{"id":1275,"date":"2022-10-04T14:23:17","date_gmt":"2022-10-04T14:23:17","guid":{"rendered":"https:\/\/www.calian.com\/resources\/blogs\/octobre-est-le-mois-de-la-sensibilisation-a-la-cybersecurite\/"},"modified":"2025-01-27T14:00:10","modified_gmt":"2025-01-27T19:00:10","slug":"cybersecurity-awareness-month","status":"publish","type":"blog","link":"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/","title":{"rendered":"Octobre est le mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9"},"content":{"rendered":"<div class=\"calian-spacer calian-spacer--medium\"><\/div>\n<div class=\"calian-container calian-container-post text-start\">\nAujourd&#8217;hui, nous sommes totalement immerg\u00e9s dans un monde num\u00e9riquement connect\u00e9 et, par cons\u00e9quent, les industries ont commenc\u00e9 \u00e0 conna\u00eetre une hausse spectaculaire des cyberattaques. Les cyberattaques sont opportunistes ; elles recherchent des avantages \u00e9conomiques ou politiques et prennent souvent des organisations enti\u00e8res en otage pour obtenir des gains importants. En fait, le co\u00fbt total moyen de la perte d&#8217;activit\u00e9 due \u00e0 une seule violation s&#8217;\u00e9l\u00e8ve \u00e0 plus de 1,52 million de dollars.<\/p>\n<p>Alors que nous entrons dans le mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9, nous nous souvenons des risques croissants auxquels nous sommes confront\u00e9s en travaillant dans un monde num\u00e9rique connect\u00e9 &#8211; un monde qui rend plus accessible que jamais aux pirates de ran\u00e7onner les organisations ou de voler des identit\u00e9s.<\/p>\n<p>La r\u00e9solution de ce probl\u00e8me est un v\u00e9ritable d\u00e9fi. Les entreprises doivent respecter les normes de s\u00e9curit\u00e9, telles que les pare-feu et le filtrage IP, mais cela s&#8217;av\u00e8re plus difficile lorsque l&#8217;employ\u00e9 travaille sur la route ou \u00e0 domicile. En fin de compte, lorsque les entreprises r\u00e9\u00e9valuent leurs technologies et leurs points d&#8217;acc\u00e8s, elles doivent tenir compte de l&#8217;\u00e9change entre la cr\u00e9ation d&#8217;une barri\u00e8re de s\u00e9curit\u00e9 imp\u00e9n\u00e9trable et l&#8217;exp\u00e9rience de l&#8217;utilisateur. La mise en place d&#8217;un verrou et d&#8217;une cl\u00e9 sur chaque porte frustrera sans aucun doute les employ\u00e9s et les poussera peut-\u00eatre m\u00eame \u00e0 trouver des solutions de contournement pour am\u00e9liorer l&#8217;exp\u00e9rience de l&#8217;utilisateur.<\/p>\n<p>Et&#8230; qu&#8217;en est-il des services en nuage ? Il est certain que le risque est encore plus grand avec l&#8217;adoption massive de l&#8217;informatique d\u00e9mat\u00e9rialis\u00e9e, qui ne n\u00e9cessite pas de connexion \u00e0 un r\u00e9seau d&#8217;entreprise pour \u00eatre accessible, ce qui cr\u00e9e des vuln\u00e9rabilit\u00e9s et des fissures possibles pour les pirates informatiques. Les organisations doivent trouver le bon \u00e9quilibre entre l&#8217;innovation technologique, l&#8217;exp\u00e9rience utilisateur et la protection de leur environnement interne.<\/p>\n<p>Nous avons mentionn\u00e9 plus haut le co\u00fbt d&#8217;une violation pour une entreprise, mais les organisations doivent \u00e9galement prendre en compte le co\u00fbt pour leur r\u00e9putation. Trop souvent, nous entendons parler de gouvernements, de banques et de prestataires de soins de sant\u00e9 qui s&#8217;efforcent de s\u00e9curiser les donn\u00e9es personnelles, alors que des pirates informatiques d\u00e9termin\u00e9s trouvent encore le moyen d&#8217;y acc\u00e9der. Le mois dernier, un h\u00f4pital du Texas a \u00e9t\u00e9 victime d&#8217;une attaque par ransomware qui a entra\u00een\u00e9 des probl\u00e8mes de communication et des perturbations informatiques. Des semaines plus tard, les services informatiques travaillent toujours \u00e0 la restauration de tous les syst\u00e8mes affect\u00e9s. Le <a href=\"https:\/\/www.oakbendmedcenter.org\/\">co\u00fbt de la violation et les personnes directement touch\u00e9es font toujours l&#8217;objet d&#8217;une enqu\u00eate<\/a>.<\/p>\n<p>Il est beaucoup moins co\u00fbteux de se pr\u00e9munir contre une violation que d&#8217;en traiter les cons\u00e9quences. C&#8217;est pourquoi le concept de confiance z\u00e9ro appara\u00eet comme un principe technologique que de plus en plus d&#8217;organisations adoptent. La confiance z\u00e9ro est la notion selon laquelle tous les dispositifs \u00e0 l&#8217;int\u00e9rieur et \u00e0 l&#8217;ext\u00e9rieur d&#8217;une organisation doivent \u00eatre v\u00e9rifi\u00e9s et faire l&#8217;objet d&#8217;une confiance, et non l&#8217;inverse. En appliquant une approche de confiance z\u00e9ro, les organisations d\u00e9couvrent les vuln\u00e9rabilit\u00e9s avant qu&#8217;elles n&#8217;aient un impact sur les r\u00e9sultats et peuvent r\u00e9agir avec des contr\u00f4les de s\u00e9curit\u00e9 appropri\u00e9s en fonction de l&#8217;appareil et du point faible.<\/p>\n<p>Alors que la confiance z\u00e9ro devient la norme pour toutes les organisations, petites et grandes, l&#8217;\u00e9ducation et la sensibilisation sont toujours aussi importantes pour les employ\u00e9s dans le cadre de leurs activit\u00e9s professionnelles quotidiennes. Le courrier \u00e9lectronique, nous en avons tous fait l&#8217;exp\u00e9rience, est un paradis pour les pirates informatiques. Il incombe aux services informatiques de l&#8217;entreprise, aux chefs d&#8217;entreprise et aux militants d&#8217;informer les employ\u00e9s sur la mani\u00e8re de rep\u00e9rer un document, un courriel ou un message num\u00e9rique compromis qui pourrait leur \u00eatre transmis. C&#8217;est une t\u00e2che redoutable si l&#8217;on consid\u00e8re l&#8217;ampleur et la complexit\u00e9 d&#8217;une main-d&#8217;\u0153uvre hybride\/\u00e0 distance.<\/p>\n<p>Envisagez de vous faire conseiller par des experts externes qui savent comment former le personnel, \u00e9valuer et surveiller les risques et mettre en place les meilleures pratiques pour garantir l&#8217;int\u00e9grit\u00e9 de votre organisation et vos r\u00e9sultats. Calian IT and Cyber Solutions est un partenaire fiable pour les organismes de sant\u00e9, de d\u00e9fense, de finance et de technologie. Pour en savoir plus sur l&#8217;approche de l&#8217;entreprise en mati\u00e8re de s\u00e9curit\u00e9 informatique, <a href=\"https:\/\/www.calian.com\/itcs\/cybersecurity\/\" target=\"_blank\" rel=\"noreferrer noopener\">cliquez ici<\/a>.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Lorsque les entreprises r\u00e9\u00e9valuent leurs technologies et leurs points d&#8217;acc\u00e8s, elles doivent prendre en compte l&#8217;\u00e9change entre une s\u00e9curit\u00e9 imp\u00e9n\u00e9trable et l&#8217;exp\u00e9rience utilisateur des employ\u00e9s.<\/p>\n","protected":false},"featured_media":397,"template":"","business_unit":[123],"solution":[],"industry":[157],"type_classification":[],"class_list":["post-1275","blog","type-blog","status-publish","has-post-thumbnail","hentry","business_unit-solutions-informatiques-et-cybernetiques","industry-communications-et-medias"],"acf":{"enable_related_resources_carousel":true,"related_resources_carousel_title":"Related Resources","related_resources_max_posts":3,"related_resources_max_per_type":0,"related_resources_override_solutions":[],"related_resources_override_industries":[],"related_resources_hide_excerpts":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Octobre est le mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 - Ressources<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Octobre est le mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 - Ressources\" \/>\n<meta property=\"og:description\" content=\"Lorsque les entreprises r\u00e9\u00e9valuent leurs technologies et leurs points d&#039;acc\u00e8s, elles doivent prendre en compte l&#039;\u00e9change entre une s\u00e9curit\u00e9 imp\u00e9n\u00e9trable et l&#039;exp\u00e9rience utilisateur des employ\u00e9s.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/\" \/>\n<meta property=\"og:site_name\" content=\"Ressources\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-27T19:00:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Image-Tech.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"768\" \/>\n\t<meta property=\"og:image:height\" content=\"420\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/\",\"url\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/\",\"name\":\"Octobre est le mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 - Ressources\",\"isPartOf\":{\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Image-Tech.jpg\",\"datePublished\":\"2022-10-04T14:23:17+00:00\",\"dateModified\":\"2025-01-27T19:00:10+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/#primaryimage\",\"url\":\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Image-Tech.jpg\",\"contentUrl\":\"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Image-Tech.jpg\",\"width\":768,\"height\":420},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.calian.com\/resources\/fr\/blogues\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Octobre est le mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.calian.com\/resources\/fr\/#website\",\"url\":\"https:\/\/www.calian.com\/resources\/fr\/\",\"name\":\"Ressources\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.calian.com\/resources\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Octobre est le mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 - Ressources","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/","og_locale":"fr_FR","og_type":"article","og_title":"Octobre est le mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 - Ressources","og_description":"Lorsque les entreprises r\u00e9\u00e9valuent leurs technologies et leurs points d'acc\u00e8s, elles doivent prendre en compte l'\u00e9change entre une s\u00e9curit\u00e9 imp\u00e9n\u00e9trable et l'exp\u00e9rience utilisateur des employ\u00e9s.","og_url":"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/","og_site_name":"Ressources","article_modified_time":"2025-01-27T19:00:10+00:00","og_image":[{"width":768,"height":420,"url":"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Image-Tech.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/","url":"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/","name":"Octobre est le mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 - Ressources","isPartOf":{"@id":"https:\/\/www.calian.com\/resources\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/#primaryimage"},"image":{"@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/#primaryimage"},"thumbnailUrl":"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Image-Tech.jpg","datePublished":"2022-10-04T14:23:17+00:00","dateModified":"2025-01-27T19:00:10+00:00","breadcrumb":{"@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/#primaryimage","url":"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Image-Tech.jpg","contentUrl":"https:\/\/sites.calian.com\/app\/uploads\/sites\/11\/2024\/03\/Image-Tech.jpg","width":768,"height":420},{"@type":"BreadcrumbList","@id":"https:\/\/www.calian.com\/resources\/fr\/blogues\/cybersecurity-awareness-month\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.calian.com\/resources\/fr\/blogues\/"},{"@type":"ListItem","position":2,"name":"Octobre est le mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.calian.com\/resources\/fr\/#website","url":"https:\/\/www.calian.com\/resources\/fr\/","name":"Ressources","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.calian.com\/resources\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"}]}},"_links":{"self":[{"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/blog\/1275","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/media\/397"}],"wp:attachment":[{"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/media?parent=1275"}],"wp:term":[{"taxonomy":"business_unit","embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/business_unit?post=1275"},{"taxonomy":"solution","embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/solution?post=1275"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/industry?post=1275"},{"taxonomy":"type_classification","embeddable":true,"href":"https:\/\/resources.calian.com\/fr\/wp-json\/wp\/v2\/type_classification?post=1275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}