{"id":880,"date":"2020-04-27T12:39:39","date_gmt":"2020-04-27T11:39:39","guid":{"rendered":"https:\/\/www.sage.com\/fr-ma\/blog\/?p=880"},"modified":"2025-10-28T12:36:27","modified_gmt":"2025-10-28T11:36:27","slug":"cyber-securite-les-3-nouveaux-defis","status":"publish","type":"post","link":"https:\/\/www.sage.com\/fr-ma\/blog\/cyber-securite-les-3-nouveaux-defis\/","title":{"rendered":"Cyber-s\u00e9curit\u00e9 : les 3 nouveaux d\u00e9fis"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/fr-ma\/blog\/category\/digitalisation-tendances\/\" class=\"entry-header__link\">Digitalisation &amp; Tendances<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tCyber-s\u00e9curit\u00e9 : les 3 nouveaux d\u00e9fis\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2020-04-27T12:39:39+01:00\">April 27, 2020<\/time><\/span><span class=\"reading-time\"> min de lecture<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Cyber-s\u00e9curit\u00e9 : les 3 nouveaux d\u00e9fis\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/fr-ma\/blog\/cyber-securite-les-3-nouveaux-defis\/\"\n\t\t\tdata-share-text=\"Veuillez lire cet article int\u00e9ressant\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Partager<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copier le lien<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copi\u00e9<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/fr-ma\/blog\/author\/celinebayle1\/\">\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.sage.com\/fr-ma\/blog\/wp-content\/uploads\/sites\/23\/2020\/06\/Celine-Bayle-light_2-350x350-1.jpg\" class=\"entry-author__image\" alt=\"\" \/>\t\t\t\t<span class=\"entry-author__name\">Celine Bayle<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n\n\n<p>Le besoin de <u>cyber-s\u00e9curit\u00e9<\/u> n\u2019est pas n\u00e9 avec la pand\u00e9mie. En effet, c\u2019est bien la transformation digitale des entreprises qui induit de nouvelles exigences pour la s\u00e9curit\u00e9 du fonctionnement des organisations. Au passage, c\u2019est aussi ce mouvement entam\u00e9 hier vers davantage de vitesse, de collaboration et de mobilit\u00e9 qui permet aujourd\u2019hui la r\u00e9activit\u00e9 des entreprises face \u00e0 la crise.<\/p>\n\n\n\n<p><strong>La cyber-s\u00e9curit\u00e9 est donc en premi\u00e8re ligne aujourd\u2019hui pour pr\u00e9server l\u2019essentiel alors que le t\u00e9l\u00e9travail devient une pratique de masse et que les organisations font \u00e9voluer dans l\u2019urgence leur <\/strong><strong><u><a href=\"https:\/\/www.sage.com\/fr-ma\/blog\/coronavirus-supply-chain-entreprises\/\">supply chain<\/a><\/u><\/strong>. Mais la situation actuelle invite aussi \u00e0 une r\u00e9flexion pour l\u2019apr\u00e8s&nbsp;: \u00e0 la fois en int\u00e9grant de nouvelles pratiques de ma\u00eetrise des risques et en poursuivant la refonte du syst\u00e8me d\u2019information.<\/p>\n\n\n\n<p>La cyber-s\u00e9curit\u00e9 est ainsi confront\u00e9e \u00e0 trois d\u00e9fis&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pr\u00e9server la <\/strong><strong><u>capacit\u00e9 de fonctionner<\/u><\/strong> dans un contexte de forte incertitude<\/li>\n\n\n\n<li><strong>Savoir passer de l\u2019incertitude \u00e0 la gestion du risque<\/strong> en <u>r\u00e9visant le plan de continuit\u00e9 d\u2019activit\u00e9<\/u><\/li>\n\n\n\n<li><strong>R\u00e9duire le cyber-risque<\/strong> en agissant directement sur le <u>syst\u00e8me d\u2019information<\/u><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-defi-n-1-de-la-cyber-securite-accompagner-les-besoins-immediats-des-entreprises\"><strong>D\u00e9fi n\u00b01 de la cyber-s\u00e9curit\u00e9 : accompagner les besoins imm\u00e9diats des entreprises<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-securiser-les-acces-distants\"><strong>S\u00e9curiser les acc\u00e8s distants<\/strong><\/h3>\n\n\n\n<p>La n\u00e9cessit\u00e9 des temps a conduit l\u2019entreprise \u00e0 s\u2019organiser en urgence pour <u><a href=\"https:\/\/www.sage.com\/fr-ma\/blog\/continuite-activite-entreprise-coronavirus\/\">continuer son activit\u00e9<\/a><\/u>. Pratiqu\u00e9 marginalement et \u00e9pisodiquement avant le confinement, <strong>le travail \u00e0 distance est ainsi devenu la norme pour plusieurs millions de personnes<\/strong>.<\/p>\n\n\n\n<p>Cette g\u00e9n\u00e9ralisation et cette massification du t\u00e9l\u00e9travail ont induit trois exigences pour les Directions des Syst\u00e8mes d\u2019Information&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Rendre possible le travail \u00e0 distance pour chacun en termes d\u2019\u00e9quipements et d\u2019acc\u00e8s<\/li>\n\n\n\n<li>Rendre possible le fonctionnement collectif \u00e0 distance en termes de gestion des flux de travail<\/li>\n\n\n\n<li>Maintenir la cyber-s\u00e9curit\u00e9 des donn\u00e9es en flux et en stock dans ce contexte de fonctionnement \u00e0 distance<\/li>\n<\/ul>\n\n\n\n<p>Le challenge pour les \u00e9quipes en charge de la cyber-s\u00e9curit\u00e9 est de <strong>prendre en compte l\u2019ensemble des interactions<\/strong>&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L\u2019acc\u00e8s aux logiciels et aux bases de donn\u00e9es<\/li>\n\n\n\n<li>Le travail collaboratif<\/li>\n\n\n\n<li>Les circuits de validation et de prise de d\u00e9cision<\/li>\n\n\n\n<li>La possibilit\u00e9 de tenir des r\u00e9unions \u00e0 distance<\/li>\n\n\n\n<li>Les enjeux de sauvegarde<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-diffuser-les-bonnes-pratiques\"><strong>Diffuser les bonnes pratiques<\/strong><\/h3>\n\n\n\n<p><strong>Les <\/strong><strong><u>bonnes pratiques informatiques<\/u><\/strong><strong> en vigueur au sein de l\u2019entreprise s\u2019appliquent naturellement quand le travail s\u2019effectue \u00e0 distance<\/strong>&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Vigilance par rapport aux courriels douteux<\/li>\n\n\n\n<li>Utilisation de mots de passe, longs, complexes et diff\u00e9rents sur tous les \u00e9quipements utilis\u00e9s<\/li>\n\n\n\n<li>Protection des acc\u00e8s et mise en place de m\u00e9canismes d\u2019authentification forte<\/li>\n\n\n\n<li>Sauvegarde des donn\u00e9es<\/li>\n<\/ul>\n\n\n\n<p>Mais le t\u00e9l\u00e9travail confin\u00e9 est un mode particulier du travail en mobilit\u00e9. <strong>La cyber-s\u00e9curit\u00e9 se doit d\u2019anticiper d\u2019\u00e9ventuels m\u00e9susages li\u00e9s \u00e0 la localisation domestique et \u00e0 la proximit\u00e9 familiale<\/strong>&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Obligation d\u2019utiliser les moyens informatiques mis \u00e0 disposition par l\u2019entreprise lorsqu\u2019ils existent\u00a0: mat\u00e9riel et connexion VPN<\/li>\n\n\n\n<li>R\u00e9servation de l\u2019usage de ces moyens \u00e0 une utilisation professionnelle<\/li>\n\n\n\n<li>Sensibilisation de son entourage au risque en cas de transgression de cette r\u00e8gle<\/li>\n\n\n\n<li>Mises \u00e0 jour de s\u00e9curit\u00e9 sans d\u00e9lai des \u00e9quipements utilis\u00e9s si ce sont des \u00e9quipements personnels<\/li>\n<\/ul>\n\n\n\n<p>Enfin, les \u00e9quipes en charge de la cyber-s\u00e9curit\u00e9 ont aussi \u00e0 <strong>int\u00e9grer d\u2019autres publics dans leur d\u00e9marche de mise en alerte, eux aussi en t\u00e9l\u00e9travail et eux aussi en interaction avec certaines donn\u00e9es de l\u2019entreprise<\/strong>&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les fournisseurs<\/li>\n\n\n\n<li>Les partenaires et prestataires\u00a0: banque, assurance, maintenance<\/li>\n\n\n\n<li>Les clients<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-se-proteger-des-nouveaux-risques\"><strong>Se prot\u00e9ger des nouveaux risques<\/strong><\/h3>\n\n\n\n<p>Selon l\u2019\u00e9diteur de solutions de logiciels de protection des courriels Proofpoint<sup>1<\/sup>, <em>\u00ab&nbsp;le volume d\u2019attaques li\u00e9es au Coronavirus est devenu le leurre \u00e0 phishing le plus utilis\u00e9 depuis des ann\u00e9es, voire depuis toujours<\/em>.&nbsp;\u00bb<\/p>\n\n\n\n<p>Clairement, <strong>la priorit\u00e9 donn\u00e9e \u00e0 la r\u00e9activit\u00e9 et \u00e0 la continuit\u00e9 du fonctionnement de l\u2019organisation est susceptible de cr\u00e9er de nouvelles failles<\/strong>.<\/p>\n\n\n\n<p>La cyber-s\u00e9curit\u00e9 doit <strong>faire preuve d\u2019une vigilance renforc\u00e9e<\/strong> pour prot\u00e9ger les donn\u00e9es de l\u2019entreprise&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mise en \u00e9chec des tentatives d\u2019escroquerie<\/li>\n\n\n\n<li>Barrage aux virus susceptibles d\u2019acc\u00e9der au syst\u00e8me d\u2019information de l\u2019entreprise en passant par le r\u00e9seau priv\u00e9 des t\u00e9l\u00e9travailleurs<\/li>\n\n\n\n<li>S\u00e9curit\u00e9 physique des lieux d\u00e9sert\u00e9s pour \u00e9viter les intrusions dans les syst\u00e8mes et dans les serveurs<\/li>\n<\/ul>\n\n\n\n<p>La cyber-s\u00e9curit\u00e9 doit en outre <strong>adapter ses pratiques \u00e0 un fonctionnement d\u2019entreprise renouvel\u00e9<\/strong>, et parfois totalement transform\u00e9&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Recomposition des \u00e9quipes, de nouveaux interlocuteurs d\u00e9couvrant dans l\u2019urgence les protocoles de validation et de contr\u00f4le<\/li>\n\n\n\n<li>Dispersion des \u00e9quipes, avec une partie demeur\u00e9e en poste et une partie en t\u00e9l\u00e9travail<\/li>\n\n\n\n<li>Nouvelles collaborations\u00a0: fournisseurs, clients, partenaires, logisticiens<\/li>\n\n\n\n<li>Nouveaux mod\u00e8les \u00e9conomiques\u00a0: drive, vente en ligne, click and collect<\/li>\n\n\n\n<li>Nouveaux types de fabrications, de r\u00e9f\u00e9rencements, de logistique, de partage de la valeur<\/li>\n\n\n\n<li>Extension du syst\u00e8me d\u2019information \u00e0 des stocks d\u00e9port\u00e9s<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-defi-n-2-de-la-cyber-securite-enrichir-le-plan-de-continuite-d-activite\"><strong>D\u00e9fi n\u00b02 de la cyber-s\u00e9curit\u00e9 : enrichir le plan de continuit\u00e9 d\u2019activit\u00e9<\/strong><\/h2>\n\n\n\n<p>Les moyens de la cyber-s\u00e9curit\u00e9 ont vocation \u00e0 se porter en priorit\u00e9 sur la situation actuelle. En effet, le confinement n\u2019a d\u00e9but\u00e9 que depuis quelques semaines et le retour \u00e0 la normale reste une &nbsp;&nbsp;perspective encore lointaine et accompagn\u00e9e de nouvelles incertitudes.<\/p>\n\n\n\n<p>Pour autant, cette focalisation sur le d\u00e9fi de la r\u00e9ponse aux besoins imm\u00e9diats n\u2019emp\u00eache pas de consigner les enseignements au fur et \u00e0 mesure de leur \u00e9mergence.<\/p>\n\n\n\n<p>\u00c0 ce stade de la r\u00e9flexion, quatre chantiers m\u00e9ritent certainement d\u2019alimenter le r\u00e9f\u00e9rentiel du plan de continuit\u00e9 d\u2019activit\u00e9. Le chapitre de la <strong>cyber-r\u00e9silience<\/strong> de l\u2019entreprise doit ainsi faire davantage de place aux imp\u00e9ratifs suivants&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Permettre \u00e0 100 % des collaborateurs d\u2019acc\u00e9der \u00e0 distance aux serveurs de l\u2019entreprise par un r\u00e9seau virtuel s\u00e9curis\u00e9<\/strong> (VPN), avec une double authentification lors de la connexion au r\u00e9seau<\/li>\n\n\n\n<li><strong>Doter les collaborateurs susceptibles de fonctionner en t\u00e9l\u00e9travail d\u2019un kit complet<\/strong>: ordinateur portable, \u00e9cran externe, t\u00e9l\u00e9phone mobile, qui permette d\u2019imposer l\u2019\u00e9tanch\u00e9it\u00e9 personnel\/professionnel<\/li>\n\n\n\n<li><strong>Disposer d\u2019une cellule d\u2019accompagnement<\/strong> capable de prendre en charge les probl\u00e8mes et incidents rencontr\u00e9s par les collaborateurs en t\u00e9l\u00e9travail<\/li>\n\n\n\n<li><strong>Maintenir en toute hypoth\u00e8se \u00e0 un nombre restreint de personnes identifi\u00e9es l\u2019acc\u00e8s s\u00e9curis\u00e9 aux donn\u00e9es vitales de l\u2019entreprise<\/strong>; en particulier, conserver la main sur la gestion des mouvements financiers<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-defi-n-3-de-la-cyber-securite-renforcer-l-architecture-du-systeme-d-information\"><strong>D\u00e9fi n\u00b03 de la cyber-s\u00e9curit\u00e9 : renforcer l\u2019architecture du syst\u00e8me d\u2019information<\/strong><\/h2>\n\n\n\n<p>L\u2019innovation digitale vient \u00e9videmment apporter des r\u00e9ponses nouvelles en mati\u00e8re de cyber-s\u00e9curit\u00e9. Notre propos est de pr\u00e9senter ici <strong>deux modalit\u00e9s de s\u00e9curisation du syst\u00e8me d\u2019information par l\u2019amont<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-le-cloud\"><strong>Le Cloud<\/strong><\/h3>\n\n\n\n<p>L\u2019informatique exploit\u00e9e dans le Cloud <strong>est con\u00e7ue d\u00e8s l\u2019origine pour que chacun acc\u00e8de aux donn\u00e9es et aux outils de n\u2019importe o\u00f9 en toute s\u00e9curit\u00e9<\/strong>, gr\u00e2ce en particulier \u00e0 la mutualisation entre tous les clients du co\u00fbt des mesures de protection.<\/p>\n\n\n\n<p><strong>C\u2019est pourquoi la cyber-s\u00e9curit\u00e9 se trouve nativement renforc\u00e9e par le Cloud&nbsp;dans un contexte d\u2019urgence<\/strong> tel que celui que nous connaissons. Mais ce n\u2019est pas la seule raison :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le Cloud est un levier d\u2019agilit\u00e9\u00a0: il donne \u00e0 l\u2019organisation la souplesse requise en termes de bande passante comme de nombre d\u2019utilisateurs<\/li>\n\n\n\n<li>Les solutions SaaS proposent une exp\u00e9rience utilisateur intuitive\u00a0; la reconfiguration des \u00e9quipes en urgence est moins probl\u00e9matique du point de vue de la continuit\u00e9 d\u2019activit\u00e9<\/li>\n\n\n\n<li>Les solutions SaaS sont standard et d\u00e9ploy\u00e9es sur tous les continents<\/li>\n\n\n\n<li>Le Cloud est <u><a href=\"https:\/\/www.sage.com\/fr-ma\/blog\/tribune-cloud-connecter-filiales\/\">de plus en plus accessible<\/a><\/u>.<\/li>\n<\/ul>\n\n\n\n<p>Pour renforcer encore la cyber-s\u00e9curit\u00e9 du Cloud, des r\u00e9f\u00e9rentiels de contr\u00f4le extr\u00eamement stricts permettent d\u2019\u00e9valuer les acteurs de mani\u00e8re ind\u00e9pendante. <strong>Le<\/strong><strong> standard international ISAE 3402 garantit aux entreprises un niveau de s\u00e9curit\u00e9 maximal pour l\u2019externalisation de leurs op\u00e9rations dans le Cloud<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-les-logiciels-de-nouvelle-generation\"><strong>Les logiciels de nouvelle g\u00e9n\u00e9ration<\/strong><\/h3>\n\n\n\n<p><strong>Les solutions de derni\u00e8re g\u00e9n\u00e9ration ajoutent \u00e0 la souplesse et \u00e0 la s\u00e9curit\u00e9 natives du Cloud des caract\u00e9ristiques propres, dans une logique de plateforme collaborative et ouverte<\/strong>.<\/p>\n\n\n\n<p>Pour dire les choses simplement, <strong>une plateforme de derni\u00e8re g\u00e9n\u00e9ration met les donn\u00e9es et les ressources de l\u2019entreprise hors de port\u00e9e des attaques<\/strong>. Exploit\u00e9e dans le Cloud, une telle solution centralise, organise et distribue les donn\u00e9es en toute \u00e9tanch\u00e9it\u00e9 pour le p\u00e9rim\u00e8tre auquel elle est destin\u00e9e.<\/p>\n\n\n\n<p>Une plateforme de derni\u00e8re g\u00e9n\u00e9ration apporte quatre certitudes \u00e0 la cyber-s\u00e9curit\u00e9&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La <strong>capacit\u00e9 \u00e0 fonctionner avec des effectifs r\u00e9duits<\/strong>, \u00e0 la faveur de son niveau \u00e9lev\u00e9 d\u2019automatisation des processus<\/li>\n\n\n\n<li>La <strong>capacit\u00e9 \u00e0 partager des informations et \u00e0 prendre des d\u00e9cisions sur la base d\u2019indicateurs tr\u00e8s visuels<\/strong>, effa\u00e7ant toute ambigu\u00eft\u00e9 d\u2019interpr\u00e9tation<\/li>\n\n\n\n<li>La <strong>possibilit\u00e9 d\u2019absorber avec une grande r\u00e9activit\u00e9 des modifications dans le fonctionnement de la supply chain<\/strong>, \u00e0 travers l\u2019ajout rapide de fonctionnalit\u00e9s, la red\u00e9finition de processus ou l\u2019ouverture par <em>plug and play<\/em> \u00e0 d\u2019autres applicatifs<\/li>\n\n\n\n<li>Le fait que <strong>la collaboration des utilisateurs s\u2019effectue \u00e0 travers l\u2019outil<\/strong><\/li>\n<\/ul>\n\n\n\n<p>En conclusion, la cyber-s\u00e9curit\u00e9 devient la s\u00e9curit\u00e9 tout court dans un contexte de transformation digitale et de virtualisation des op\u00e9rations.<\/p>\n\n\n\n<p>La cyber-s\u00e9curit\u00e9 agit \u00e0 deux niveaux&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>La protection des donn\u00e9es et des actifs en g\u00e9n\u00e9ral de l\u2019entreprise<\/strong><\/li>\n\n\n\n<li><strong>Le maintien, y compris dans des contextes de fonctionnement profond\u00e9ment inhabituels, des circuits de communication et de la capacit\u00e9 \u00e0 agir et \u00e0 d\u00e9cider <\/strong><\/li>\n<\/ul>\n\n\n\n<p><strong>Le professionnalisme des \u00e9quipes en charge de la cyber-s\u00e9curit\u00e9, \u00e0 la fois dans l\u2019anticipation de ce qui pouvait l\u2019\u00eatre et la r\u00e9activit\u00e9 face \u00e0 l\u2019in\u00e9dit, m\u00e9rite d\u2019\u00eatre salu\u00e9<\/strong>.<\/p>\n\n\n\n<p>Pour demain, ce professionnalisme enrichi des enseignements de la cyber-s\u00e9curit\u00e9 d\u2019urgence sera utilement investi dans deux chantiers&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La r\u00e9vision du plan de continuit\u00e9 d\u2019activit\u00e9<\/li>\n\n\n\n<li>La diminution des risques gr\u00e2ce \u00e0 la poursuite de la transformation digitale<\/li>\n<\/ul>\n\n\n\n<p>Dans cette perspective, <strong>il faut consid\u00e9rer la cyber-s\u00e9curit\u00e9 pour ce qu\u2019elle est&nbsp;: non pas une contrainte mais une aide \u00e0 la <\/strong><strong><u><a href=\"https:\/\/www.sage.com\/fr-ma\/blog\/le-cloud-est-mon-dsi\/\">transformation r\u00e9ussie des organisations<\/a><\/u><\/strong>.<\/p>\n\n\n\n<p>&nbsp;<\/p>\n\n\n\n<p><sup>1<\/sup>Pas de tr\u00eave pour les cyberattaques \u2013 Les \u00c9chos\/25 mars 2020<\/p>\n\n\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Abonnez-vous \u00e0 la newsletter Sage Advice et recevez, directement dans votre bo\u00eete email, nos tous derniers conseils.<\/h2>\n\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-d40c4109-9f94-4698-b25d-78127a854343\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>S&#039;abonner<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1064\" height=\"810\" src=\"https:\/\/www.sage.com\/fr-ma\/blog\/wp-content\/uploads\/sites\/23\/2019\/05\/GettyImages-683807936_super-1064x810.jpg\" class=\"single-cta__image\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/fr-ma\/blog\/wp-content\/uploads\/sites\/23\/2019\/05\/GettyImages-683807936_super-1064x810.jpg 1064w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Le besoin de cyber-s\u00e9curit\u00e9 n\u2019est pas n\u00e9 avec la pand\u00e9mie. En effet, c\u2019est bien la transformation digitale des entreprises qui induit de nouvelles exigences pour la s\u00e9curit\u00e9 du fonctionnement des organisations. Au passage, c\u2019est aussi ce mouvement entam\u00e9 hier vers davantage de vitesse, de collaboration et de mobilit\u00e9 qui permet aujourd\u2019hui la r\u00e9activit\u00e9 des entreprises [&hellip;]<\/p>\n","protected":false},"author":1001,"featured_media":1308,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[158],"tags":[],"business_type":[],"context":[],"industry":[],"persona":[],"imagine_tag":[300],"coauthors":[387],"class_list":["post-880","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisation-tendances"],"sage_meta":{"region":"fr-ma","author_name":"Celine Bayle","featured_image":"https:\/\/www.sage.com\/fr-ma\/blog\/wp-content\/uploads\/sites\/23\/2020\/04\/Joburg_Colleague_Photo_196.28249.jpg","imagine_tags":{"300":"Continuit\u00e9 de l'activit\u00e9"}},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Maroc","distributor_original_site_url":"https:\/\/www.sage.com\/fr-ma\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/posts\/880","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/users\/1001"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/comments?post=880"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/posts\/880\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/media\/1308"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/media?parent=880"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/categories?post=880"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/tags?post=880"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/business_type?post=880"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/context?post=880"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/industry?post=880"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/persona?post=880"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/imagine_tag?post=880"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/coauthors?post=880"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}