{"id":1005,"date":"2024-10-03T12:30:12","date_gmt":"2024-10-03T10:30:12","guid":{"rendered":"https:\/\/ayrilys.com\/?p=1005"},"modified":"2024-10-03T12:30:16","modified_gmt":"2024-10-03T10:30:16","slug":"les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite","status":"publish","type":"post","link":"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/","title":{"rendered":"Les le\u00e7ons \u00e0 tirer de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\" id=\"h-quelles-lecons-tirer-du-mois-de-la-sensibilisation-a-la-cybersecurite\"><strong>Quelles le\u00e7ons tirer du mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 ?<\/strong><\/h2>\n\n\n\n<p><strong><br><em><a href=\"https:\/\/www.acronis.com\/fr-fr\/\">Selon&nbsp;Acronis,<\/a>&nbsp;sp\u00e9cialiste de la cybers\u00e9curit\u00e9<\/em><\/strong><\/p>\n\n\n\n<p>C\u2019est une question qui m\u00e9rite d\u2019\u00eatre pos\u00e9e, d\u2019autant qu\u2019octobre en tant que&nbsp;<strong><a href=\"https:\/\/u44196987.ct.sendgrid.net\/ls\/click?upn=u001.oAvz0GakhwwEd9tE4-2BZc7Dou0wxPXBMYljroiFQxkA0JR473lxN5XnM2xNd5Za4Xd5ii72QMu2eoHyZcTUfdpyEyzQ69cMoLnfWfaPvilnY-3DRdy9_T6CZ7Dik7STibep-2F0A4aWnN-2F-2BcXMxOqswJJUM2XGsts4C-2F1sRaVRN-2BqMq0vjByGpZ5Hpd-2ByrY5zHAJDakAzeOR3w1QIxWCJWzes090b11f3ycSdS9X1WS80zQUmP34wA3eAbY-2FJN0vBbgeopCoJXnnNODPWiakFIetrKz2gLWDj8dRwaDdQneC-2B9H4qUdzF2q6uW3mDS6l6DzheKPPcRfVGa9nADV3TrEGEhA8ZVWpzNXqElGeaQW3xXPSFhEySm2augP1EBbp-2FyndoPtqsxshaL84JyjEEDnUppA6PLgFCxDQenYG09a37rmu8E1lAjxQjOiFEHKsU21E9ormXxxQ-3D-3D\" target=\"_blank\" rel=\"noreferrer noopener\">Mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9<\/a>&nbsp;e<\/strong>n est \u00e0 sa deuxi\u00e8me d\u00e9cennie. \u00c0 une \u00e9poque o\u00f9 les cybercriminels intensifient sans cesse leurs attaques, l\u2019utilisateur averti reste le meilleur rempart. Mais savoir et agir sont deux choses diff\u00e9rentes. Si certains indicateurs montrent que les utilisateurs sont plus conscients des bonnes pratiques de cybers\u00e9curit\u00e9, d\u2019autres, appartenant \u00e0 des cat\u00e9gories surprenantes, ne se soucient pas suffisamment de les suivre.<\/p>\n\n\n\n<p>La sensibilisation \u00e0 la cybers\u00e9curit\u00e9 d\u00e9passera-t-elle un jour le stade du simple \u00ab&nbsp;faites attention \u00e0 ce sur quoi vous cliquez&nbsp;\u00bb&nbsp;? Que peuvent faire les entreprises pour am\u00e9liorer les comportements de leurs collaborateurs en mati\u00e8re de cybers\u00e9curit\u00e9&nbsp;? Les r\u00e9ponses vont au-del\u00e0 de la simple sensibilisation.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"h-quelle-nbsp-efficacite-de-la-sensibilisation-a-la-cybersecurite-ne-manquent-pas\"><strong>Quelle&nbsp;efficacit\u00e9 de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 ne manquent pas<\/strong><\/h5>\n\n\n\n<p>Dans un article publi\u00e9 en octobre 2023, Cybersecurity Tribe&nbsp;<a href=\"https:\/\/u44196987.ct.sendgrid.net\/ls\/click?upn=u001.oAvz0GakhwwEd9tE4-2BZc7C6uYpHx4wvIW6i3z2YoBIWyKB3-2BXmVRy2EKCpnC7zcPVpq5RCBthhf2atQVFcHxW8yhiA6mw6aTSpBeIuE3eqXYSDY7Tjkl7PjzZ9SNZjV533AdN47hgS969VIwHveVmwd5XNUmcZkc5sM786NUCtmCejwzxNpsKhupvSnuDLrgrUNNka5J6Dniel6zQ0vjCf2XTFrfM6zD8al8WS2Jl6PydnyAg3wM1iMlmny8-2FeVLKiE8TynkhCn7EVe9zrY-2B7HLsqkv6NjiiIU7rW4vYt6zphc-2FKvtTx-2FHWsstuQEZnLV42JaNgkDsdhIwWSxs5GG0a-2FtvNJno-2Ff7J3IAmsMBjf84ITLstA41R1JngJfBAvJF9-2FudwYodvV7wTK9gAKFNh5B25P12fsjxExkCntrlMhzE6V8M9tBYwmzrkSSpk549fYmhwhBymc3-2BINrW2UFY-2FDKz4tewWFaUYTGcMYTF0XgNFkc4OAEX-2BBiz4e2e7zmA5GEZ8jSm-2BPZyde5TAtzxal6w66dZEfq2jGGFnyEa7bf3mtfbuCfGC0oAXqifBh77c-2BTG3z86lEVKeOR-2BGiVQhr-2BXmVkXDbUb69MUp4acMs-3D5_Xy_T6CZ7Dik7STibep-2F0A4aWnN-2F-2BcXMxOqswJJUM2XGsts4C-2F1sRaVRN-2BqMq0vjByGpZ5Hpd-2ByrY5zHAJDakAzeOR3w1QIxWCJWzes090b11f3ycSdS9X1WS80zQUmP34wA3eAbY-2FJN0vBbgeopCoJXnnNODPWiakFIetrKz2gLWDj8dRwaDdQneC-2B9H4qUdzF2q6uW3mDS6l6DzheKPPcRfSPbn9n7JDWfEoB8tsLP3OzSbbmGm66skA96UyD9IyLBmT9mFWpLdcOwPTB4NU0P7sBoVxGZ771UVSzJ8eSnCw3AOIYO93TuMTvQsME91sLOpTLCZE2z-2F85isHzDxawBqg-3D-3D\" target=\"_blank\" rel=\"noreferrer noopener\">a cit\u00e9 un CISO anonyme<\/a>&nbsp;qui r\u00e9sume la valeur discutable du Mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9&nbsp;:&nbsp;\u00ab Nous commettons toujours les m\u00eames erreurs stupides qu\u2019il y a 20 ans. \u00bb<\/p>\n\n\n\n<p>Mais est-ce vraiment le cas&nbsp;? Il semble que les quelques mois de sensibilisation \u00e0 la cybers\u00e9curit\u00e9 organis\u00e9s au d\u00e9but des ann\u00e9es 2020 aient port\u00e9 leurs fruits.&nbsp;Un indicateur global montre des progr\u00e8s positifs&nbsp;: le pourcentage de violations de donn\u00e9es impliquant un \u00ab&nbsp;\u00e9l\u00e9ment humain&nbsp;\u00bb&nbsp;\u2014&nbsp;&nbsp;le&nbsp;plus souvent, un utilisateur qui clique sur un lien malveillant. En 2022, le rapport Verizon Data Breach Investigations Report a r\u00e9v\u00e9l\u00e9 que l\u2019\u00e9l\u00e9ment humain \u00e9tait&nbsp;<a href=\"https:\/\/u44196987.ct.sendgrid.net\/ls\/click?upn=u001.oAvz0GakhwwEd9tE4-2BZc7FLcwJAx0bPaniJpznlE6x5BVF0wppt3hgf-2B7pX3Hk3V3u-2F-2Bp13P0MTctZs8931XPrUqXG3mF3qrLiCnGv0JcFA-2BVLhWQ3cBliGUPhf-2FVp-2BbC0BCrBEUcMg43aT78-2FcYTg-3D-3DwbD1_T6CZ7Dik7STibep-2F0A4aWnN-2F-2BcXMxOqswJJUM2XGsts4C-2F1sRaVRN-2BqMq0vjByGpZ5Hpd-2ByrY5zHAJDakAzeOR3w1QIxWCJWzes090b11f3ycSdS9X1WS80zQUmP34wA3eAbY-2FJN0vBbgeopCoJXnnNODPWiakFIetrKz2gLWDj8dRwaDdQneC-2B9H4qUdzF2q6uW3mDS6l6DzheKPPcRfX5YMedtsKjyHGTtIH28JWh91LZvBTLcZZJPZpHeiV0JTtwkntBR6o-2BMKeN6x-2BA7Tyx3FDq4zEgoJl5I91iFfmgDSyEASra-2BFbsmkDVtUpe5tzhliiI30dvV9q7NTzWAQw-3D-3D\" target=\"_blank\" rel=\"noreferrer noopener\">im<strong>pliqu\u00e9 dans 82&nbsp;% des violations<\/strong><\/a><strong>&nbsp;<\/strong>dans le monde. En 2023,&nbsp;<a href=\"https:\/\/u44196987.ct.sendgrid.net\/ls\/click?upn=u001.oAvz0GakhwwEd9tE4-2BZc7D5-2BcvUPVyOBu-2FwQv0HIZTDHldSdduYfHQor9c4gA5IlMzV08Ujr-2FU-2FvYaKrnVlLxhb6EbVcn2UBVTBziUtw0D6pDcU1btVzXnWukSUuMBYD2DuEpVLsEZGu-2BI9V6bqt2x-2Fbio-2BO52X-2FmAslXAXvzDc-3Dd2kn_T6CZ7Dik7STibep-2F0A4aWnN-2F-2BcXMxOqswJJUM2XGsts4C-2F1sRaVRN-2BqMq0vjByGpZ5Hpd-2ByrY5zHAJDakAzeOR3w1QIxWCJWzes090b11f3ycSdS9X1WS80zQUmP34wA3eAbY-2FJN0vBbgeopCoJXnnNODPWiakFIetrKz2gLWDj8dRwaDdQneC-2B9H4qUdzF2q6uW3mDS6l6DzheKPPcRfbpJ9nz7nTPvoUeeqK46DO3re5Eu17WYDlXVnYmVO1pHsuwdnPp2lboDz69OzHTvyHi9ciz7sE1a6d4d-2B-2B-2BCCy4csDIRAm46sDKiKxpEYoeEykxIW2iQGs0UXNbcg-2FfDKw-3D-3D\" target=\"_blank\" rel=\"noreferrer noopener\">l<strong>e chiffre \u00e9tait de 74&nbsp;%<\/strong><\/a><strong>. Dans le rapport de 2024,&nbsp;<a href=\"https:\/\/u44196987.ct.sendgrid.net\/ls\/click?upn=u001.oAvz0GakhwwEd9tE4-2BZc7FLcwJAx0bPaniJpznlE6x6NPtCm643LXS3qTZnWY6pYKTvhSwGOwoVS3ZaWMSORcKJDTYvFy2YoyNrFlzd5rcIkJ9GMESMmnMdc9WWlAl3aYU3Hk9ZcPHtnUBzGjK61BV7EjnJ5FvG-2BkVObBpX4Z9-2FKtxVPC6ldEQQ7OusjYC2TYrBycvuGQ02fK5Pitx-2BtzaCm7487ziqqgIuQL-2F70Mi7Pxr5CKFSdK5z42fWNxNBNMKB-2BiSLosDOeASpZiK0sBoDiLqgM3k-2B3sbH8HZkNVSNF4IUcTAzy-2FKa9MDmKuLHfNncJyuPhgPWEbUI2ALh7PMghUUd-2Bj-2FarohA-2FoB7lRCVL6bOr4MT6-2FfvzxqZbHPgC0-2F9Z7baYCgjcPwE5rX-2BLGo03kdYcEVKPnr-2Fb7LKvX0Qb2lbvwLU-2F3g-2BXjfdjDW4FozQrqhOmqlljjJyABOM0eXccsbv5V8U9Zb3yQvIYO30dPKD0QjW58DVQ8NK53YC-2F9ORkYJKw9uEzDF5zhTabhECNg3b80-2FuJ03BmL30ocdMbUBxsnLVkQ9q-2FalpuZVPanms3hXnEvNv-2BcnDVf99YiC8wXdO4IyIigDO3u3xpLNQHSwqSOorOXjSMEThf0jNIftCPNxc79MmggRxJNGYhH4053OGSJUUblH61PPxmC-2BmGospu5asiSMoKMnpmVHeyasv-2Biad8NvInOfpMsj-2FsgJh-2F7UihvWY2FxHviXPVDBQ-3DcB9H_T6CZ7Dik7STibep-2F0A4aWnN-2F-2BcXMxOqswJJUM2XGsts4C-2F1sRaVRN-2BqMq0vjByGpZ5Hpd-2ByrY5zHAJDakAzeOR3w1QIxWCJWzes090b11f3ycSdS9X1WS80zQUmP34wA3eAbY-2FJN0vBbgeopCoJXnnNODPWiakFIetrKz2gLWDj8dRwaDdQneC-2B9H4qUdzF2q6uW3mDS6l6DzheKPPcRfQ8ANBEc-2FfCePCO58x75fnxJZ2aNgD8IVStn1PxIIaWUlEDoCbNRMcvVh7lPr7M-2BJvg9wwMH1LcNZ0uU2g3FgDum4-2FTlfUSYpfKJqcsIRSgp-2FTG2RFNIuZypMBOMxVjbCw-3D-3D\" target=\"_blank\" rel=\"noreferrer noopener\">ce chiffre est tomb\u00e9 \u00e0 68&nbsp;%<\/a>.<\/strong><\/p>\n\n\n\n<p>Tout cela est encourageant, n\u2019est-ce pas&nbsp;? Comme l\u2019a sugg\u00e9r\u00e9 le CISO anonyme, la sensibilisation \u00e0 la cybers\u00e9curit\u00e9, ou plus pr\u00e9cis\u00e9ment \u00e0 la modification des comportements, a encore du chemin \u00e0 faire.<\/p>\n\n\n\n<p>Prenons par exemple l\u2019authentification multifacteur (MFA), un moyen de lutte contre les cyberattaques relativement simple, mais g\u00e9n\u00e9ralement efficace. En 2022, une \u00e9tude du Cyber Readiness Institute a r\u00e9v\u00e9l\u00e9 que&nbsp;<a href=\"https:\/\/u44196987.ct.sendgrid.net\/ls\/click?upn=u001.oAvz0GakhwwEd9tE4-2BZc7FmdbU1htmCO7ShYE4axRpcUVtEPjPWhMnmgusUrGRFyVT9g-2FudDuRoVNm9mE25gKsjXLZHtoMMencfsHkgurs4pFXq1Xz4wI2XBrsMGnhbnfnvXE7HeJirm4qtGQzHS4A6C-2F6GUTwUXZYC6m82wa2g-3DZLel_T6CZ7Dik7STibep-2F0A4aWnN-2F-2BcXMxOqswJJUM2XGsts4C-2F1sRaVRN-2BqMq0vjByGpZ5Hpd-2ByrY5zHAJDakAzeOR3w1QIxWCJWzes090b11f3ycSdS9X1WS80zQUmP34wA3eAbY-2FJN0vBbgeopCoJXnnNODPWiakFIetrKz2gLWDj8dRwaDdQneC-2B9H4qUdzF2q6uW3mDS6l6DzheKPPcRfRlfzlQH3AAm0RGmy4Aqtoig5bLQ73DtFwpYPmmh44BMKVn-2FyyxWUVZtKdnmLwvW0Ed3pUJLJIidS4hnWfTu8K-2FeQJflui9KgDbnsbtcnb-2F0Gu-2BsqBoW8kMNRqKO-2BsSHYg-3D-3D\" target=\"_blank\" rel=\"noreferrer noopener\">5<strong>4&nbsp;% des MSP n\u2019avaient pas impl\u00e9ment\u00e9 l\u2019authentification multifacteur<\/strong><\/a><strong>.<\/strong>&nbsp;Ce chiffre a peut-\u00eatre diminu\u00e9 en quelques mois de sensibilisation \u00e0 la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Ensuite, les mots de passe demeurent un domaine de la cybers\u00e9curit\u00e9 que de nombreux utilisateurs ne parviennent pas \u00e0 g\u00e9rer. Le premier d\u2019une liste de&nbsp;<strong><a href=\"https:\/\/u44196987.ct.sendgrid.net\/ls\/click?upn=u001.oAvz0GakhwwEd9tE4-2BZc7OL-2BKujw3jwTrNFtuD-2FraWE3ixbzmBRcFEfMK2uW0JZV6B1PPZRSkIJk7XJjIHJaqRoN6A78oH0p9NH0GN-2B2LYdkS3incKuqF1YqfH2j0KrDemm80C5lHPEvCPnrMdkvkw-3D-3DAKQJ_T6CZ7Dik7STibep-2F0A4aWnN-2F-2BcXMxOqswJJUM2XGsts4C-2F1sRaVRN-2BqMq0vjByGpZ5Hpd-2ByrY5zHAJDakAzeOR3w1QIxWCJWzes090b11f3ycSdS9X1WS80zQUmP34wA3eAbY-2FJN0vBbgeopCoJXnnNODPWiakFIetrKz2gLWDj8dRwaDdQneC-2B9H4qUdzF2q6uW3mDS6l6DzheKPPcRfdM28Fgu7BM63NdVwlAn0-2Fx5UdzsR5ggqfgUscvedOwy4mKNmmKEcbhk26evVTuhmJtMoN0N4UxmhyoJFXTVR4-2F5wx0VPDuKnEQg1d0zC2hVFNRIG1Vbg8st-2BDjA73C0AQ-3D-3D\" target=\"_blank\" rel=\"noreferrer noopener\">six erreurs \u00e0 \u00e9viter en mati\u00e8re de cybers\u00e9curit\u00e9<\/a>&nbsp;<\/strong>publi\u00e9e par Google est \u00ab Utiliser le m\u00eame mot de passe partout \u00bb.<\/p>\n\n\n\n<p>Mais que font la plupart des utilisateurs ? Selon Security.org, environ une personne sur cinq&nbsp;<strong><a href=\"https:\/\/u44196987.ct.sendgrid.net\/ls\/click?upn=u001.oAvz0GakhwwEd9tE4-2BZc7PeHPAJ35ts0mKb2NUgtKmbtEKIsdz-2FXY-2BLWtLyVAMFT-2Fym91SBPm4dFa8o5fm5ClrHeq-2FmfUUPZjKP5Sk-2FZuBQWyNZZtC-2FE0s58ySlb9mBK7Sw0_T6CZ7Dik7STibep-2F0A4aWnN-2F-2BcXMxOqswJJUM2XGsts4C-2F1sRaVRN-2BqMq0vjByGpZ5Hpd-2ByrY5zHAJDakAzeOR3w1QIxWCJWzes090b11f3ycSdS9X1WS80zQUmP34wA3eAbY-2FJN0vBbgeopCoJXnnNODPWiakFIetrKz2gLWDj8dRwaDdQneC-2B9H4qUdzF2q6uW3mDS6l6DzheKPPcRffkHXJ7s3P-2BmOsw7BfUKBZtioe1zZqaTpT5EfFf1t9RpV9uQ9P24LTnvDY-2FDADAHoJKF5Ty8-2Bj3W8WctqPTCjASRUlW-2FcWAkK2vPvcwMm-2BrNUOyfYZ3c6s06WYa-2FwS09pA-3D-3D\" target=\"_blank\" rel=\"noreferrer noopener\">utilise quelques m\u00eames mots de passe<\/a>&nbsp;<\/strong>pour tous ses comptes, et pr\u00e8s de 30&nbsp;% utilisent le mot de passe de leur gestionnaire de mots de passe pour d\u2019autres comptes (ce qui est une mauvaise pratique). Ce chiffre de 30&nbsp;% pour 2023 est en hausse par rapport \u00e0 19&nbsp;% en 2021. En outre, un quart des utilisateurs conservent leurs mots de passe dans des notes (non s\u00e9curis\u00e9es) sur leurs ordinateurs ou terminaux mobiles. Cet indicateur est rest\u00e9 stable entre 2022 et 2023.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"h-la-difference-entre-la-formation-et-la-culture-de-la-cybersecurite\"><strong>La diff\u00e9rence entre la formation et la culture de la cybers\u00e9curit\u00e9<\/strong><\/h5>\n\n\n\n<p>L\u2019un des objectifs de la formation \u00e0 la s\u00e9curit\u00e9 est de mettre un terme \u00e0 ces mauvaises habitudes. Et cela aide ind\u00e9niablement. Mais la formation en elle-m\u00eame n\u2019est pas le probl\u00e8me. C\u2019est ce que les utilisateurs choisissent ou non de faire avec.<\/p>\n\n\n\n<p>Par exemple, la National Cybersecurity Alliance a constat\u00e9 que les utilisateurs ayant suivi le plus de formations en mati\u00e8re de s\u00e9curit\u00e9<strong>&nbsp;<a href=\"https:\/\/u44196987.ct.sendgrid.net\/ls\/click?upn=u001.oAvz0GakhwwEd9tE4-2BZc7Dou0wxPXBMYljroiFQxkA24NDB29MWsTfgmvpGG1OWTgVpsiB-2BP6H-2FeXq5gCXT18vU9AMKucFaug7Xta4U7FlRkX46asNBcrfwjQGqNNniAMAbR_T6CZ7Dik7STibep-2F0A4aWnN-2F-2BcXMxOqswJJUM2XGsts4C-2F1sRaVRN-2BqMq0vjByGpZ5Hpd-2ByrY5zHAJDakAzeOR3w1QIxWCJWzes090b11f3ycSdS9X1WS80zQUmP34wA3eAbY-2FJN0vBbgeopCoJXnnNODPWiakFIetrKz2gLWDj8dRwaDdQneC-2B9H4qUdzF2q6uW3mDS6l6DzheKPPcRfYe9-2BpimT1j2pldIwK-2BC0HFYwTkSSmSOt1yWk9C0tzmBRoYSOoKzWiSLFZeZ0ScD881i0qb56hkWMfgi0VGk4g7A7iaiersTVT-2FsnaygbzLvyhpmkL7fqsXl76wt-2Fj58-2Fw-3D-3D\" target=\"_blank\" rel=\"noreferrer noopener\">avaient g\u00e9n\u00e9ralement les comportements en ligne les plus dangereux<\/a>&nbsp;<\/strong>et \u00e9taient les plus expos\u00e9s aux cyberattaques. Voici un extrait assez accablant des conclusions de l\u2019\u00e9tude men\u00e9e par l\u2019Alliance dans six pays (\u00c9tats-Unis, Royaume-Uni, Canada, Allemagne, France et Nouvelle-Z\u00e9lande)&nbsp;:<\/p>\n\n\n\n<p>\u00ab&nbsp;De mani\u00e8re \u00e9tonnante, 43&nbsp;% des membres de la g\u00e9n\u00e9ration Z et 36&nbsp;% des millennials ont d\u00e9clar\u00e9 avoir \u00e9t\u00e9 victimes de cyberattaques, soit un pourcentage bien plus \u00e9lev\u00e9 que pour les personnes du groupe des silencieux (20&nbsp;%) et des baby-boomers (15&nbsp;%) qui n\u2019ont pas suivi de formation \u00e0 la cybers\u00e9curit\u00e9. Dans le m\u00eame temps, ces \u00ab&nbsp;natifs du num\u00e9rique&nbsp;\u00bb sont deux fois plus nombreux \u00e0 ne pas reconna\u00eetre l\u2019importance de la s\u00e9curit\u00e9. Cela se refl\u00e8te dans leurs habitudes en ligne, puisque la moiti\u00e9 des membres de la g\u00e9n\u00e9ration Z et 41&nbsp;% des millennials admettent utiliser des informations personnelles (noms de famille, dates et lieux, par exemple) lorsqu\u2019ils cr\u00e9ent des mots de passe.&nbsp;\u00bb<\/p>\n\n\n\n<p>De nombreux utilisateurs, notamment les plus jeunes, qui devraient pourtant savoir comment se prot\u00e9ger, ne prennent pas la peine de suivre les bonnes pratiques de&nbsp;cybers\u00e9curit\u00e9. Il est peut-\u00eatre r\u00e9v\u00e9lateur que 39&nbsp;% des sond\u00e9s par l\u2019Alliance ont d\u00e9clar\u00e9 \u00eatre frustr\u00e9s par le processus de s\u00e9curisation de leurs activit\u00e9s en ligne, et 37&nbsp;% le trouvent intimidant.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"h-creer-une-culture-de-la-cybersecurite\"><strong>Cr\u00e9er une culture de la cybers\u00e9curit\u00e9<\/strong><\/h5>\n\n\n\n<p>Il n\u2019est pas un secret que l\u2019adoption de bonnes pratiques de cybers\u00e9curit\u00e9 est une corv\u00e9e pour nombre d\u2019utilisateurs. L\u2019authentification multifacteur ajoute une \u00e9tape suppl\u00e9mentaire pour l\u2019acc\u00e8s \u00e0 des informations critiques. Pourtant chaque e-mail est une mine \u00e9lectronique potentielle et doit \u00eatre trait\u00e9 comme tel. M\u00eame les m\u00e9thodes de communication autrefois fiables, telles que le t\u00e9l\u00e9phone ou la visioconf\u00e9rence, peuvent \u00eatre utilis\u00e9es pour diffuser des deepfakes. Cela suffit \u00e0 d\u00e9courager de nombreux utilisateurs qui finissent par renoncer \u00e0 prot\u00e9ger leurs donn\u00e9es.<\/p>\n\n\n\n<p>Cela n\u2019est bien s\u00fbr pas une option ni pour eux, ni pour leur entreprise. Il est essentiel de pratiquer une bonne hygi\u00e8ne informatique, et les collaborateurs doivent en \u00eatre conscients. La formation est utile et n\u00e9cessaire, mais elle ne doit pas se suffire \u00e0 elle seule. Apr\u00e8s tout, les participants tendent \u00e0 terminer leur formation le plus rapidement possible, quel que soit le sujet.<\/p>\n\n\n\n<p>Les employeurs doivent cr\u00e9er une culture de la cybers\u00e9curit\u00e9 qui inclut, mais ne se limite pas \u00e0, la formation \u00e0 la s\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>Voici quelques pratiques de base&nbsp;qui&nbsp;peuvent aider&nbsp;les entreprises&nbsp;:<\/strong><\/p>\n\n\n\n<p>Expliquer&nbsp;aux collaborateurs les cons\u00e9quences r\u00e9elles d\u2019une cyberattaque<\/p>\n\n\n\n<p>Les chiffres effrayants et les r\u00e9cits de cyberattaques d\u2019envergure finissent par lasser les utilisateurs. Les dirigeants d\u2019entreprise et les responsables informatiques doivent informer les collaborateurs que la cybers\u00e9curit\u00e9 est l\u2019affaire de tous et que les cyberattaques peuvent causer des dommages suffisamment importants pour r\u00e9duire, voire supprimer, des emplois et des salaires.<\/p>\n\n\n\n<p>Il ne s\u2019agit pas de menacer de licencier les collaborateurs victimes d\u2019attaques. Il s\u2019agit de faire comprendre \u00e0 chacun qu\u2019une cyberattaque peut paralyser une entreprise enti\u00e8re, parfois de mani\u00e8re irr\u00e9versible. C\u2019est ainsi leur emploi qui est menac\u00e9 tous les jours. Dans ce cas, l\u2019authentification multifacteur ou la cr\u00e9ation d\u2019un mot de passe unique ne semblent pas \u00eatre une t\u00e2che si fastidieuse.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"h-parler-nbsp-ouvertement-de-cybersecurite-tous-les-jours\"><strong>Parler&nbsp;ouvertement de cybers\u00e9curit\u00e9 tous les jours<\/strong><\/h5>\n\n\n\n<p>Personne n\u2019a envie de jouer les mouchards pour d\u00e9noncer les collaborateurs qui ne verrouillent pas l\u2019acc\u00e8s \u00e0 leur ordinateur portable avant de quitter le bureau. Ce n\u2019est&nbsp;d\u2019ailleurs pas le sujet. L\u2019id\u00e9e est de faire de la cybers\u00e9curit\u00e9 un sujet de conversation quotidienne, y compris lors des r\u00e9unions d\u2019\u00e9quipe, des entretiens individuels avec les managers et m\u00eame des r\u00e9unions d\u2019entreprise.<\/p>\n\n\n\n<p>Sans vouloir faire la morale \u00e0 vos collaborateurs pour qu\u2019ils adoptent de bonnes pratiques en mati\u00e8re de cybers\u00e9curit\u00e9,&nbsp;&nbsp;rappelez-leur l\u2019importance cruciale de la cybers\u00e9curit\u00e9 et le r\u00f4le que vous jouez tous pour rester en s\u00e9curit\u00e9 en ligne. C\u2019est un exercice d\u2019\u00e9quipe comme il en existe tant dans le monde professionnel, et tout le monde doit y participer pour le bien du groupe. Pr\u00e9sentez la cybers\u00e9curit\u00e9 comme une pratique positive plut\u00f4t que comme un frein ou un obstacle. R\u00e9pondez aux questions. Encouragez la curiosit\u00e9 et les retours d\u2019exp\u00e9rience.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"h-montrer-nbsp-l-exemple\"><strong>Montrer&nbsp;l\u2019exemple<\/strong><\/h5>\n\n\n\n<p>Personne ne doit conna\u00eetre votre mot de passe, bien entendu. Cependant, les dirigeants d\u2019entreprise et les responsables informatiques peuvent toujours adopter de bonnes pratiques d\u2019hygi\u00e8ne de la cybers\u00e9curit\u00e9 en public. Utilisez l\u2019authentification multifacteur dans les r\u00e9unions, lorsque cela est possible. Envoyez des avertissements concernant les e-mails suspects d\u00e8s que vous les recevez (mais ne les transf\u00e9rez pas, bien entendu). Fournissez un gestionnaire de mots de passe aux utilisateurs et formez-les \u00e0 l\u2019utiliser.<\/p>\n\n\n\n<p>Il est essentiel de montrer que la cybers\u00e9curit\u00e9 n\u2019est pas uniquement une question de responsabilit\u00e9 du service informatique, mais bien une responsabilit\u00e9 partag\u00e9e par tous, du PDG aux stagiaires d\u2019\u00e9t\u00e9. Faites tout ce qui est en votre pouvoir pour faire conna\u00eetre votre propre engagement en faveur de la cybers\u00e9curit\u00e9 et pour encourager les autres \u00e0 en faire autant. L\u2019id\u00e9e n\u2019est pas de mettre en place un \u00c9tat policier, mais de favoriser un sentiment d\u2019appartenance et de travail d\u2019\u00e9quipe.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"h-adopter-nbsp-la-technologie-adaptee\"><strong>Adopter&nbsp;la technologie adapt\u00e9e<\/strong><\/h5>\n\n\n\n<p>Malgr\u00e9 tous vos efforts et ceux de vos collaborateurs, les risques ne dispara\u00eetront pas. Les cybercriminels perfectionnent en permanence leurs techniques, avec l\u2019aide de l\u2019intelligence artificielle, et multiplient les attaques.<\/p>\n\n\n\n<p>Proposez des formations de sensibilisation \u00e0 la cybers\u00e9curit\u00e9. Il ne s\u2019agit pas d\u2019une solution miracle pour maintenir une culture de la cybers\u00e9curit\u00e9, mais d\u2019une obligation n\u00e9cessaire pour toute organisation qui souhaite renforcer ses d\u00e9fenses. Utilis\u00e9e \u00e0 bon escient, c\u2019est une base solide pour b\u00e2tir une culture de la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p>La formation de sensibilisation \u00e0 la s\u00e9curit\u00e9 n\u2019est pas difficile \u00e0 impl\u00e9menter. Vous pouvez m\u00eame utiliser un logiciel pour automatiser et planifier les sessions de formation. Vous pouvez \u00e9galement vous en servir pour rappeler r\u00e9guli\u00e8rement aux collaborateurs les&nbsp;bonnes pratiques de cybers\u00e9curit\u00e9. La cl\u00e9 est de consid\u00e9rer la formation comme un \u00e9l\u00e9ment central d\u2019une culture de la s\u00e9curit\u00e9 plus large.<\/p>\n\n\n\n<p>Le Mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 est encore en phase de d\u00e9veloppement et en attente de r\u00e9sultats mesurables. Mais les tendances mondiales n\u2019ont pas de r\u00e9elle importance pour votre entreprise. Ce qui importe, c\u2019est le comportement de vos collaborateurs en ligne, et vous pouvez faire beaucoup pour les orienter dans la bonne direction.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quelles le\u00e7ons tirer du mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 ? Selon&nbsp;Acronis,&nbsp;sp\u00e9cialiste de la cybers\u00e9curit\u00e9 C\u2019est une question qui m\u00e9rite d\u2019\u00eatre pos\u00e9e, d\u2019autant qu\u2019octobre en tant que&nbsp;Mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9&nbsp;en est \u00e0 sa deuxi\u00e8me d\u00e9cennie. \u00c0 une \u00e9poque o\u00f9 les cybercriminels intensifient sans cesse leurs attaques, l\u2019utilisateur averti reste le meilleur&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1006,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"","_kad_post_title":"hide","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":true,"token":"eyJpbWciOiJodHRwczpcL1wvYXlyaWx5cy5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcLzIwMjRcLzEwXC9VdGlsaXNhdGV1ci1QQy1yb2NoZXItbWVyLTJwZXhlbHMtcGhvdG8tNTk5MjU0NS0xMDI0eDY4My5qcGVnIiwidHh0IjoiTGVzIGxlXHUwMGU3b25zIFx1MDBlMCB0aXJlciBkZSBsYSBzZW5zaWJpbGlzYXRpb24gXHUwMGUwIGxhIGN5YmVyc1x1MDBlOWN1cml0XHUwMGU5IiwidGVtcGxhdGUiOiJoaWdod2F5IiwiYmxvZ19pZCI6MjM1MzM1MDIzfQ.RfV19lgEGtriGNRRuqg1khwHvM1PWFUm2Af9E0vpnlQMQ"},"version":2}},"categories":[20,22],"tags":[],"class_list":["post-1005","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-accueil","category-securite-informatique"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.8 (Yoast SEO v26.0) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Sensibilisation Cybers\u00e9curit\u00e9 : Pourquoi est-ce si important ? - Prestataire informatique depuis 2003 pour les PME\/PMI<\/title>\r\n<meta name=\"description\" content=\"D\u00e9couvrez l&#039;importance de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9. Comment am\u00e9liorer les comportements en mati\u00e8re de s\u00e9curit\u00e9 informatique ?\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/\" \/>\r\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Les le\u00e7ons \u00e0 tirer de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9\" \/>\r\n<meta property=\"og:description\" content=\"Les le\u00e7ons \u00e0 tirer de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 Prestataire informatique depuis 2003 pour les PME\/PMI\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Prestataire informatique depuis 2003 pour les PME\/PMI\" \/>\r\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=61563219240658\" \/>\r\n<meta property=\"article:published_time\" content=\"2024-10-03T10:30:12+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2024-10-03T10:30:16+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Utilisateur-PC-rocher-mer-2pexels-photo-5992545.jpeg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1125\" \/>\r\n\t<meta property=\"og:image:height\" content=\"750\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"admin\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:creator\" content=\"@Ayrilys165097\" \/>\r\n<meta name=\"twitter:site\" content=\"@Ayrilys165097\" \/>\r\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94\"},\"headline\":\"Les le\u00e7ons \u00e0 tirer de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9\",\"datePublished\":\"2024-10-03T10:30:12+00:00\",\"dateModified\":\"2024-10-03T10:30:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/\"},\"wordCount\":1848,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ayrilys.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Utilisateur-PC-rocher-mer-2pexels-photo-5992545.jpeg\",\"articleSection\":[\"Accueil\",\"S\u00e9curit\u00e9 informatique\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/\",\"url\":\"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/\",\"name\":\"Sensibilisation Cybers\u00e9curit\u00e9 : Pourquoi est-ce si important ? - Prestataire informatique depuis 2003 pour les PME\/PMI\",\"isPartOf\":{\"@id\":\"https:\/\/ayrilys.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Utilisateur-PC-rocher-mer-2pexels-photo-5992545.jpeg\",\"datePublished\":\"2024-10-03T10:30:12+00:00\",\"dateModified\":\"2024-10-03T10:30:16+00:00\",\"description\":\"D\u00e9couvrez l'importance de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9. Comment am\u00e9liorer les comportements en mati\u00e8re de s\u00e9curit\u00e9 informatique ?\",\"breadcrumb\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/#primaryimage\",\"url\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Utilisateur-PC-rocher-mer-2pexels-photo-5992545.jpeg\",\"contentUrl\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Utilisateur-PC-rocher-mer-2pexels-photo-5992545.jpeg\",\"width\":1125,\"height\":750},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/ayrilys.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les le\u00e7ons \u00e0 tirer de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ayrilys.com\/#website\",\"url\":\"https:\/\/ayrilys.com\/\",\"name\":\"Ayrilys prestataire informatique infog\u00e9rance PME TPE MSP depuis 2003 sur Viroflay\",\"description\":\"Prestataire informatique PME TPE sur Viroflay en ile de France depuis plus de 20 ans\",\"publisher\":{\"@id\":\"https:\/\/ayrilys.com\/#organization\"},\"alternateName\":\"Ayriliys infog\u00e9rance fournisseur de services manag\u00e9s MSP PME TPE Viroflay\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ayrilys.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ayrilys.com\/#organization\",\"name\":\"Ayrilys\",\"url\":\"https:\/\/ayrilys.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png\",\"contentUrl\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png\",\"width\":119,\"height\":64,\"caption\":\"Ayrilys\"},\"image\":{\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/profile.php?id=61563219240658\",\"https:\/\/x.com\/Ayrilys165097\"],\"description\":\"Prestataire informatique depuis plus de 20 ans pour les PME et TPE\",\"email\":\"ayrilys@ayrilys.com\",\"telephone\":\"+33139242197\",\"legalName\":\"Ayrilys\",\"foundingDate\":\"2003-01-01\",\"vatID\":\"FR90449159011\",\"taxID\":\"44915901100013\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1\",\"maxValue\":\"10\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"http:\/\/ayrilys.com\"],\"url\":\"https:\/\/ayrilys.com\/index.php\/author\/admin\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sensibilisation Cybers\u00e9curit\u00e9 : Pourquoi est-ce si important ? - Prestataire informatique depuis 2003 pour les PME\/PMI","description":"D\u00e9couvrez l'importance de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9. Comment am\u00e9liorer les comportements en mati\u00e8re de s\u00e9curit\u00e9 informatique ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/","og_locale":"fr_FR","og_type":"article","og_title":"Les le\u00e7ons \u00e0 tirer de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9","og_description":"Les le\u00e7ons \u00e0 tirer de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 Prestataire informatique depuis 2003 pour les PME\/PMI","og_url":"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/","og_site_name":"Prestataire informatique depuis 2003 pour les PME\/PMI","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=61563219240658","article_published_time":"2024-10-03T10:30:12+00:00","article_modified_time":"2024-10-03T10:30:16+00:00","og_image":[{"width":1125,"height":750,"url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Utilisateur-PC-rocher-mer-2pexels-photo-5992545.jpeg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@Ayrilys165097","twitter_site":"@Ayrilys165097","twitter_misc":{"\u00c9crit par":"admin","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/#article","isPartOf":{"@id":"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/"},"author":{"name":"admin","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94"},"headline":"Les le\u00e7ons \u00e0 tirer de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9","datePublished":"2024-10-03T10:30:12+00:00","dateModified":"2024-10-03T10:30:16+00:00","mainEntityOfPage":{"@id":"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/"},"wordCount":1848,"commentCount":0,"publisher":{"@id":"https:\/\/ayrilys.com\/#organization"},"image":{"@id":"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Utilisateur-PC-rocher-mer-2pexels-photo-5992545.jpeg","articleSection":["Accueil","S\u00e9curit\u00e9 informatique"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/","url":"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/","name":"Sensibilisation Cybers\u00e9curit\u00e9 : Pourquoi est-ce si important ? - Prestataire informatique depuis 2003 pour les PME\/PMI","isPartOf":{"@id":"https:\/\/ayrilys.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/#primaryimage"},"image":{"@id":"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Utilisateur-PC-rocher-mer-2pexels-photo-5992545.jpeg","datePublished":"2024-10-03T10:30:12+00:00","dateModified":"2024-10-03T10:30:16+00:00","description":"D\u00e9couvrez l'importance de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9. Comment am\u00e9liorer les comportements en mati\u00e8re de s\u00e9curit\u00e9 informatique ?","breadcrumb":{"@id":"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/#primaryimage","url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Utilisateur-PC-rocher-mer-2pexels-photo-5992545.jpeg","contentUrl":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Utilisateur-PC-rocher-mer-2pexels-photo-5992545.jpeg","width":1125,"height":750},{"@type":"BreadcrumbList","@id":"https:\/\/ayrilys.com\/index.php\/les-lecons-a-tirer-de-la-sensibilisation-a-la-cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/ayrilys.com\/"},{"@type":"ListItem","position":2,"name":"Les le\u00e7ons \u00e0 tirer de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/ayrilys.com\/#website","url":"https:\/\/ayrilys.com\/","name":"Ayrilys prestataire informatique infog\u00e9rance PME TPE MSP depuis 2003 sur Viroflay","description":"Prestataire informatique PME TPE sur Viroflay en ile de France depuis plus de 20 ans","publisher":{"@id":"https:\/\/ayrilys.com\/#organization"},"alternateName":"Ayriliys infog\u00e9rance fournisseur de services manag\u00e9s MSP PME TPE Viroflay","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ayrilys.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/ayrilys.com\/#organization","name":"Ayrilys","url":"https:\/\/ayrilys.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/","url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png","contentUrl":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png","width":119,"height":64,"caption":"Ayrilys"},"image":{"@id":"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=61563219240658","https:\/\/x.com\/Ayrilys165097"],"description":"Prestataire informatique depuis plus de 20 ans pour les PME et TPE","email":"ayrilys@ayrilys.com","telephone":"+33139242197","legalName":"Ayrilys","foundingDate":"2003-01-01","vatID":"FR90449159011","taxID":"44915901100013","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1","maxValue":"10"}},{"@type":"Person","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94","name":"admin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g","caption":"admin"},"sameAs":["http:\/\/ayrilys.com"],"url":"https:\/\/ayrilys.com\/index.php\/author\/admin\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Utilisateur-PC-rocher-mer-2pexels-photo-5992545.jpeg","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/1005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/comments?post=1005"}],"version-history":[{"count":1,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/1005\/revisions"}],"predecessor-version":[{"id":1007,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/1005\/revisions\/1007"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/media\/1006"}],"wp:attachment":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/media?parent=1005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/categories?post=1005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/tags?post=1005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}