- il y a 3 mois
Face à la recrudescence des cyberattaques qui paralysent entreprises et institutions, comment anticiper et se protéger efficacement ? Dans Questions de confiance nous explorons les stratégies indispensables pour préparer votre organisation à ces menaces grandissantes.
Catégorie
🗞
NewsTranscription
00:00On continue cette édition spéciale tournée à l'occasion du palmarès des palmarès de l'informaticien.
00:10Alors nous on va s'intéresser à comment se préparer à une cyberattaque.
00:14Je ne sais pas si le mot « les galopes » vous parle par exemple, ça vous dit quelque chose, on va en parler.
00:18Les contours, les contours de cette fonction risque, toutes ces questions on va se les poser avec mes trois intervenants, trois experts.
00:24Vincent Ballouet, bonsoir.
00:26Bonsoir.
00:26Vous êtes dirigeant de maîtrise-des-crises.com, vous allez nous parler de tous ces nouveaux risques, cyber mais pas que, qu'il faut être capable aujourd'hui de prévoir en entreprise.
00:38Avec vous Maître Astier, bonjour.
00:40Bonsoir.
00:41Vous êtes avocat à la cour, vous intervenez en droit du numérique, de la propriété intellectuelle et de la cybersécurité.
00:48On évoquera notamment des affaires que vous avez suivies de près, de cyberattaques.
00:52Et puis Séverine de Nice, je voulais terminer avec vous la présentation parce que vous êtes un peu la star de ce débat.
00:59Ce soir, vous êtes membre du bureau Exatrust qui fédère les acteurs français et européens de la cyber et du cloud de confiance, on le sait.
01:07Mais vous êtes aussi la directrice des affaires institutionnelles et réglementaires de Docapost.
01:12Docapost qui a gagné un prix ce soir, ici même au palmarès de l'informatique.
01:16C'est un prix de la rédaction, Data Solutions d'archivage.
01:20Donc félicitations, un grand bravo.
01:23On commence notre débat.
01:24Donc comment se préparer au mieux à une cyberattaque ?
01:27Parce que de toute façon, on sait aujourd'hui qu'on n'a pas la parade suffisante pour éviter tout risque d'attaque.
01:34Mais est-ce qu'on peut véritablement dire qu'on peut être prêt à tout moment, à tout type d'attaque ?
01:39C'est possible ça ?
01:41Oui, c'est possible, à condition de s'y intéresser un peu.
01:43Malheureusement, on est souvent dans un pays où il faut avoir eu un gros incident pour que les décideurs et les dirigeants se mettent un peu au travail en disant « posons-nous pour réfléchir ».
01:54La notion de risque est consubstantielle à l'entreprise.
01:56Entreprendre, c'est prendre des risques.
01:58Donc ce n'est pas une notion qui vient d'ailleurs, c'est déjà dedans.
02:01Mais par contre, le risque cyber est un peu particulier parce que les cyberattaquants sont loin, ils travaillent de nuit, enfin bref.
02:08Les attaques sont multiformes.
02:09Et ils ne se font pas prendre. Et la volumétrie, un RSSI d'une banque, c'est 20 000 attaques par mois, enfin c'est de cet ordre-là.
02:15Donc la volumétrie est tout à fait différente.
02:18Et il n'y a que le DSI, celui qui porte l'informatique dans le COMEX, qui a une telle avalanche de malveillance sur lui.
02:24Il n'y a aucun autre membre du COMEX qui en prend plein la figure autant que lui.
02:28C'est vrai qu'il faut avoir quand même les nerfs très très solides.
02:31Un peu, voilà.
02:31On peut vraiment se préparer à une cyberattaque ? C'est votre avis également ?
02:36Oui, bien sûr. Et non seulement on peut se préparer, mais il faut croire que chacun peut être équipé.
02:41Même la plus petite entreprise est en capacité, de manière simple et efficace, avec des tarifs qui sont tout à fait abordables,
02:48de pouvoir entrer dans une première démarche de cybersécurité.
02:52Et donc chacun peut se protéger de la plus petite à la plus grande entreprise.
02:56Et c'est vraiment important d'être dans cette démarche, parce que les plus petites entreprises qui sont très vulnérables aux attaques,
03:03qui sont des cibles, parfois ne se protègent pas, alors qu'il existe un ensemble, un panel de solutions qui leur permettent de s'équiper.
03:12On va avoir un focus après ce débat justement sur la vulnérabilité des PME, la manière dont elles se protègent ou pas justement aujourd'hui.
03:20Pour rester sur cette question, ce n'est pas juste un sujet d'équipement, de trouver la bonne solution pour se protéger,
03:28c'est une organisation, c'est aussi prédire le risque juridique quand on est face à une cyberattaque ?
03:34Oui, forcément le risque juridique doit être pris en compte, mais je pense que la question qui se pose réellement,
03:42la première des questions, c'est de savoir de quoi on parle.
03:44C'est-à-dire qu'aujourd'hui, qu'on soit PME, ETI, et même la plupart des dirigeants n'ont pas forcément conscience
03:51de leur niveau d'exposition au risque cyber, au risque cyber au pluriel, et de la capacité de résilience de leur organisation en cas d'intervention de ce risque.
04:03Et donc, se préparer et anticiper un risque cyber, c'est déjà comprendre de quoi il s'agit,
04:11au travers d'une pédagogie qu'effectivement doit réaliser le RSSI, qui est responsable de la sécurité des systèmes d'information,
04:16mais aussi au travers, il faut bien le dire, des risques, y compris juridiques, qui pèsent sur l'entreprise.
04:23En cas de cyberattaque ?
04:24En cas de cyberattaque, absolument.
04:26Et sur quel ordre ces risques ? Qu'est-ce que ça veut dire, le risque juridique une fois que je suis cyberattaqué ?
04:30Des sujets de conformité, c'est-à-dire que la première appréhension que l'on peut avoir en direction d'entreprise du risque cyber,
04:38c'est avant tout un risque d'exploitation, un risque financier, un risque de blocage, et c'est tout à fait naturel.
04:43Néanmoins, quand une attaque cyber intervient, au-delà de ce blocage, on peut retrouver beaucoup de scénarios à anticiper,
04:52comme des fuites d'informations qui concernent les salariés, et donc des tensions sociales qui peuvent en découler,
04:59des problématiques de gestion des relations avec les clients, des droits, des demandes d'accès, des demandes d'informations,
05:07et des difficultés rencontrées avec la CNIL, qui est la Commission nationale informatique et liberté,
05:12C'est la question de quelles sont mes obligations, en fait, quelles sont mes responsabilités, aussi, vis-à-vis de mes clients,
05:21qui sont peut-être victimes aussi d'une fuite d'informations, et tout ça, ça peut se préparer en amont,
05:28j'ai posé la question en introduction de la fonction risque, qu'est-ce que c'est cette fonction risque qu'on doit avoir dans l'entreprise ?
05:35C'est un RSSI++ ?
05:37Alors, très souvent, d'abord, ce qu'on remarque, c'est que la fonction risque est assez souvent rattachée à la finance et au juridique,
05:44c'est historiquement, on va dire, pas le risque informatique, bien sûr, parce que c'est un métier épouvantablement technique et jargonneux à souhait,
05:50donc il n'y a que le DSI qui comprend...
05:52Parce que vous allez me dire que le juridique n'est pas jargonneux ?
05:54Pas du tout, mais je viens de l'informatique, c'est pour ça, enfin, j'ai fini par comprendre, mais j'ai eu du mal.
05:59Non, mais plus sérieusement, donc la fonction risque existe, et elle est quelque part là où le patron veut bien le mettre,
06:05et c'est vrai que selon les secteurs d'activité, et puis dans les toutes petites boîtes, le patron juridique et le patron du risque, c'est lui-même.
06:10C'est lui qui s'occupe un peu de tout.
06:13Bon, donc quelque part, ça existe dans l'ADN de quelqu'un.
06:16Bon, alors après, évidemment, on peut, ou on encaisse les coûts sans les voir venir,
06:19et au bout d'un moment, on se fatigue parce que ça coûte cher, et on finit par se préparer,
06:24ou on dit, on va peut-être quand même se préparer un petit peu avant,
06:26et grosso modo, il y a trois pieds pour bien se préparer.
06:30Un, sur la partie technique, et là les spécialistes le savent,
06:33de bien sécuriser, en gros, tout ce qui est entre la prise et le clavier,
06:37les infrastructures, les postes de travail, etc., antivirus dans tous les sens, bref,
06:41des infrastructures solides.
06:43Deux, tout ce qui est entre la chaise et le clavier, les gens,
06:46parce que la vulnérabilité, c'est aussi les gens,
06:48pour ne pas faire de bêtises, ne pas cliquer quand il ne faut pas,
06:51et ainsi de suite, ne pas laisser le portable en l'air dans le TGV,
06:55et aller boire un verre, et puis tout est ouvert dans la nature, et ainsi de suite.
06:58Mettre son filtre anti-espion.
06:59Par exemple, donc, voilà.
07:01Et troisièmement, les plans, c'est-à-dire de la préparation,
07:05de l'entraînement, des exercices, et une cellule de crise,
07:08qui est le machin qui pilote, pour, disons, prendre les manettes en manuel,
07:11et sortir l'entreprise d'un mauvais pas, si ça doit arriver.
07:14Voilà, mais avec ces trois pieds-là, il n'y a rien de compliqué,
07:16y compris dans les petites boîtes, et on y arrive très très bien.
07:18C'est ce que vous dites, Séverine,
07:20tout le monde peut commencer à se préparer,
07:23en tout cas se mettre en éveil sur ces nouveaux risques,
07:26et cette montée en puissance, en fait, du risque cyber.
07:30On commence par quoi, quand même ?
07:34On commence...
07:36Est-ce qu'il y a une méthodologie ?
07:38Évidemment, idéalement, il faudrait commencer par un audit de sécurité.
07:43Idéalement, il faudrait commencer par une analyse pour savoir où sont nos failles,
07:46où sont nos résistances, et pour pouvoir établir un plan d'action
07:51qui soit adapté à la taille de l'entreprise, à sa maturité aussi.
07:54Il n'y a rien de pire qu'un plan qui serait beaucoup trop ambitieux
07:57pour une structure qui ne serait pas prête du tout.
07:59Donc, en fonction de sa maturité,
08:01et dérouler ce plan dans le temps, étape par étape,
08:04pour réaliser de manière très concrète les actions,
08:08à la fois d'équipement, mais également de formation,
08:10comme on l'a dit,
08:11de sensibilisation de l'ensemble des collaborateurs,
08:13de formation des dirigeants,
08:15et dans certains cas, la réglementation nous oblige,
08:18comme c'est le cas avec Nice 2,
08:19à former les dirigeants.
08:20Après, il faut que ces formations soient très concrètes.
08:24Si on reste dans l'abstrait en disant
08:26« voilà, il y a trois types de grands risques aujourd'hui en matière de cyber »,
08:30ce n'est pas comme ça qu'on va réussir à se préparer véritablement.
08:33On a plusieurs solutions.
08:34Oui, Séverine et Maître Astier, je vous donnerai la parole.
08:37On a plusieurs solutions.
08:38On peut avoir des formations qui sont très formelles,
08:40qui vont expliquer ce qu'il faut faire, ce qu'il ne faut pas faire.
08:42On a aussi des mises en situation, des exercices de crise,
08:46qui vont permettre de réaliser par l'expérience,
08:49en ayant peur et en étant bombardés d'informations,
08:53qu'on ne sera pas en capacité de réagir correctement
08:56si on n'a pas été préparé, si on ne réalise pas,
08:59qu'on sera vraiment dans la panique.
09:01Il faut s'entraîner.
09:01Oui, tout à fait, j'abonde.
09:03C'est Stéphane Astier.
09:05En fait, la partie prévention au risque cyber
09:08intègre des formations,
09:09et ces formations doivent être adaptées, bien entendu, au public.
09:13Et le premier des publics, ce sont les directions.
09:15Et par expérience, les cellules de crise fictives,
09:19les exercices de cellules de crise,
09:21où on place un board dans une pièce
09:24et on les met en situation d'une réelle crise de cybersécurité,
09:29on utilise des stimuli, des faux mails,
09:32des faux coups de fil,
09:34des faux articles de journaux
09:35qu'on va distribuer au fur et à mesure de la journée
09:37avec un temps qui est accéléré,
09:39permet en fait aux dirigeants d'être mis en situation
09:42et d'identifier les trous dans la raquette, parfois.
09:46Et ce type de sensibilisation va permettre aussi d'identifier,
09:49on n'en a pas parlé, et c'est pourtant très important,
09:52sur la couverture assurantielle,
09:54sur les contrats avec les prestataires clés,
09:56d'où peuvent provenir les crises cyber,
10:00tous ces éléments-là qui vont permettre aux dirigeants
10:03derrière de dérouler sur un plan d'action
10:06et de retraduire d'un point de vue du dirigeant
10:09et des investissements que doit mettre en place le dirigeant aussi,
10:13parce qu'il y a une question de coût là-dedans,
10:15adapter à ce que peut proposer d'un point de vue technique
10:18le résultat d'un audit de sécurité
10:20qui va là impliquer à la fois l'organisationnel
10:23et puis bien entendu le côté solution technique
10:25de réponse à incident.
10:26Donc c'est une approche du risque,
10:29d'un point de vue juridique,
10:30qui est quand même très opérationnelle.
10:31Je dévoile le LegalOps,
10:33c'était un peu mon teaser en introduction,
10:36est-ce que ça vous parle,
10:37est-ce que vous voyez à peu près ce que ça veut dire LegalOps ?
10:40C'est une approche plus anglo-saxonne du risque.
10:42Je ne sais pas si d'ailleurs on gère le risque
10:44de la même façon en France, en Angleterre,
10:48ailleurs aux Etats-Unis, en Asie ?
10:50Non, alors juste pour revenir sur l'autre point,
10:54il y a un bon moyen pour inviter les patrons d'un comex à bouger,
10:58c'est de faire un appel d'offres
11:00pour faire venir un assureur, un cyberassureur.
11:02Et le cyberassureur de toute façon
11:03il va dérouler un audit rapidement
11:04pour savoir l'écart qu'il y a,
11:05parce que sinon il n'assure pas.
11:07Et donc le fait que l'assureur dise
11:08il y a tout ça à faire,
11:09permet de dire au dirigeant
11:11vous êtes inassurable.
11:12En général il n'aime pas trop
11:13et donc il se met au boulot pour combler l'écart
11:15et c'est aussi comme ça qu'on avance.
11:17Alors pour répondre à la question,
11:18l'approche du risque...
11:19Notre façon de gérer le risque ?
11:20Oui, alors on a un petit problème d'ADN en France.
11:23Pourquoi ?
11:23Alors pourquoi ?
11:25On est plus aventureux ?
11:26Non, c'est le contraire,
11:27on est beaucoup plus frileux.
11:28Ah oui ?
11:28Et donc on a un rapport...
11:30C'est plutôt bien dans la cybersécurité ça ?
11:31Oui, enfin là je parle d'obscurité,
11:33donc je ne suis pas certain que ce soit une bonne...
11:36Et ça, ça vient,
11:37alors après avoir fait quelques recherches
11:38et avoir discuté avec des gens que ça intéresse,
11:40pas que sur la cyber,
11:41mais en France,
11:42historiquement,
11:44on a l'impression qu'on est dans un pays
11:45ultra confortable
11:46du fait de nos conditions climatiques générales.
11:48La France est un pays au 45ème parallèle
11:50avec un océan Atlantique
11:51qui est tiède,
11:53qui nous amène des hivers pas trop sévères,
11:54la nature se régénère,
11:56les champs de patates ça pousse bien,
11:57il n'y a pas de tempête,
11:58pas de séisme,
11:59pas de tout ce qu'on voudra,
12:00pas de tsunamis,
12:01bref,
12:02la France est un très joli pays
12:03et on traverse l'Atlantique
12:04dans le monde anglo-saxon,
12:06ça tremble,
12:07ça bouge,
12:08quand il y a de la neige,
12:08c'est 3 mètres d'un coup,
12:10le volcan du Yellowstone
12:11qui menace de péter
12:12et la faille de Sant'Andreas
12:13qui va craquer.
12:14Les risques sont beaucoup plus sévères,
12:16là-bas,
12:17la nature est violente,
12:18pas chez nous,
12:19les risques d'environnement.
12:21Et on s'est développé
12:22dans cet environnement.
12:23Et par ailleurs,
12:24nos distances sont faibles,
12:25quand on appuie sur un bouton
12:26service public,
12:27les pompiers sont là
12:27en pas longtemps,
12:28même dans la Cambrousse,
12:30alors qu'aux Etats-Unis,
12:31il leur faut 3 jours de cheval
12:32pour venir,
12:33en caricature un peu.
12:34Autrement dit,
12:35le risque là-bas,
12:36on le prend en compte
12:37et on se débrouille,
12:38chez nous,
12:38c'est le problème
12:39de l'assistance.
12:41On appuie sur un bouton
12:42et on va venir nous aider.
12:44Et ça,
12:44ça fait,
12:44je ne dis pas des siècles.
12:45Quand vous dites
12:45qu'on est frileux,
12:46c'est plutôt l'inverse,
12:47c'est-à-dire qu'on n'est pas
12:48suffisamment prudent.
12:49On est inconscient.
12:52Inconscient.
12:53Et donc,
12:53on attend que ça vienne.
12:54Donc,
12:55pas préparé finalement.
12:55Et c'est vrai non seulement
12:57dans la cyber,
12:58mais sur les risques climatiques,
12:59c'est vrai sur toute forme de risque.
13:01On attend que ça vienne de l'État.
13:02Et quand l'État a confirmé
13:03que c'était un vrai risque,
13:05alors on ne s'y met.
13:06La cybersécurité,
13:07l'ANSI n'existe que
13:08depuis pas très longtemps.
13:09Avant l'ANSI,
13:10ça s'appelait le SSSI,
13:12mais on en parlait moins.
13:13Et avant,
13:13avant,
13:13il n'y avait que le Clusif.
13:15Quand le Clusif,
13:16tout seul,
13:16en 1985,
13:18à l'initiative des assureurs,
13:20a dit,
13:20attention,
13:20il y a un risque informatique,
13:22ils se sont dit,
13:22c'est du business,
13:23on n'y va pas.
13:24Quand l'ANSI est arrivé,
13:25grâce au travail de Guillaume Poupard,
13:26quand il a mis tout ça sur pied,
13:29il a validé le risque.
13:30L'État a dit,
13:31c'est vrai,
13:32ça existe,
13:33tout le monde se met au travail.
13:34Donc on attend
13:34une sorte de feu vert
13:35en France.
13:37Et on ne l'a pas du tout
13:38dans les pays anglo-saxons,
13:39pas plus en Angleterre
13:39qu'en Europe du Nord,
13:40au passage.
13:41Mais là,
13:41maintenant,
13:41ça y est,
13:42le chemin est fait.
13:43La cybersécurité,
13:44ce n'est plus une option.
13:45Ce n'est plus une option.
13:45Mais la relation au risque
13:47est fondamentalement différente
13:49dans nos ADN à nous.
13:50Oui,
13:50c'est très intéressant.
13:52Ce n'est plus une option.
13:53On a réalisé,
13:54parce qu'on a aussi réalisé
13:57des risques importants
13:59en cybersécurité,
14:00notamment dans les établissements
14:02hospitaliers,
14:02où on en a tous entendu parler,
14:04ou sur des ransomware
14:06qui ont mis des entreprises
14:07à genoux.
14:09Et donc,
14:09la réalisation du risque
14:10nous incite
14:11à mettre en place
14:13des mesures adaptées
14:14pour protéger les données
14:16à la fois de l'entreprise
14:18elle-même,
14:18mais de ses clients
14:19ou de ses usagers.
14:20Et ça,
14:20ce n'est pas négociable.
14:21Ce n'est pas négociable.
14:23Et en plus,
14:24nous avons une réglementation
14:26qui vient s'appliquer à nous.
14:28Actuellement,
14:29on devrait avoir
14:29un projet de loi de résilience
14:31qui va finir par arriver
14:32d'ici la fin de l'année.
14:33C'est en bonne loi,
14:34quand même,
14:34visiblement.
14:36Ça y arrivera.
14:37Mais nous avons un ensemble
14:38de réglementations européennes
14:39qui viennent s'imposer à nous
14:40et qui augmentent
14:41le nombre d'entreprises
14:42qui doivent légalement
14:43mettre en place
14:44des mesures de cybersécurité.
14:46Je dis c'est en bonne voie
14:47parce qu'il y a quand même
14:48un consensus.
14:49Ça a été adopté
14:50en commission spéciale
14:51à l'unanimité
14:52par les députés.
14:53Donc, il y a un consensus
14:54quand même sur la nécessité
14:57de renforcer
14:58ces réglementations,
14:59ces obligations
15:00finalement de cybersécurité.
15:01Alors,
15:01je voulais qu'on parle
15:02quand même de ce légalops
15:03avec vous,
15:04Maître Astier.
15:05Je précise que vous êtes intervenu
15:06sur des affaires sensibles,
15:07notamment auprès des laboratoires
15:09du Grand Ouest
15:10ou de France Travail
15:11qui ont été victimes
15:12d'importantes fuites
15:14de données
15:15et d'attaques
15:16qui se retrouvaient
15:16dans ce questionnement
15:18j'imagine
15:18de leur responsabilité,
15:20de la manière
15:20dont on doit communiquer,
15:21comment on réagit
15:22dans ce moment-là.
15:24Qu'est-ce que ça veut dire
15:25utiliser cette approche
15:27légalops ?
15:28Alors, le légalops
15:29dépasse le sujet
15:31de la cybersécurité.
15:32C'est une manière
15:33de pratiquer le droit
15:34qui se veut plus opérationnel,
15:36plus au contact
15:37de la réalité
15:38d'une organisation
15:39et plus dans le suivi
15:41des recommandations.
15:42C'est-à-dire,
15:43il y a le dire le droit,
15:45dire la règle,
15:46identifier les risques,
15:48sensibiliser sur ces risques
15:50et proposer non pas
15:51des problèmes
15:51mais des solutions.
15:52N'est-ce pas ?
15:54Et surtout, derrière,
15:55avoir cette compétition
15:58de se déployer,
16:00cette volonté
16:00de se déployer
16:01en entreprise
16:02pour surveiller
16:03que les plans d'action
16:05qui vont avoir été définis
16:06suite à un audit de sécurité
16:08ou des décisions
16:09qui vont avoir été prises
16:10suite à des préconisations juridiques
16:12sont effectivement
16:13mises en œuvre.
16:15Et dans le sujet réglementaire
16:17que vous venez d'exposer,
16:18Madame,
16:19qui est tout à fait exact,
16:20avec quelques acronymes
16:21qu'on peut citer
16:22comme ça à la volée,
16:23RGPD,
16:24NIS2,
16:24DORA,
16:25CRA,
16:26IACT,
16:27et j'en passe,
16:27on va retrouver
16:29effectivement
16:29des blocs
16:30d'obligation
16:31de sécurité
16:32avec des spécificités
16:34mais finalement
16:36quand on parle
16:37de certification
16:38ISO 27001
16:39qui est la norme internationale
16:41quand on regarde
16:42les obligations générales
16:43du RGPD
16:44ou des autres textes
16:45plus spécifiques
16:46on va retrouver
16:47quand même
16:48systématiquement
16:48le même schéma
16:50qui est un schéma
16:51de formation
16:52des équipes,
16:53des dirigeants,
16:54un schéma
16:55de mesures organisationnelles
16:56c'est-à-dire de définir
16:57des politiques internes
16:59qui doivent être
17:00effectivement mises en place
17:01parce que je dis souvent
17:01on n'écrit pas des choses
17:03pour que ça aille
17:04caler l'armoire
17:05au fond de la cave
17:06dans l'opérationnel
17:07l'opérationnel
17:08effectivement
17:08c'est-à-dire de réaliser
17:09des tests
17:10d'utiliser en fait
17:11ces procédures
17:12pour qu'elles soient
17:12effectivement déployées
17:14et à côté de ça
17:15au-delà de ces mesures
17:16organisationnelles
17:17des réponses techniques
17:18qui permettent à la fois
17:19de répondre à une obligation
17:20de conformité
17:21de répondre aux exigences
17:23toujours plus nombreuses
17:24des assureurs
17:24vous l'évoquiez
17:25c'est très important
17:25aujourd'hui
17:26parce qu'il y a un durcissement
17:27des compagnies d'assurance
17:29pour plein de raisons
17:29mais ça on pourra y revenir
17:30peut-être plus tard
17:31mais voilà
17:32ces sujets-là en fait
17:33qui sont au cœur
17:34de l'approche LegalOps
17:35qui est d'aller
17:36un peu plus loin
17:37que la simple recommandation
17:39analyse des risques
17:40et d'aller voir
17:40justement
17:41comment concrètement
17:42dans l'entreprise
17:43dans l'organisation
17:44les plans d'action
17:45et les préconisations
17:46sont mis en place
17:47et d'accompagner
17:48cette mise en place
17:48J'espère que tout le monde
17:50a été convaincu
17:51par vos propos
17:52par votre nécessité
17:53d'avoir une approche
17:54très opérationnelle
17:55finalement
17:55du risque
17:56et de la cybersécurité
17:58merci encore Vincent
17:59Malouet de maîtrise
18:00des crises.com
18:01Stéphane Astier
18:02donc avocat en droit
18:03du numérique
18:04et de la cybersécurité
18:05et Séverine Denise
18:07membre du bureau
18:08Exatrust
18:08merci à tous les trois
18:10on continue
18:11ce Smart Cyber
18:12en s'intéressant
18:12à la question
18:14des PME
18:14des petites entreprises
18:15et de leur niveau
18:16d'exposition
18:17Merci à tous
Écris le tout premier commentaire