{"id":1623,"date":"2022-09-21T11:41:29","date_gmt":"2022-09-21T09:41:29","guid":{"rendered":"https:\/\/www.sage.com\/fr-be\/blog\/?p=1623"},"modified":"2025-05-07T15:30:17","modified_gmt":"2025-05-07T13:30:17","slug":"les-leviers-dune-strategie-dentreprise-efficace-en-matiere-de-protection-des-donnees-a-commencer-par-la-2fa","status":"publish","type":"post","link":"https:\/\/www.sage.com\/fr-be\/blog\/les-leviers-dune-strategie-dentreprise-efficace-en-matiere-de-protection-des-donnees-a-commencer-par-la-2fa\/","title":{"rendered":"Les leviers d&#8217;une strat\u00e9gie d\u2019entreprise efficace en mati\u00e8re de protection des donn\u00e9es &#8211; \u00e0 commencer par la 2FA"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/fr-be\/blog\/category\/digitalisation-tendances\/\" class=\"entry-header__link\">Digitalisation &amp; Tendances<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tLes leviers d&#8217;une strat\u00e9gie d\u2019entreprise efficace en mati\u00e8re de protection des donn\u00e9es &#8211; \u00e0 commencer par la 2FA\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2022-09-21T11:41:29+02:00\">September 21, 2022<\/time><\/span><span class=\"reading-time\"> min de lecture<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Les leviers d&#8217;une strat\u00e9gie d\u2019entreprise efficace en mati\u00e8re de protection des donn\u00e9es &#8211; \u00e0 commencer par la 2FA\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/fr-be\/blog\/les-leviers-dune-strategie-dentreprise-efficace-en-matiere-de-protection-des-donnees-a-commencer-par-la-2fa\/\"\n\t\t\tdata-share-text=\"Veuillez lire cet article int\u00e9ressant\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Partager<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copier le lien<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copi\u00e9<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/fr-be\/blog\/author\/sageteam\/\">\n\t\t\t\t<img decoding=\"async\" alt=\"\" src=\"https:\/\/www.sage.com\/en-gb\/blog\/wp-content\/uploads\/sites\/10\/2022\/05\/Sage-Advice-YT-logo-1.png\" class=\"entry-author__image\" height=\"40\" width=\"40\" fetchpriority=\"high\" \/>\t\t\t\t<span class=\"entry-author__name\">Sage Team<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n<p class=\"\">Les petites et moyennes entreprises (PME) sont sous la menace constante de cyber-attaques. Il existe pourtant des mesures relativement simples qu\u2019elles peuvent prendre, notamment l\u2019impl\u00e9mentation d&#8217;une authentification \u00e0 deux facteurs (2FA), afin de parer \u00e0 la majorit\u00e9 des menaces. <\/p>\n\n\n\n<p class=\"\">D\u00e9couvrez ci-dessous quelques conseils sur la mani\u00e8re de mettre en \u0153uvre une strat\u00e9gie efficace de protection des donn\u00e9es pour votre soci\u00e9t\u00e9.<\/p>\n\n\n\n<p class=\"\"><a href=\"#2fa\">Qu\u2019est-ce que la 2FA et qu\u2019implique-t-elle pour les entreprises ?<\/a><\/p>\n\n\n\n<p class=\"\"><a href=\"#pme\">Pourquoi les PME sont-elles davantage vuln\u00e9rables que les grandes entreprises ?<\/a><\/p>\n\n\n\n<p class=\"\"><a href=\"#societe\">Pourquoi ma soci\u00e9t\u00e9 a-t-elle besoin d\u2019une politique de s\u00e9curit\u00e9 plus rigoureuse ?<\/a><\/p>\n\n\n\n<p class=\"\"><a href=\"#couts\">Quels sont les co\u00fbts potentiels d\u2019un non recours \u00e0 la 2FA ?<\/a><\/p>\n\n\n\n<p class=\"\"><a href=\"#protection\">Pourquoi devez-vous r\u00e9actualiser vos moyens et votre politique de protection ?<\/a><\/p>\n\n\n\n<p class=\"\"><div class=\"single-cta\">\n\t<a\n\t\tclass=\"button button--primary gate-e60bc3a2-6777-4836-859a-7a45d696264d\"\n\t\trole=\"button\"\n\t\tdata-button-location=\"content_area\"\n\t\thref=\"#gate-e60bc3a2-6777-4836-859a-7a45d696264d\"\n\t>T\u00e9l\u00e9chargez votre guide gratuit 7 moyens d\u2019optimiser votre soci\u00e9t\u00e9. Prenez d\u00e8s \u00e0 pr\u00e9sent les mesures n\u00e9cessaires pour vous assurer la ma\u00eetrise de votre gestion<\/a>\n<\/div>\n<\/p>\n\n\n\n<p class=\"\"><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"2fa\">Qu\u2019est-ce que la 2FA et qu\u2019implique-t-elle pour les entreprises ?<\/h3>\n\n\n\n<p class=\"\">En termes simples, la 2FA est une m\u00e9thode d\u2019authentification \u00e9lectronique qui octroie un acc\u00e8s aux utilisateurs de bon aloi et interdit le passage aux malfaisants.<\/p>\n\n\n\n<p class=\"\">La 2FA utilise deux facteurs pour v\u00e9rifier l\u2019identit\u00e9 d\u2019un utilisateur. Lorsque le 2FA est appliqu\u00e9e dans le contexte d\u2019un site Internet, d\u2019un service ou d\u2019une application, une personne n\u2019obtiendra un acc\u00e8s que si elle a d\u00e9clin\u00e9 deux formes de v\u00e9rification.<\/p>\n\n\n\n<p class=\"\">Imaginons un exemple. Vous ajoutez de la 2FA \u00e0 un compte de courriel. Cela signifie que quiconque tente d\u2019acc\u00e9der \u00e0 votre compte aura besoin de deux formes de v\u00e9rification pour acc\u00e9der \u00e0 vos courriels. Ces deux formes \u2014 ou facteurs \u2014 d\u2019authentification rel\u00e8vent de l\u2019une des trois cat\u00e9gories suivantes :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>quelque chose que vous connaissez, par exemple un PIN ou un mot de passe<\/li>\n\n\n\n<li>quelque chose que vous poss\u00e9dez, tel un GSM ou une cl\u00e9 USB s\u00e9curis\u00e9e<\/li>\n\n\n\n<li>quelque chose qui vous caract\u00e9rise, comme une empreinte digitale ou une reconnaissance faciale.<\/li>\n<\/ul>\n\n\n\n<p class=\"\">La 2FA conf\u00e8re une couche suppl\u00e9mentaire de protection aux utilisateurs, aux entreprises ainsi qu\u2019aux \u00e9ventuelles informations sensibles en leur possession. Certaines PME peuvent craindre que l\u2019ajout des facteurs d\u2019authentification exig\u00e9s ne constitue une charge suppl\u00e9mentaire pour leur soci\u00e9t\u00e9 et leurs utilisateurs.<\/p>\n\n\n\n<p class=\"\">Pourtant, comme nous vous l\u2019expliquons ci-dessous, la 2FA ne repr\u00e9sente qu\u2019un petit changement qui pourrait \u00e9pargner quelques gros soucis \u00e0 votre entreprise.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"pme\">Pourquoi les PME sont-elles davantage vuln\u00e9rables que les grandes entreprises ?<\/h3>\n\n\n\n<p class=\"\">Si vous recherchez une justification sans \u00e9quivoque vous expliquant pourquoi vous devez appliquer la 2FA, la r\u00e9ponse la plus simple est sans doute la suivante : cela renforcera la s\u00e9curit\u00e9 de votre soci\u00e9t\u00e9.<\/p>\n\n\n\n<p class=\"\"><a href=\"https:\/\/www.sec.gov\/news\/statement\/cybersecurity-challenges-for-small-midsize-businesses.html\">La Securities and Exchange Commission am\u00e9ricaine affirme que les PME sont des cibles attrayantes<\/a> parce qu\u2019elles sont plus faciles \u00e0 pirater que de grandes organisations. La raison en est simple : les PME sont confront\u00e9es exactement au m\u00eame paysage de menaces que de grandes entreprises mais doivent le faire avec nettement moins de moyens.<\/p>\n\n\n\n<p class=\"\">Spiceworks Ziff Davis signale que bien que la plupart des soci\u00e9t\u00e9s (53%) estiment que leur budget informatique augmentera au cours des douze prochains mois, les grandes entreprises se montrent les plus optimistes quand elles envisagent l\u2019avenir : <a href=\"https:\/\/swzd.com\/blogs\/the-2022-state-of-it-in-enterprises-vs-smbs\/\">64% des soci\u00e9t\u00e9s projettent d\u2019augmenter leur budget IT contre 45% du c\u00f4t\u00e9 des PME<\/a>.<\/p>\n\n\n\n<p class=\"\">Les grandes entreprises ont pris conscience, de longue date, des cyber-risques potentiels et ont sans doute d\u00e9j\u00e0 \u00e9t\u00e9 victimes d\u2019une cyber-attaque. Dans la plupart des cas, les responsables informatiques des entreprises font co\u00efncider une meilleure compr\u00e9hension des cyber-risques avec un investissement proportionnel dans le domaine de la s\u00e9curit\u00e9.<\/p>\n\n\n\n<p class=\"\">Aujourd\u2019hui, de nombreuses entreprises de plus petite envergure appliquent pour la toute premi\u00e8re fois un ensemble de mesures de s\u00e9curit\u00e9, notamment pour faire face \u00e0 la recrudescence du t\u00e9l\u00e9travail. A l\u2019\u00e9chelle mondiale,<a href=\"https:\/\/www.analysysmason.com\/research\/content\/articles\/smb-cyber-security-spending-ren04\/\"> les PME d\u00e9penseront 90 milliards de dollars (88,5 millions d\u2019euros) en cybers\u00e9curit\u00e9 en 2025<\/a>, le chiffre \u00e9tait encore de 57 milliards de dollars (56 millions d\u2019euros), ce qui correspond \u00e0 une augmentation annuelle de 10%, selon le bureau d\u2019\u00e9tudes Analysis Mason.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"societe\">Pourquoi ma soci\u00e9t\u00e9 a-t-elle besoin d\u2019une politique de s\u00e9curit\u00e9 plus rigoureuse ?<\/h3>\n\n\n\n<p class=\"\">Les PME se doivent d\u2019impl\u00e9menter une s\u00e9rie de contr\u00f4les de s\u00e9curit\u00e9 IT afin de garantir la s\u00e9curit\u00e9 de leurs effectifs et de leurs donn\u00e9es dans un monde o\u00f9 <a href=\"https:\/\/www.sage.com\/fr-be\/blog\/travail-hybride-comment-gerer-les-employes-au-bureau-et-a-domicile\/\">le travail hybride<\/a> est devenu une r\u00e9alit\u00e9.<\/p>\n\n\n\n<p class=\"\">Le coronavirus a eu pour effet de provoquer une augmentation drastique du nombre d\u2019employ\u00e9s de PME travaillant de chez eux. Qui plus est, nombre d\u2019entre eux continueront de travailler \u00e0 domicile \u2014 du moins pendant une partie de la semaine. Des \u00e9tudes sugg\u00e8rent que ce basculement vers le travail \u00e0 distance rend les g\u00e9rants de petites soci\u00e9t\u00e9s nerveux.<\/p>\n\n\n\n<p class=\"\">Selon <a href=\"https:\/\/press.avast.com\/the-larger-the-smb-the-stronger-the-headaches-around-security-concerns-due-to-remote-working\">une enqu\u00eate d\u2019Avast<\/a> et du sp\u00e9cialiste des \u00e9tudes de march\u00e9 Dynata, plus des deux-tiers (76%) des d\u00e9cideurs IT de PME d\u00e9clarent avoir vu leurs soucis en mati\u00e8re de s\u00e9curit\u00e9 augmenter depuis le d\u00e9but de la pand\u00e9mie. Les entreprises contemporaines sont fortement tributaires d\u2019un nombre toujours croissant d\u2019applications tournant sur divers \u00e9quipements.<\/p>\n\n\n\n<p class=\"\">D\u00e8s l\u2019instant o\u00f9 les collaborateurs se retrouvent en dehors de l\u2019enceinte s\u00e9curis\u00e9e du pare-feu d\u2019entreprise, il peut s\u2019av\u00e9rer plus difficile de faire en sorte qu\u2019ils travaillent en toute s\u00e9curit\u00e9. T\u00e9l\u00e9chargez votre guide gratuit 7 moyens d\u2019optimiser votre soci\u00e9t\u00e9. Prenez d\u00e8s \u00e0 pr\u00e9sent les mesures n\u00e9cessaires pour vous assurer la ma\u00eetrise de votre gestion <\/p>\n\n\n<div class=\"single-cta\">\n\t<a\n\t\tclass=\"button button--primary gate-e60bc3a2-6777-4836-859a-7a45d696264d\"\n\t\trole=\"button\"\n\t\tdata-button-location=\"content_area\"\n\t\thref=\"#gate-e60bc3a2-6777-4836-859a-7a45d696264d\"\n\t>T\u00e9l\u00e9chargez votre guide gratuit 7 moyens d\u2019optimiser votre soci\u00e9t\u00e9. Prenez d\u00e8s \u00e0 pr\u00e9sent les mesures n\u00e9cessaires pour vous assurer la ma\u00eetrise de votre gestion<\/a>\n<\/div>\n\n\n\n\n<h3 class=\"wp-block-heading\" id=\"couts\">Quels sont les co\u00fbts potentiels d\u2019un non recours \u00e0 la 2FA ?<\/h3>\n\n\n\n<p class=\"\"><a href=\"https:\/\/www.zdnet.com\/article\/microsoft-99-9-of-compromised-accounts-did-not-use-multi-factor-authentication\/\">Microsoft estime que pas moins de 99,9% des comptes touch\u00e9s<\/a> n\u2019ont pas recours \u00e0 l\u2019authentification bifactorielle. Pire, son \u00e9tude sugg\u00e8re que seulement 11% des entreprises dans le monde ont activ\u00e9 la 2FA afin de prot\u00e9ger des informations tr\u00e8s sensibles. Mais quel est le pire sc\u00e9nario possible en cas d\u2019acc\u00e8s \u00e0 un compte utilisateur ?<\/p>\n\n\n\n<p class=\"\">Est-ce vraiment important si le courriel d\u2019une personne ou un autre service professionnel est compromis ? La r\u00e9ponse simple est oui \u2014 et les dommages potentiels peuvent \u00eatre catastrophiques. A l\u2019\u00e9chelle internationale, <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\">les donn\u00e9es d\u2019identification constituent la principale cat\u00e9gorie (44%) de donn\u00e9es touch\u00e9es<\/a> lors d\u2019incursions visant les PME. Des services simples, tels que le courriel, font souvent office de point d\u2019entr\u00e9e en vue d\u2019un butin bien plus important.<\/p>\n\n\n\n<p class=\"\">Un compte de courriel professionnel peut contenir des informations sensibles. Par exemple, des donn\u00e9es contractuelles ou des informations sur les clients. D\u00e8s l\u2019instant o\u00f9 une personne non autoris\u00e9e a acc\u00e8s \u00e0 un seul syst\u00e8me, elle peut ais\u00e9ment utiliser les informations qu\u2019elle collecte afin d\u2019obtenir un acc\u00e8s \u00e0 d\u2019autres syst\u00e8mes \u2014 et les co\u00fbts, pour votre soci\u00e9t\u00e9, peuvent \u00eatre \u00e9normes.<\/p>\n\n\n\n<p class=\"\"><a href=\"https:\/\/www.hiscox.com\/articles\/average-annual-cost-cyber-attacks-us-small-business-25k-reveals-hiscox\">Selon l\u2019assureur Hiscox<\/a>, pr\u00e8s d\u2019un quart des petites entreprises (23%) ont subi au moins une cyberattaque au cours des douze derniers mois. Le co\u00fbt financier annuel moyen de tels incidents s\u2019\u00e9levait \u00e0 pas moins de 25 000 dollars (24 565 euros). Il vous faut des ann\u00e9es pour b\u00e2tir la r\u00e9putation de votre soci\u00e9t\u00e9. Cet effort peut \u00eatre annihil\u00e9 en l\u2019espace de quelques minutes par une cyberattaque.<\/p>\n\n\n\n<p class=\"\"><a href=\"https:\/\/www.sec.gov\/news\/statement\/cybersecurity-challenges-for-small-midsize-businesses.html\">Certaines estimations sugg\u00e8rent que 60% des petites entreprises font faillite<\/a> dans un d\u00e9lai de six mois apr\u00e8s avoir \u00e9t\u00e9 victime d\u2019une fuite de donn\u00e9es ou d\u2019une cyberattaque. A cela s\u2019ajoutent les pr\u00e9judices financiers potentiels d\u2019une attaque. Frais induits par une interruption d\u2019activit\u00e9s, frais juridiques, amendes \u00e9mises par les autorit\u00e9s de r\u00e9gulation\u2026 les petites entreprises qui ne prot\u00e8gent pas leurs donn\u00e9es peuvent \u00eatre confront\u00e9es \u00e0 une facture cons\u00e9quente et potentiellement insurmontable.<\/p>\n\n\n\n<p class=\"\">M\u00eame si une soci\u00e9t\u00e9 y survit, elle devra faire face aux co\u00fbts de restauration afin de remettre la soci\u00e9t\u00e9 sur les rails apr\u00e8s un incident. Rectifier ces probl\u00e8mes une fois l\u2019incident survenu reviendra probablement bien plus cher qu\u2019une solution pr\u00e9ventive qui peut \u00eatre aussi simple \u00e0 impl\u00e9menter que la 2FA.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"protection\">Pourquoi devez-vous r\u00e9actualiser vos moyens et votre politique de protection ?<\/h3>\n\n\n\n<p class=\"\">La cybers\u00e9curit\u00e9 demeure une constante zone de danger pour les entreprises. Il y a toutefois une bonne nouvelle : <a href=\"https:\/\/newsroom.cisco.com\/press-release-content?type=webcontent&amp;articleId=2216914\">99% des professionnels estiment d\u00e9sormais que la vie priv\u00e9e est une exigence qui s\u2019impose \u00e0 l\u2019entreprise<\/a>. Dixit Cisco.<\/p>\n\n\n\n<p class=\"\">Plus de 60% des professionnels sont m\u00eame convaincus qu\u2019investir dans la s\u00e9curit\u00e9 IT est source d\u2019importante valeur commerciale. La 2FA est une tactique simple qui fait barrage \u00e0 la plupart des tentatives d\u2019acc\u00e8s non autoris\u00e9s. Si quelque chose d\u2019aussi simple peut avoir un tel impact, pouvez-vous vous permettre de ne pas mettre en \u0153uvre les processus et r\u00e8gles de gestion ad\u00e9quats ?<\/p>\n\n\n\n<p class=\"\">R\u00e9fl\u00e9chissez \u00e0 la possibilit\u00e9 d\u2019appliquer la 2FA dans le cadre d\u2019une d\u00e9marche s\u00e9curitaire en trois \u00e9tapes :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Evaluez vos options<br><\/strong>La plupart des outils logiciels majeurs incluent d\u00e9sormais d\u2019office des options 2FA. Les PME qui d\u00e9sirent mettre en \u0153uvre une approche holistique de la 2FA doivent r\u00e9fl\u00e9chir \u00e0 une approche multi-niveau qui pr\u00e9voit des r\u00e8gles de gestion, des ressources et des tableaux de bord en vue d\u2019assurer la surveillance et l\u2019\u00e9valuation de l\u2019authentification pour acc\u00e8s \u00e0 des services. Formez vos collaborateurs<\/li>\n\n\n\n<li><strong>Impl\u00e9menter la 2FA n\u2019a pas de sens si certaines personnes n\u2019utilisent pas cette technologie.<br><\/strong>La robustesse de votre s\u00e9curit\u00e9 d\u00e9pendra de celle du maillon le plus faible de la cha\u00eene. Veillez d\u00e8s lors \u00e0 ce que la 2FA devienne la norme au sein de votre entreprise. Chaque collaborateur devrait \u00eatre identifi\u00e9 et tout acc\u00e8s \u00e0 un syst\u00e8me comportant des donn\u00e9es sensibles devrait requ\u00e9rir une authentification bifactorielle.<\/li>\n\n\n\n<li><strong>Analysez vos tactiques<br><\/strong>L\u2019impl\u00e9mentation d\u2019une cybers\u00e9curit\u00e9 efficace est un processus en constante \u00e9volution. Quelles que soient les tactiques que vous adoptiez, les individus qui tentent de pirater vos syst\u00e8mes trouveront toujours de nouvelles mani\u00e8res de mettre vos donn\u00e9es en danger. Toute politique de s\u00e9curit\u00e9 informatique \u2014 y compris l\u2019utilisation de la 2FA \u2014 doit \u00eatre r\u00e9\u00e9valu\u00e9e r\u00e9guli\u00e8rement afin de faire en sorte que les donn\u00e9es soient prot\u00e9g\u00e9es. Dressez un plan d\u2019incidents et testez les pires sc\u00e9narios possibles.<\/li>\n<\/ol>\n\n\n\n<p class=\"\">Une entreprise qui se pr\u00e9pare est une soci\u00e9t\u00e9 qui a le plus de chances de r\u00e9ussir \u00e0 g\u00e9rer une crise.<\/p>\n \n<div class=\"single-cta gated-content\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Guide : 7 moyens d\u2019optimiser votre soci\u00e9t\u00e9<\/h2>\n\n\t\t\t\t\t\t\t\t\t<div class=\"single-cta__description\">\n\t\t\t\t\t\t<p>Vous d\u00e9sirez savoir comment \u00eatre r\u00e9ellement ma\u00eetre de votre entreprise ? T\u00e9l\u00e9chargez ce guide et ses bons conseils pour prendre le contr\u00f4le de votre gestion administrative et avoir toutes les r\u00eanes en mains.<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-e60bc3a2-6777-4836-859a-7a45d696264d\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>Je t\u00e9l\u00e9charge le guide gratuit<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t<div class=\"single-cta__downloads\">\n\t\t\t\t\t\n\t\t\t\t\t1,438 lecteurs ont t\u00e9l\u00e9charg\u00e9 ce guide\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1440\" height=\"810\" src=\"https:\/\/www.sage.com\/fr-be\/blog\/wp-content\/uploads\/sites\/20\/2022\/04\/GettyImages-1271693425-1440x810.jpg\" class=\"single-cta__image\" alt=\"Une femme est heureuse parce qu&#039;elle a optimis\u00e9 sa gestion administrative\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/fr-be\/blog\/wp-content\/uploads\/sites\/20\/2022\/04\/GettyImages-1271693425-1440x810.jpg 1440w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n\n\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Abonnez-vous \u00e0 la newsletter Sage Advice et recevez, directement dans votre bo\u00eete email, nos tous derniers conseils.<\/h2>\n\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-ae98a322-ca97-4be3-9b0c-93dd29284d4b\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>S&#039;abonner<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1440\" height=\"810\" src=\"https:\/\/www.sage.com\/fr-be\/blog\/wp-content\/uploads\/sites\/20\/2022\/04\/GettyImages-1305268048-1440x810.jpg\" class=\"single-cta__image\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/fr-be\/blog\/wp-content\/uploads\/sites\/20\/2022\/04\/GettyImages-1305268048-1440x810.jpg 1440w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Les petites et moyennes entreprises (PME) sont sous la menace constante de cyber-attaques. Il existe pourtant des mesures relativement simples qu\u2019elles peuvent prendre, notamment l\u2019impl\u00e9mentation d&#8217;une authentification \u00e0 deux facteurs (2FA), afin de parer \u00e0 la majorit\u00e9 des menaces. D\u00e9couvrez ci-dessous quelques conseils sur la mani\u00e8re de mettre en \u0153uvre une strat\u00e9gie efficace de protection [&hellip;]<\/p>\n","protected":false},"author":274,"featured_media":1624,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[10],"tags":[159,174],"business_type":[15,16],"context":[],"industry":[],"persona":[24,29],"imagine_tag":[117,134,156],"coauthors":[223],"class_list":["post-1623","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisation-tendances","tag-comptabilite","tag-gestion-du-changement","business_type-artisan-et-petite-entreprise","business_type-petite-et-moyenne-entreprise"],"sage_meta":{"region":"fr-be","author_name":"Sage Team","featured_image":"https:\/\/www.sage.com\/fr-be\/blog\/wp-content\/uploads\/sites\/20\/2022\/09\/blog-2FA.jpg","imagine_tags":{"117":"Comptabilit\u00e9","134":"Loi anti-fraude TVA","156":"Services"}},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Belgique","distributor_original_site_url":"https:\/\/www.sage.com\/fr-be\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/posts\/1623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/users\/274"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/comments?post=1623"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/posts\/1623\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/media\/1624"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/media?parent=1623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/categories?post=1623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/tags?post=1623"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/business_type?post=1623"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/context?post=1623"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/industry?post=1623"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/persona?post=1623"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/imagine_tag?post=1623"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/coauthors?post=1623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}