-cybersecurite.fr/wp-content/uploads/2025/09/Mesentente-client-fournisseur-1280x853.png 1280w, https://kedros-cybersecurite.fr/wp-content/uploads/2025/09/Mesentente-client-fournisseur-980x653.png 980w, https://kedros-cybersecurite.fr/wp-content/uploads/2025/09/Mesentente-client-fournisseur-480x320.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1536px, 100vw" class="wp-image-2212" /></span>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_28">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_29  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_55  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Peut on faire mieux ?</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_27 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_56  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><span>C&rsquo;est évident, la réponse est oui. Mais cela nécessite un peu de travail des deux côtés. Histoire de se comprendre et de parler le même langage. </span></p>
<ol style="text-align: justify;">
<li style="text-align: justify;"><span>Adapter les questionnaires au contexte : taille, secteur, rôle dans la chaîne de valeur.</span></li>
<li style="text-align: justify;"><span>Privilégier le dialogue à la checklist : un échange humain vaut mieux qu’un fichier Excel de 300 lignes. Du moins cela se discute ! Peut être qu&rsquo;un entre deux est envisageable.</span></li>
<li style="text-align: justify;"><span>Favoriser une approche basée sur les risques : quels sont les vrais risques liés à ce partenaire ? Lui faire appliquer toutes les mesures est vraiment nécessaire ? Pensons à l&rsquo;importance relative ;</span></li>
<li style="text-align: justify;"><span>Encourager la transparence plutôt que la conformité aveugle : fourniture de preuves sur les sujets essentiels (cf le point précédent) ;</span></li>
<li style="text-align: justify;"><span>Mettre en place un dispositif de suivi des éventuels écarts entre les niveaux requis et les niveaux actuels. Le prestataire qui coche toutes les cases n&rsquo;existe peut être pas vraiment. On peut tolérer des écarts et étudier sa capacité à les réduire.</span></li>
</ol>
<p style="text-align: justify;"><span></span></p>
<p style="text-align: justify;"><span>Enfin, en tant que partenaire, posez vous les bonnes questions : tout déclarer de son niveau de sécurité à son client en lui fournissant parfois des documents confidentiels, sans même vous inquiéter de sa manière à conserver tout cela de manière sécurisée, n&rsquo;est-ce déjà pas là votre première négligeance ? Ah oui, il faut faire vite sinon on perd le contrat, c&rsquo;est vrai. Merci le business ! </span></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_29">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_30  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_57  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Le mot de la fin</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_28 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_58  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><span>Les questionnaires de cybersécurité ne devraient pas être une épreuve de force, mais un outil de collaboration. En les rendant plus intelligents, plus humains et plus adaptés, on renforce non seulement la sécurité, mais aussi la confiance entre partenaires.</span></p>
<p style="text-align: justify;">👉 Suivez-nous pour ne rien manquer des dernières actualités !</p>
<ul>
<li style="text-align: justify;">
<p><a href="https://www.linkedin.com/company/kedros-cybers%C3%A9curit%C3%A9/" target="_blank" rel="noopener">Notre page LinkedIn</a></p>
</li>
<li>
<p style="text-align: justify;"><a href="https://kedros-cybersecurite.fr/" target="_blank" rel="nofollow noopener">Notre site web</a></p>
</li>
</ul></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>L’article <a href="https://kedros-cybersecurite.fr/questionnaire-cybersecurite-casse-tete/">Questionnaires cybersécurité : le casse tête des RSSI</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IA en entreprise : gardez le contrôle</title>
		<link>https://kedros-cybersecurite.fr/ia-entreprise-controle/</link>
		
		<dc:creator><![CDATA[gbe]]></dc:creator>
		<pubDate>Tue, 24 Jun 2025 08:35:32 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://kedros-cybersecurite.fr/?p=2163</guid>

					<description><![CDATA[<p>L’article <a href="https://kedros-cybersecurite.fr/ia-entreprise-controle/">IA en entreprise : gardez le contrôle</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_5 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_30">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_31  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_59  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3><span data-metadata="&lt;!--(figmeta)eyJmaWxlS2V5IjoiNFJLdW5DeXBmUzN3YVp0OW1lUUV0cyIsInBhc3RlSUQiOjIyNjg2OTg5MiwiZGF0YVR5cGUiOiJzY2VuZSJ9Cg==(/figmeta)--&gt;"></span>IA en entreprise : comment garder le contrôle sans freiner l’innovation ?</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_29 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_60  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">L’intelligence artificielle (IA) transforme les organisations à une vitesse inédite. Qu’il s’agisse d’automatiser certaines tâches, de générer du contenu ou d’enrichir l’analyse décisionnelle, son usage s’intensifie dans les environnements professionnels. Mais cette puissance technologique soulève aussi de nouveaux défis : sécurité, conformité, éthique, gouvernance&#8230; Pour en tirer tous les bénéfices tout en préservant la maîtrise, les entreprises doivent structurer leur approche autour d’un cadre clair, évolutif et adapté aux usages.</p>
<p style="text-align: justify;">Voici trois points de réflexion pour encadrer l’usage de l’IA sans brider les dynamiques d’innovation.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_31">
				<div class="et_pb_column et_pb_column_3_5 et_pb_column_32  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_61  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3><span data-metadata="&lt;!--(figmeta)eyJmaWxlS2V5IjoiNFJLdW5DeXBmUzN3YVp0OW1lUUV0cyIsInBhc3RlSUQiOjIyNjg2OTg5MiwiZGF0YVR5cGUiOiJzY2VuZSJ9Cg==(/figmeta)--&gt;"></span>1. Maîtriser les usages ponctuels : poser les premières limites</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_30 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_62  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">L’usage individuel de l’IA par les collaborateurs – via des outils comme ChatGPT, Notion AI, Grammarly ou autres assistants généraux – peut considérablement améliorer la productivité. Il comporte toutefois des risques : exposition de données sensibles, non-conformité réglementaire, dépendance à des outils non validés&#8230;</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Notre cabinet préconise quelques bonnes pratiques à mettre en œuvre :</p>
<ul>
<li style="text-align: justify;">Actualiser la charte informatique avec une section dédiée à l’IA : elle doit préciser ce qui est autorisé ou interdit (ex. : pas d’entrées de données clients confidentielles dans des IA publiques), ainsi que les responsabilités individuelles.</li>
<li style="text-align: justify;">Établir une liste blanche d’outils validés par la DSI et la direction de la conformité, basée sur des critères de sécurité (chiffrement, hébergement européen, clauses contractuelles).</li>
<li style="text-align: justify;">Mettre en place un processus clair de validation d’outils : les collaborateurs doivent pouvoir proposer de nouveaux outils via un formulaire simple, soumis à une revue technique, juridique et RGPD.</li>
</ul>
<p style="text-align: justify;">Il faudra accompagner les utilisateurs, que ce soit en les sensibilisant à la charte informatique ou en leur présentant comment proposer un nouvel outil. </p>
<p>&nbsp;</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_2_5 et_pb_column_33  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_4">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1024" height="1024" src="https://kedros-cybersecurite.fr/wp-content/uploads/2025/06/IA-image_01.png" alt="" title="IA-image_01" srcset="https://kedros-cybersecurite.fr/wp-content/uploads/2025/06/IA-image_01.png 1024w, https://kedros-cybersecurite.fr/wp-content/uploads/2025/06/IA-image_01-300x300.png 300w, https://kedros-cybersecurite.fr/wp-content/uploads/2025/06/IA-image_01-150x150.png 150w, https://kedros-cybersecurite.fr/wp-content/uploads/2025/06/IA-image_01-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" class="wp-image-2192" /></span>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_32">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_34  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_63  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>2. Encadrer l’intégration intensive de l’IA dans les processus métiers</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_31 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_64  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Dès lors que l’IA devient une composante systémique des activités de l’entreprise (analyse prédictive, bots décisionnels, production automatisée), une gouvernance rigoureuse s’impose. Il ne s’agit plus seulement de déterminer les usages, mais d’en assurer la sécurité, la transparence et la traçabilité.</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Où inscrire ces règles ?</p>
<ul>
<li style="text-align: justify;"><span style="font-size: 14px;">Dans la PSSI (Politique de sécurité des systèmes d’information) : ajoutez un chapitre dédié à l’usage des modèles d’IA, à la gestion des données d&rsquo;entraînement et à la supervision humaine.</span></li>
<li style="text-align: justify;">Dans les politiques de gouvernance de la donnée, de conformité RGPD ou de gestion des risques : l’IA doit être intégrée aux processus existants et non traitée comme un bloc à part.</li>
</ul>
<p style="text-align: left;">
<p style="text-align: justify;">Quelques principes à appliquer :</p>
<ul>
<li style="text-align: justify;"><span style="font-size: 14px;">Documenter systématiquement les modèles utilisés : origine, version, biais connus, périmètre d’usage.</span></li>
<li style="text-align: justify;">Évaluer les risques avant tout déploiement : sur les plans éthiques, opérationnels et juridiques.</li>
<li style="text-align: justify;">Effectuer des contrôles humains de type « human-in-the-loop » dans tous les cas où des décisions peuvent impacter des individus ou l’organisation.</li>
<li style="text-align: justify;">Journaliser les actions de l’IA pour assurer son auditabilité, sa transparence et la possibilité de recours.</li>
</ul>
<p>&nbsp;</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_33">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_35  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_65  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>3. Favoriser un usage encadré pour éviter le shadow IA</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_32 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_66  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Le phénomène de shadow IA – l&rsquo;utilisation non contrôlée d’outils par les collaborateurs – est souvent le symptôme d’un manque d’alternatives internes, d’un cadre trop flou ou justement trop rigide. Pour le prévenir, il faut en accompagner l’usage, plutôt que le brider.</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Voici quelques actions à privilégier :</p>
<ul>
<li style="text-align: justify;">Former et sensibiliser les équipes : proposez des ateliers, guides pratiques et retours d’expérience sur l’usage de l’IA dans le cadre professionnel.</li>
<li style="text-align: justify;">Mettre en place un portail interne d’outils IA : y centraliser les applications validées, avec leurs cas d’usage, limites connues et tutoriels.</li>
<li style="text-align: justify;">Instaurer une culture de l’innovation responsable : valorisez les initiatives internes, tout en assurant un dialogue permanent entre les métiers, la DSI, la direction juridique et la conformité.</li>
</ul>
<p>&nbsp;</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_34">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_36  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_67  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Conclusion : piloter l’IA pour la mettre au service de l’entreprise</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_33 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_68  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Encadrer l’usage de l’IA ne signifie pas ralentir l’innovation, mais bien la rendre fiable, durable et alignée avec les enjeux stratégiques de l’entreprise. En structurant les usages, en intégrant des garde-fous dès les premières expérimentations, et en créant un climat de confiance, les organisations peuvent transformer l’IA en levier de performance – plutôt qu’en facteur de risque.</p>
<p style="text-align: justify;">👉 Suivez-nous pour ne rien manquer de l&rsquo;actualité sur l&rsquo;IA, la cybersécurité et la gestion des risques !</p>
<ul>
<li style="text-align: justify;"><a href="https://kedros-cybersecurite.fr/27005-risk-manager/">Notre formation sur la gestion des risques</a></li>
<li style="text-align: justify;"><a href="https://www.linkedin.com/company/kedros-cybers%C3%A9curit%C3%A9/" target="_blank" rel="noopener">Notre page LinkedIn</a></li>
<li>
<p style="text-align: justify;"><a href="https://kedros-cybersecurite.fr/" target="_blank" rel="nofollow noopener">Notre site web</a></p>
</li>
</ul></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p>L’article <a href="https://kedros-cybersecurite.fr/ia-entreprise-controle/">IA en entreprise : gardez le contrôle</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Souveraineté : HDS V2 souffle sa première bougie</title>
		<link>https://kedros-cybersecurite.fr/souverainete-hds-v2-souffle-sa-premiere-bougie/</link>
		
		<dc:creator><![CDATA[gbe]]></dc:creator>
		<pubDate>Fri, 13 Jun 2025 13:16:09 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://kedros-cybersecurite.fr/?p=2147</guid>

					<description><![CDATA[<p>L’article <a href="https://kedros-cybersecurite.fr/souverainete-hds-v2-souffle-sa-premiere-bougie/">Souveraineté : HDS V2 souffle sa première bougie</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_6 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_35">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_37  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_69  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3><span data-metadata="&lt;!--(figmeta)eyJmaWxlS2V5IjoiNFJLdW5DeXBmUzN3YVp0OW1lUUV0cyIsInBhc3RlSUQiOjIyNjg2OTg5MiwiZGF0YVR5cGUiOiJzY2VuZSJ9Cg==(/figmeta)--&gt;"></span>HDS : une bonne dynamique autour de la souveraineté numérique</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_34 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_70  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">La certification <strong>HDS</strong> (Hébergeur de Données de Santé) a été instaurée pour garantir la sécurité de l’hébergement des données de santé à caractère personnel (<strong>DSCP</strong>) en France. Pilotée par l’<strong>Agence du Numérique en Santé</strong> (ANS) et la Délégation au Numérique en Santé, elle s’appuie sur une collaboration étroite avec la CNIL, le Haut Fonctionnaire de Défense et de Sécurité (HFDS) du ministère de la Santé, ainsi que le COFRAC, chargé d’accréditer les organismes certificateurs</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_36">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_38  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_71  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3><span data-metadata="&lt;!--(figmeta)eyJmaWxlS2V5IjoiNFJLdW5DeXBmUzN3YVp0OW1lUUV0cyIsInBhc3RlSUQiOjIyNjg2OTg5MiwiZGF0YVR5cGUiOiJzY2VuZSJ9Cg==(/figmeta)--&gt;"></span>Une évolution cohérente du référentiel HDS</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_35 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_72  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Le HDS est sorti en version 2 en mai 2024. Les récentes évolutions ont permis une lecture plus fluide et cohérente. Sa structure est désormais alignée sur celle de la norme ISO 27001, certes actualisée dans sa version 2022, mais à laquelle viennent s’ajouter des chapitres spécifiques portant sur les contrats, la souveraineté des données et la localisation accès distants. Cette clarification a permis de supprimer certains éléments redondants, comme les exigences liées aux copies papier, les traces, supports de stockages… déjà couvertes par l’ISO 27001.<br />Le référentiel HDS vient donc ajouter des aspects plus stratégiques et plus prescriptifs :</p>
<ul>
<li style="text-align: justify;">Les éléments relatifs aux contrats (dont la réversibilité)</li>
<li style="text-align: justify;">La souveraineté des données</li>
<li style="text-align: justify;">La gestion des accès distants par des tiers et/ou hors EEE.</li>
</ul>
<p style="text-align: justify;">Ce recentrage marque une volonté claire de renforcer le contrôle sur les flux de données, notamment lorsqu’ils proviennent de pays extérieurs à l’Espace Économique Européen. Il s’agit ici de garantir que les données de santé à caractère personnel ne soient pas exposées à des juridictions étrangères potentiellement incompatibles avec le RGPD.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_37">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_39  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_73  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Une logique alignée avec les priorités nationales</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_36 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_74  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Cette orientation s’inscrit dans une dynamique plus large portée par les politiques publiques françaises : le référentiel SecNumCloud, la Loi de Programmation Militaire (LPM) et l’augmentation des budgets alloués à la cybersécurité témoignent d’une volonté forte de renforcer la souveraineté numérique.</p>
<p style="text-align: justify;">De pus, le contexte géopolitique actuel, qu’il s’agisse de tensions à l’est ou à l’ouest de l’EEE, pousse également les acteurs européens à repenser leur autonomie technologique.</p>
<p style="text-align: justify;">Le secteur de la santé ne semble pas en retrait sur ces sujets. Sans aller jusqu’à dire que le HDS prend une longueur d’avance, il est clair qu’il trace une ligne directrice ambitieuse &#8211; certes logique au regard de l’importance des données concernées et de la règlementation émergente &#8211; mais dans l’ère du temps et sans retards.</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_40  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_5">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1024" height="1024" src="https://kedros-cybersecurite.fr/wp-content/uploads/2025/06/Illustration-conceptuelle-de-la-souverainete-numerique-en-France-au-format-169.-Limage-montre-une.jpeg" alt="" title="Illustration conceptuelle de la souveraineté numérique en France, au format 169. L&#039;image montre une" srcset="https://kedros-cybersecurite.fr/wp-content/uploads/2025/06/Illustration-conceptuelle-de-la-souverainete-numerique-en-France-au-format-169.-Limage-montre-une.jpeg 1024w, https://kedros-cybersecurite.fr/wp-content/uploads/2025/06/Illustration-conceptuelle-de-la-souverainete-numerique-en-France-au-format-169.-Limage-montre-une-980x980.jpeg 980w, https://kedros-cybersecurite.fr/wp-content/uploads/2025/06/Illustration-conceptuelle-de-la-souverainete-numerique-en-France-au-format-169.-Limage-montre-une-480x480.jpeg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw" class="wp-image-2155" /></span>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_38">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_41  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_75  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Et le HDS de demain ?</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_37 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_76  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Le référentiel va encore plus loin. Il prévoit un renforcement progressif des exigences en matière de protection des données personnelles, notamment concernant les transferts hors de l’Union européenne. Une première étape a été franchie avec la version 2 actuelle, et une seconde est attendue d’ici 2027.<br />Il devient essentiel de <strong>mettre en évidence les acteurs situés hors de l’EEE</strong>. Certains acteurs jouaient de ce flou en se faisant certifier sur certains niveaux du HDS et laissant un tiers certifié HDS s’occuper du reste, dont le siège ou le datacenter est hors EEE.<br />Chaque hébergeur HDS doit présenter <strong>publiquement</strong> la raison sociale et la provenance des acteurs intervenant dans le périmètre, précisant également si ceux-ci présentent un risque d’accès aux DSCP depuis des pays tiers à l’EEE, imposé par la législation d’un pays tiers (ie. si un Etat ou une autorité extra EEE demande un accès aux DSCP).<br />Il ne s’agit pas de pointer du doigt les acteurs non européens dans une logique de stigmatisation, mais dans un souci de <strong>transparence</strong> vis-à-vis des clients et des titulaires de données de santé. Cette transparence permettra aux acteurs français et européens de se démarquer face aux géants de l’hébergement étrangers, notamment américains.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_39">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_42  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_77  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Notre retour d’expérience</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_38 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_78  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Aujourd’hui les hébergeurs n’ont pas tous pris la mesure de ce changement. Certains basculent tout en gestion locale sur le territoire Français, d’autres attendent de voir comment l’autorité de contrôle va intervenir. De plus, tant que tous les prestataires n’auront pas migré vers la version 2, cette dimension de souveraineté ne pourra pas pleinement s’exprimer. Mais ce n’est qu’une question de mois avant que cette transition ne devienne obligatoire.</p>
<p style="text-align: justify;">Enfin, il sera crucial d’examiner avec attention les exigences renforcées prévues pour 2027. Elles pourraient bien redéfinir les standards de confiance dans l’hébergement des données de santé.</p>
<p style="text-align: justify;">👉 Suivez-nous donc pour ne rien manquer de ces évolutions majeures !</p>
<ul>
<li style="text-align: justify;">
<p><a href="https://www.linkedin.com/company/kedros-cybers%C3%A9curit%C3%A9/" target="_blank" rel="noopener">Notre page LinkedIn</a></p>
</li>
<li>
<p style="text-align: justify;"><a href="https://kedros-cybersecurite.fr/" target="_blank" rel="nofollow noopener">Notre site web</a></p>
</li>
</ul></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p>L’article <a href="https://kedros-cybersecurite.fr/souverainete-hds-v2-souffle-sa-premiere-bougie/">Souveraineté : HDS V2 souffle sa première bougie</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Quiz] Connaissez vous (vraiment) l&#8217;ISO 27001 ?</title>
		<link>https://kedros-cybersecurite.fr/quiz-connaissez-vous-vraiment-liso-27001/</link>
		
		<dc:creator><![CDATA[gbe]]></dc:creator>
		<pubDate>Sat, 25 Jan 2025 17:48:43 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://kedros-cybersecurite.fr/?p=2124</guid>

					<description><![CDATA[<p>L’article <a href="https://kedros-cybersecurite.fr/quiz-connaissez-vous-vraiment-liso-27001/">[Quiz] Connaissez vous (vraiment) l&rsquo;ISO 27001 ?</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_7 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_40">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_43  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_79  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1 class="access" style="text-align: justify;"><span>Un quiz pour tester ses connaissances</span></h1></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_39 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_80  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p class="access" style="text-align: justify;"><span> Vous pensez tout savoir sur l&rsquo;ISO 27001 ? Faites notre quiz au préalable pour le découvrir ! <br /></span></p>
<blockquote>
<p class="access" style="text-align: justify;"><span> Que vous soyez expert(e) dans l&rsquo;implémentation d&rsquo;un SMSI ou débutant(e) sur le sujet, le quiz de <strong>40 questions</strong> et son corrigé vous aideront dans votre périple !</span></p>
</blockquote>
<p class="access" style="text-align: justify;"></p>
<p style="text-align: justify;">Vous trouverez le quizz <a href="https://forms.office.com/e/dx9JHkAkDD">en cliquant ici</a> (MS Forms). Nous ne collectons pas vos données personnelles, ainsi soyez bien sûr(e)s de bien noter votre score ou d&rsquo;enregistrer vos réponses avec le bouton adéquat à la soumission de vos résultats ! </p>
<p class="access" style="text-align: justify;"></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_41">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_44  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_81  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 class="access" style="text-align: justify;"><span>Le corrigé</span></h2></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_40 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_82  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Suite aux nombreuses réponses reçues en quelques jours seulement, nous avons décidé d&rsquo;organiser un petit webinaire de présentation des réponses. </p>
<p style="text-align: justify;">Retrouvez ci-dessous le replay !</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_42">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_45  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_video et_pb_video_0">
				
				
				
				
				<div class="et_pb_video_box"><iframe loading="lazy" title="Connaissez-vous VRAIMENT l&#039;ISO 27001 ?" width="1080" height="608" src="https://www.youtube.com/embed/X_AksQRVuiY?feature=oembed"  allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
				
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_43">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_46  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_83  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 class="access" style="text-align: justify;"><span>A propos de l&rsquo;ISO 27001</span></h2></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_41 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_84  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p class="spip" style="text-align: justify;"><span>&lsquo;ISO 27001 est une norme internationale qui spécifie les exigences pour un système de management de la sécurité de l&rsquo;information (SMSI). Son application croît ces dernières années et sa bonne application implique une connaissance avancée des textes normatifs associés.</span></p>
<p class="spip" style="text-align: justify;">Vous trouverez des articles utiles à sa bonne compréhension à travers nos <a href="https://kedros-cybersecurite.fr/actualite/">billets de blogs et nos podcasts</a>.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_44">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_47  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_85  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 class="access" style="text-align: justify;"><span>Se former à l&rsquo;ISO 27001</span></h2></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_42 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_86  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p class="spip" style="text-align: justify;">Notre cabinet anime des formations sur l&rsquo;ISO 27001 et les normes qui y gravitent, à savoir :</p>
<ul class="spip" role="list" style="text-align: justify;">
<li style="text-align: left;"><b>ISO 27001 Lead Implementer </b>pour la mise en œuvre d&rsquo;un SMSI ;</li>
<li style="text-align: left;"><b>ISO 27001 Lead Auditor</b> pour l&rsquo;audit d&rsquo;un SMSI ;</li>
<li style="text-align: left;"><strong>ISO 27005 Risk Manager</strong> pour la gestion des risques en sécurité de l&rsquo;information ;</li>
<li style="text-align: left;"><strong>ISO 22301 Lead Implementer </strong>pour la mise en œuvre d&rsquo;un SMCA (continuité d&rsquo;activité)<strong> ;</strong></li>
<li style="text-align: left;"><strong>ISO 22301 Lead Auditor</strong> pour l&rsquo;audit d&rsquo;un SMCA.</li>
</ul>
<p style="text-align: justify;"></p>
<p style="text-align: justify;">Retrouvez les objectifs, programmes et tarifs sur notre <a href="https://kedros-cybersecurite.fr/formation-cybersecurite/">page dédiée</a> !<span></span></p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_8 et_section_regular" >
				
				
				
				
				
				
				
				
				
			</div>
<p>L’article <a href="https://kedros-cybersecurite.fr/quiz-connaissez-vous-vraiment-liso-27001/">[Quiz] Connaissez vous (vraiment) l&rsquo;ISO 27001 ?</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[INDISEC #04] Indicateurs &#8211; Gestion des droits et des habilitations</title>
		<link>https://kedros-cybersecurite.fr/indisec-04-indicateurs-gestion-des-droits-et-des-habilitations/</link>
		
		<dc:creator><![CDATA[gbe]]></dc:creator>
		<pubDate>Mon, 08 Jul 2024 13:44:07 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://kedros-cybersecurite.fr/?p=2075</guid>

					<description><![CDATA[<p>L’article <a href="https://kedros-cybersecurite.fr/indisec-04-indicateurs-gestion-des-droits-et-des-habilitations/">[INDISEC #04] Indicateurs &#8211; Gestion des droits et des habilitations</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_9 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_45">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_48  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_87  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3><span data-metadata="&lt;!--(figmeta)eyJmaWxlS2V5IjoiNFJLdW5DeXBmUzN3YVp0OW1lUUV0cyIsInBhc3RlSUQiOjIyNjg2OTg5MiwiZGF0YVR5cGUiOiJzY2VuZSJ9Cg==(/figmeta)--&gt;"></span><span data-buffer="&lt;!--(figma)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(/figma)--&gt;"></span><span>Préambule</span></h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_43 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_88  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><em>La série #INDISEC est un ensemble d&rsquo;articles<span> </span></em><strong><em>dédiés à la production d’indicateurs SSI</em></strong><em>.  </em><em>Ce chapitre traite des éléments à surveiller dans la gestion des droits et des habilitations.</em></p>
<p style="text-align: justify;"><strong><em>Le chapitre final se verra agrémenté d&rsquo;un tableau de bord au format Excel, formalisant tous les points étudiés dans la série. Vous pourrez l&rsquo;exploiter tout de suite !</em></strong></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_46">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_49  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_89  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3><span data-metadata="&lt;!--(figmeta)eyJmaWxlS2V5IjoiNFJLdW5DeXBmUzN3YVp0OW1lUUV0cyIsInBhc3RlSUQiOjIyNjg2OTg5MiwiZGF0YVR5cGUiOiJzY2VuZSJ9Cg==(/figmeta)--&gt;"></span><span data-buffer="&lt;!--(figma)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(/figma)--&gt;"></span><span>Objectifs</span></h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_44 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_90  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><span>Nous nous sommes penchés sur quelques indicateurs clés que nous considérons comme incontournables pour un(e) RSSI, un(e) correspondant(e) sécurité ou toute personne travaillant dans la sécurité opérationnelle. Que vous soyez déjà outillé(e) en tableaux de bords &#8211; parfois contraints par le groupe ou une autorité de contrôle &#8211; ou que vous partiez d&rsquo;une feuille blanche, voici quelques retours d’expérience que nous souhaitions vous partager.</span></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_47">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_50  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_91  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Chapitre 4 : Indicateurs liés à la gestion des droits et des habilitations</h2></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_45 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_48">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_51  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_92  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Avant de commencer</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_46 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_93  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="margin: 0in; font-family: Calibri; font-size: 11pt; text-align: justify;">Ce 4e épisode de notre série sur les indicateurs SSI présente les métriques permettant de piloter les droits et les habilitations sur les différentes briques techniques et fonctionnelles d&rsquo;un système d&rsquo;information.</p>
<p style="margin: 0in; font-family: Calibri; font-size: 11pt; text-align: justify;">Les comptes applicatifs et techniques sont par nature une « <strong>porte d&rsquo;entrée</strong> » sur un système d&rsquo;information. Il est crucial d&rsquo;avoir une vision claire sur l&rsquo;usage de ces comptes. Il est également essentiel de s&rsquo;assurer de l&rsquo;adéquation entre les comptes provisionnés sur les systèmes, le paramétrage des habilitations, au regard des besoins métiers et des règles de sécurité de l&rsquo;entreprise.</p>
<p style="margin: 0in; font-family: Calibri; font-size: 11pt; text-align: justify;">Pour ce faire, il est nécessaire d&rsquo;avoir des indicateurs de pilotage <strong>fiables et pertinents</strong> afin de mesurer les non-conformité, les risques associés et prendre les mesures de remédiations appropriées.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_49">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_52  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_94  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Parlons processus</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_47 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_95  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="margin: 0in; font-family: Calibri; font-size: 11pt; text-align: justify;">Pour des raisons évidentes de traçabilité et d&rsquo;imputabilité, les comptes utilisateurs doivent tous être nominatifs et rattachés fonctionnement à une seule personne.</p>
<p style="margin: 0in; font-family: Calibri; font-size: 11pt; text-align: justify;">La fiche de poste de chaque type d&rsquo;utilisateur doit être associée à une matrice de droits et d&rsquo;habilitations sur les différents systèmes et applications du SI. Il conviendra de lister par groupe d&rsquo;utilisateur les systèmes accessibles et les niveaux d&rsquo;habilitations sur ces systèmes. Ceci permettra d&rsquo;établir un socle commun « standard » par groupe d&rsquo;utilisateur. Les cas particuliers de chaque utilisateur pourront être traités en sus et consigné dans la matrice d&rsquo;habilitation personnelle de l&rsquo;utilisateur.</p>
<p style="margin: 0in; font-family: Calibri; font-size: 11pt; text-align: justify;">Afin de suivre les évolutions d&rsquo;un collaborateur lors de sa « vie » dans l&rsquo;organisation, il est primordial d&rsquo;établir un processus d&rsquo;échange d&rsquo;information entre les Ressources Humaines, le management et le paramétrage techniques des droits et habilitations des utilisateurs. En effet, chaque changement métier d&rsquo;un collaborateur doit potentiellement faire l&rsquo;objet de modifications techniques sur les systèmes et les applications (modification, désactivation, suppression …).</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_50">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_53  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_96  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Cas particulier : les comptes à privilèges génériques (root, admin)</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_48 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_97  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Idéalement, les comptes à privilège génériques ne doivent pas pouvoir être utilisés pour établir une connexion interactive sur un système.</p>
<p style="text-align: justify;">Dans le cas où il n&rsquo;est pas possible de désactiver ces comptes,  ils ne doivent pas être gérés directement par les administrateurs mais par un outil tiers (type bastion) en <strong>charge d&rsquo;authentifier l&rsquo;administrateur à la machine en fonction de ses habilitations</strong>. Dans ce cas, l&rsquo;administrateur ne connait pas les mots de passe de ces comptes et l&rsquo;imputabilité des actes techniques est assurée par le bastion d&rsquo;administration. L&rsquo;administrateur utilise donc son compte nominatif rattaché à un groupe autorisé à se connecter sur ces composants techniques.</p>
<p style="text-align: justify;">La gestion des comptes nominatifs des administrateurs pourra suivre les mêmes principes que les comptes utilisateurs « standards ».</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_51">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_54  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_98  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Cas particulier : les comptes de services</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_49 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_99  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"> De même que pour les comptes à privilège, les comptes de services peuvent être gérés par un bastion d&rsquo;administration. Dans ce cas, la gestion de ces comptes et des habilitations associés s&rsquo;en retrouve simplifié et suit les mêmes principes que les comptes à privilège « classiques ».</p>
<p style="text-align: justify;">Mais dans la plupart des cas, ces comptes sont configurés manuellement dans les applications ou les socles techniques. Dans ce cas, il faudra contrôler régulièrement ces comptes par un processus manuel d&rsquo;audit et évaluer au cas par cas s&rsquo;ils doivent être utilisés de la sorte. </p>
<p style="text-align: justify;">Dans tous les cas de figure il faut éviter tout type de compte dont les informations de connexion sont inscrites en clair dans des scripts ou applicatifs.</p>
<p style="text-align: justify;"></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_52">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_55  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_100  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Description du processus de re-certification des comptes</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_50 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_101  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">En support au processus ci-dessus permettant d&rsquo;assurer l&rsquo;adéquation entre les comptes/habilitations techniquement configurés sur les systèmes et les besoins métiers de l&rsquo;entreprise, il convient de mettre en œuvre un processus de contrôle périodique appelé processus de re-certification des comptes.<br />Les comptes utilisateurs doivent être contrôlés régulièrement pour s&rsquo;assurer que la liste des utilisateurs déclarés et actifs sur les systèmes est cohérente avec la réelle population habilitée de l&rsquo;organisation. <strong>Nous vous invitons à <a href="https://kedros-cybersecurite.fr/indisec-01-indicateurs-gestion-des-comptes-utilisateurs/">lire notre article sur le sujet</a> pour plus de précisions</strong>. En plus de cette activité, il faut s&rsquo;assurer que les habilitations </p>
<p style="text-align: justify;">Ce processus de contrôle des comptes peut prendre plusieurs formes :<br />• Contrôle des comptes et habilitations sous forme d&rsquo;audits<br />• Demande de validation managériale régulière (trimestrielle) pour les différents collaborateurs d&rsquo;une équipe (mail envoyé au manager pour valider la réalité des comptes actifs <strong>et la pertinences des droits ou profils associés</strong>).</p>
<p style="text-align: justify;">Le choix d&rsquo;un mode de contrôle dépendra de la typologie des comptes et/ou des risques associés à un usage malveillant de ces comptes.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_53">
				<div class="et_pb_column et_pb_column_2_3 et_pb_column_56  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_102  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3> Ce qu&rsquo;il faut faire</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_51 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_57  et_pb_css_mix_blend_mode_passthrough et-last-child et_pb_column_empty">
				
				
				
				
				
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_54">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_58  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_103  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Il faut ici prendre du recul et s&rsquo;assurer de la bonne corrélation entre : </p>
<ul>
<li>Les changement de poste ;</li>
<li>Les réaffectation d&rsquo;équipe projet ;</li>
<li>Les départs de l&rsquo;entreprise (cf. chapitre 1 de notre série) ;</li>
<li>Les changements de droits applicatifs.</li>
</ul>
<p>Vous aurez bien compris que bien que pouvant être dépendant d&rsquo;un processus à part entière, les indicateurs calculés lors de notre premier article sont utiles pour effectuer une revue de droits et habilitations efficientes.</p>
<p><span style="text-decoration: underline;">Prérequis : </span></p>
<p><span style="font-size: 14px;">Pour effectuer un tel travail de revue, il faut avoir au préalable (et sinon le construire) :</span></p>
<ul>
<li>Une matrice de corrélation poste / applications ;</li>
<li>Une matrice de corrélation projet / applications.</li>
</ul></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_55">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_59  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_104  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Exemple 1 : modification ou suppression de droits</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_52 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_105  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Les indicateurs ci-dessous illustrent nos exemples.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_56">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_60  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_106  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p><strong>Indicateur 1 :</strong> Modification de profils utilisateur suite à changement d&rsquo;affectation<br /><strong>Objectif :</strong> chaque changement doit faire l&rsquo;objet d&rsquo;une modification de droits ou d&rsquo;habilitation</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_6">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="722" height="470" src="https://kedros-cybersecurite.fr/wp-content/uploads/2024/07/Changement-RH.png" alt="Indicateur SSI" title="Changement RH" srcset="https://kedros-cybersecurite.fr/wp-content/uploads/2024/07/Changement-RH.png 722w, https://kedros-cybersecurite.fr/wp-content/uploads/2024/07/Changement-RH-480x312.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 722px, 100vw" class="wp-image-2090" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_107  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p><strong>Indicateur 2</strong> : Désactivation/suppression de compte pour chaque départ de l&rsquo;organisation</p>
<p style="text-align: justify;"><strong>Objectif :</strong> tous les comptes liés à un collaborateur doivent être a minima désactivé et pour certains supprimés. Le choix entre désactivation et suppression se fera en fonction des besoins spécifiques de l&rsquo;organisation à garder un historique ou une continuité d&rsquo;activité sur certaines briques applicatives. Il faudra déterminer une durée maximum de désactivation d&rsquo;un compte avant suppression</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_7">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="740" height="478" src="https://kedros-cybersecurite.fr/wp-content/uploads/2024/07/Desactivation-compte-depart.png" alt="Indicateur SSI" title="Désactivation compte départ" srcset="https://kedros-cybersecurite.fr/wp-content/uploads/2024/07/Desactivation-compte-depart.png 740w, https://kedros-cybersecurite.fr/wp-content/uploads/2024/07/Desactivation-compte-depart-480x310.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 740px, 100vw" class="wp-image-2089" /></span>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_57">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_61  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_108  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Exemple 2 : Audit de compte ou recertification</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_53 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_58">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_62  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_109  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><strong>Indicateurs 3 :</strong> Volumétrie de compte audités<br /><strong>Objectif :</strong> tendre vers 100% des comptes annuellement</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_8">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="724" height="434" src="https://kedros-cybersecurite.fr/wp-content/uploads/2024/07/comptes-audites.png" alt="Indicateur SSI Habilitations" title="%comptes audités" srcset="https://kedros-cybersecurite.fr/wp-content/uploads/2024/07/comptes-audites.png 724w, https://kedros-cybersecurite.fr/wp-content/uploads/2024/07/comptes-audites-480x288.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 724px, 100vw" class="wp-image-2088" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_110  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p><strong>Indicateur 4 :</strong> Conformité des comptes<br /><strong>Objectif :</strong> la tendance après plusieurs exercices d&rsquo;audit doit tendre vers 100% (même si 100% reste un objectif très compliqué à atteindre)</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_9">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="724" height="434" src="https://kedros-cybersecurite.fr/wp-content/uploads/2024/07/conformtie-compte.png" alt="Indicateur SSI" title="%conformtié compte" srcset="https://kedros-cybersecurite.fr/wp-content/uploads/2024/07/conformtie-compte.png 724w, https://kedros-cybersecurite.fr/wp-content/uploads/2024/07/conformtie-compte-480x288.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 724px, 100vw" class="wp-image-2087" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_111  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>En résumé</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_54 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_112  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Les comptes techniques sont les portes d&rsquo;entrée de votre système d&rsquo;information. La gestion des habilitations permet d&rsquo;assurer la cohérence des rôles et responsabilité des collaborateurs, et dans bien des cas la conformité réglementaire de votre activité professionnelle.<br />A ce titre, une attention particulière devra être portée à la cohérence entre les besoins métiers et le paramétrage des comptes applicatifs sur votre SI. Cette attention devra faire l&rsquo;objet de contrôles réguliers et mesurés par des indicateurs.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_59">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_63  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_113  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Pour aller plus loin</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_55 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_114  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">L&rsquo;ensemble de ces indicateurs va pouvoir être utilisé pour évaluer la vraisemblance de certains scénarios de vos analyses de risques. Par exemple, si des problématiques de gestion de droits utilisateurs remontent dans vos indicateurs, la vraisemblance des scénarios impliquant de l&rsquo;usurpation d&rsquo;identité pourra être pondérés à la hausse.<br />Il est également possible à partir des différentes matrices de corrélation poste/applications, poste/projet, poste/processus de construire des indicateurs complexes donnant une vision plus stratégique de la prise en compte de la sécurité par les métiers.</p>
<p style="text-align: justify;">Exemple : Indicateur sur les processus associés aux comptes en écarts.</p>
<p style="text-align: justify;">Objectif : identifier quels sont les processus métiers ou techniques pour lesquels la conformité des comptes et des habilitations est en défaut afin de prendre des actions de remédiations : amélioration/simplification du processus, vecteurs de communication entre le processus métier et la sécurité&#8230;</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_60">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_64  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_115  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3><strong>Fin du chapitre mais pas de la série !</strong></h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_56 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_116  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Notre dossier sur les indicateurs SSI n&rsquo;est pas terminé, retrouvez nos autres conseils dans nos billets de blogs (<a href="https://kedros-cybersecurite.fr/actualite/" target="_blank" rel="nofollow noopener">L&rsquo;actualité de Kedros cybersécurité</a>).</p>
<p style="text-align: justify;"><strong>Cette série fera l&rsquo;objet d&rsquo;un modèle de tableau de bord, livré au dernier épisode !</strong></p>
<p style="text-align: justify;">Suivez nous si vous voulez connaitre la suite !</p>
<ul>
<li style="text-align: justify;"><a href="https://www.linkedin.com/company/kedros-cybers%C3%A9curit%C3%A9/" target="_blank" rel="noopener">Notre page LinkedIn</a></li>
<li>
<p style="text-align: justify;"><a href="https://kedros-cybersecurite.fr/" target="_blank" rel="nofollow noopener">Notre site web</a></p>
</li>
</ul></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p>L’article <a href="https://kedros-cybersecurite.fr/indisec-04-indicateurs-gestion-des-droits-et-des-habilitations/">[INDISEC #04] Indicateurs &#8211; Gestion des droits et des habilitations</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Actu] Kedros Cybersécurité obtient la certification Qualiopi</title>
		<link>https://kedros-cybersecurite.fr/actu-kedros-cybersecurite-obtient-la-certification-qualiopi/</link>
		
		<dc:creator><![CDATA[gbe]]></dc:creator>
		<pubDate>Wed, 19 Jun 2024 20:00:58 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://kedros-cybersecurite.fr/?p=2046</guid>

					<description><![CDATA[<p>L’article <a href="https://kedros-cybersecurite.fr/actu-kedros-cybersecurite-obtient-la-certification-qualiopi/">[Actu] Kedros Cybersécurité obtient la certification Qualiopi</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_10 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_61">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_65  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_117  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1 class="access" style="text-align: justify;"><span>Un gage de qualité</span></h1></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_57 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_118  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p class="access" style="text-align: justify;">Organisme de formation de référence sur les aspects de gouvernance, risque et conformité en cybersécurité, Kedros Cybersécurité obtient la certification Qualiopi sur ses actions de formation ! Cette certification rend le cabinet <b>éligible aux financements publics</b><span> (fonds publics et/ou fonds mutualisés).</span></p>
<p class="access" style="text-align: justify;">Le cabinet franchit une étape importante, en alignement total avec sa volonté d&rsquo;associer expertise technique et pédagogie dans ses activités.</p>
<p class="access" style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_10">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="709" height="342" src="https://kedros-cybersecurite.fr/wp-content/uploads/2024/06/LogoQualiopi-AvecMarianne_1.jpg" alt="" title="LogoQualiopi-AvecMarianne_1" srcset="https://kedros-cybersecurite.fr/wp-content/uploads/2024/06/LogoQualiopi-AvecMarianne_1.jpg 709w, https://kedros-cybersecurite.fr/wp-content/uploads/2024/06/LogoQualiopi-AvecMarianne_1-480x232.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 709px, 100vw" class="wp-image-2053" /></span>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_62">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_66  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_119  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 class="access" style="text-align: justify;"><span>Le mot du président</span></h2></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_58 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_testimonial et_pb_testimonial_0 clearfix  et_pb_text_align_left et_pb_bg_layout_light et_pb_testimonial_no_image">
				
				
				
				
				<div style="background-image:url(https://kedros-cybersecurite.fr/wp-content/uploads/2024/06/FDU-B.png)" class="et_pb_testimonial_portrait"></div>
				<div class="et_pb_testimonial_description">
					<div class="et_pb_testimonial_description_inner"><div class="et_pb_testimonial_content"><p style="text-align: justify;"><em>Cette certification reflète notre dévouement à fournir des formations de haut niveau qui répondent aux besoins spécifiques de nos clients et partenaires. Nous renforçons notre position sur le marché et confirmons notre capacité à offrir des services conformes aux normes nationales de qualité.<span class="white-space-pre"> </span></em></p>
<p style="text-align: justify;"><em>Au delà du certificat, c&rsquo;est une réelle reconnaissance de l&rsquo;expertise et de la pédagogie de nos formateurs ! </em><span></span></p></div></div>
					<span class="et_pb_testimonial_author">François Dumait</span>
					<p class="et_pb_testimonial_meta"><span class="et_pb_testimonial_position">Président</span><span class="et_pb_testimonial_separator">,</span> <span class="et_pb_testimonial_company">Kedros Cybersécurité</span></p>
				</div>
			</div><div class="et_pb_module et_pb_text et_pb_text_120  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><span>Retrouvez toutes nos formations et dates de dispenses <a href="https://kedros-cybersecurite.fr/formation-cybersecurite/" target="_blank" rel="noopener">ici</a> !</span></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_63">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_67  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_121  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 class="access" style="text-align: justify;"><span>En savoir plus sur Qualiopi</span></h2></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_59 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_122  et_pb_text_align_center et_pb_text_align_justified-tablet et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p class="spip" style="text-align: justify;">Le Référentiel national qualité <strong>est organisé autour de sept critères qualité :</strong></p>
<ol class="spip" role="list" style="text-align: justify;">
<li style="text-align: left;"><strong>Conditions d’information du public</strong><span> </span>sur les prestations proposées, les délais pour y accéder et les résultats obtenus ;</li>
<li style="text-align: left;"><strong>Identification précise des objectifs</strong><span> </span>des prestations proposées et l’adaptation de ces prestations aux publics bénéficiaires, lors de la conception des prestations ;</li>
<li style="text-align: left;"><strong>Adaptation aux publics bénéficiaires</strong><span> </span>des prestations et des modalités d’accueil, d’accompagnement, de suivi et d’évaluation mises en œuvre ;</li>
<li style="text-align: left;"><strong>Adéquation des moyens</strong><span> </span>pédagogiques, techniques et d’encadrement aux prestations mises en œuvre.</li>
<li style="text-align: left;">Qualification et développement des<span> </span><strong>connaissances et compétences des personnels</strong><span> </span>chargés de mettre en œuvre les prestations ;</li>
<li style="text-align: left;">Inscription et investissement du prestataire dans son<span> </span><strong>environnement professionnel</strong> ;</li>
<li style="text-align: left;">Recueil et prise en compte des<span> </span><strong>appréciations</strong><span> </span>et des<span> </span><strong>réclamations</strong><span> </span>formulées par les parties prenantes aux prestations délivrées.</li>
</ol>
<p style="text-align: justify;">
<p style="text-align: justify;"><span>La certification </span><i>Qualiopi</i><span> a été délivrée par l&rsquo;AFNOR. Elle est valable </span><strong>trois ans</strong><span> à l’issue du résultat favorable de l’audit initial.</span></p>
<p style="text-align: justify;"><span>Vous trouverez notre certificat <a href="https://kedros-cybersecurite.fr/wp-content/uploads/2024/06/certificat-kedros-cybersecurite-2024-2027pdf.pdf" target="_blank" rel="noopener">ici</a>.</span></p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_11 et_section_regular" >
				
				
				
				
				
				
				
				
				
			</div></p>
<p>L’article <a href="https://kedros-cybersecurite.fr/actu-kedros-cybersecurite-obtient-la-certification-qualiopi/">[Actu] Kedros Cybersécurité obtient la certification Qualiopi</a> est apparu en premier sur <a href="https://kedros-cybersecurite.fr">Kedros Cybersécurité</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
