{"id":495,"date":"2023-11-29T15:27:09","date_gmt":"2023-11-29T14:27:09","guid":{"rendered":"https:\/\/www.cybi.fr\/?p=495"},"modified":"2023-11-29T16:07:25","modified_gmt":"2023-11-29T15:07:25","slug":"cartographie-continue-des-actifs-et-evaluation-des-risques-ctem","status":"publish","type":"post","link":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/29\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\/","title":{"rendered":"Cartographie continue des actifs et \u00e9valuation des risques (CTEM)"},"content":{"rendered":"\n<p>La surface d&rsquo;attaque des entreprises ne cesse de s&rsquo;\u00e9tendre avec la complexification des syst\u00e8mes d&rsquo;information et le d\u00e9veloppement du cloud. Dans le m\u00eame temps, le paysage des menaces \u00e9volue rapidement. La cartographie continue des actifs et des risques devient indispensable pour \u00e9clairer la strat\u00e9gie de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Une vision dynamique du SI et de ses vuln\u00e9rabilit\u00e9s<\/h2>\n\n\n\n<p>La cartographie CTEM vise \u00e0 analyser en temps r\u00e9el les relations entre :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Les actifs critiques<\/strong> : applications, serveurs, postes de travail, \u00e9quipements ICS\/IoT.<\/li><li><strong>Les vuln\u00e9rabilit\u00e9s<\/strong> : bugs logiciels, failles de configuration, non conformit\u00e9 \u00e0 des r\u00e9f\u00e9rentiels.<\/li><li><strong>Les menaces<\/strong> : malwares, outils et m\u00e9thodes d&rsquo;attaques observ\u00e9es.<\/li><\/ul>\n\n\n\n<p>Contrairement \u00e0 une cartographie \u00ab\u00a0statique\u00a0\u00bb des assets, la CTEM met en \u00e9vidence l&rsquo;\u00e9volution des:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Expositions aux cyber-risques en fonction des vuln\u00e9rabilit\u00e9s.<\/li><li>Impacts m\u00e9tier de chaque faille ou porte d\u00e9rob\u00e9e.<\/li><li>Potentiels de compromission des actifs et de progression des attaquants.<\/li><\/ul>\n\n\n\n<p>Une chasse aux vuln\u00e9rabilit\u00e9s isol\u00e9e ne suffit plus. La CTEM analyse pr\u00e9cis\u00e9ment le contexte cyber et m\u00e9tier de chaque actif.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le CTEM au service de la gestion des risques<\/h2>\n\n\n\n<p>La cartographie dynamique CTEM analyse la criticit\u00e9 des vuln\u00e9rabilit\u00e9s sous un angle \u00ab\u00a0business oriented\u00a0\u00bb :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Probabilit\u00e9 de survenue<\/strong> : d\u00e9tectabilit\u00e9 et facilit\u00e9 d&rsquo;exploitation d&rsquo;une vuln\u00e9rabilit\u00e9.<\/li><li><strong>Niveau d&rsquo;impact<\/strong> : sensibilit\u00e9 des informations, gravit\u00e9 de l&rsquo;indisponibilit\u00e9 etc.<\/li><\/ul>\n\n\n\n<p>Le croisement de ces deux dimensions permet de faire ressortir les sc\u00e9narios de risques les plus importants, et non simplement les vuln\u00e9rabilit\u00e9s ayant le CVSS le plus \u00e9lev\u00e9.<\/p>\n\n\n\n<p>La hi\u00e9rarchisation des risques selon leur criticit\u00e9 m\u00e9tier facilite ensuite la d\u00e9finition de <strong>plans d&rsquo;actions<\/strong> concrets, cibl\u00e9s et mesurables pour renforcer la s\u00e9curit\u00e9 des assets prioritaires de l&rsquo;entreprise.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">R\u00e9f\u00e9rentiel dynamique de s\u00e9curit\u00e9 avec le MITRE ATT&amp;CK<\/h2>\n\n\n\n<p>Le framework ATT&amp;CK est progressivement devenu un standard international dans l&rsquo;analyse des cybermenaces. Ce r\u00e9f\u00e9rentiel, maintenu par des experts en s\u00e9curit\u00e9 offensive, d\u00e9taille l&rsquo;ensemble des <strong>tactiques et techniques<\/strong> utilis\u00e9es par les hackers.<\/p>\n\n\n\n<p>La cartographie CTEM s&rsquo;appuie sur le MITRE ATT&amp;CK pour :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Enrichir les vuln\u00e9rabilit\u00e9s d\u00e9tect\u00e9es avec des <strong>indicateurs de compromission<\/strong> compl\u00e9mentaires: potentiel de fuite de donn\u00e9es, possibilit\u00e9 d&rsquo;\u00e9l\u00e9vation de privil\u00e8ges etc.<\/li><li>Analyser la surface d&rsquo;attaque de l&rsquo;entreprise sous un angle d\u00e9fensif : <strong>couverture des mesures de s\u00e9curit\u00e9<\/strong> face aux TTP des attaquants.<\/li><li>Simuler des <strong>sc\u00e9narios de cyberattaques<\/strong> pour identifier les chemins de compromission prioritaires \u00e0 traiter.<\/li><\/ul>\n\n\n\n<p>L&rsquo;application SCUBA int\u00e8gre par exemple un moteur MITRE ATT&amp;CK pour \u00e9valuer la criticit\u00e9 des vuln\u00e9rabilit\u00e9s selon ce standard international.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Piloter sa performance de cybers\u00e9curit\u00e9<\/h2>\n\n\n\n<p>Au del\u00e0 de l&rsquo;\u00e9valuation ponctuelle des risques, la d\u00e9marche CTEM vise \u00e0 mesurer dans la dur\u00e9e l&rsquo;\u00e9volution du niveau global de cybers\u00e9curit\u00e9 de l&rsquo;entreprise.<\/p>\n\n\n\n<p>Des indicateurs de suivi permettent de piloter au plus juste les investissements dans la protection des actifs critiques :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Taux de couverture<\/strong> des vuln\u00e9rabilit\u00e9s par famille de risques<\/li><li><strong>D\u00e9lai de rem\u00e9diation<\/strong> pour les failles prioritaires<\/li><li><strong>Score de s\u00e9curit\u00e9<\/strong> par segment du SI<\/li><li><strong>Maturit\u00e9 cybers\u00e9curit\u00e9<\/strong> au regard des bonnes pratiques<\/li><\/ul>\n\n\n\n<p>Une analyse des \u00e9carts r\u00e9guli\u00e8re entre la cible de s\u00e9curit\u00e9 et l&rsquo;\u00e9tat de l&rsquo;exposition aux menaces aide le RSSI \u00e0 adapter le budget, les ressources et la feuille de route cybers\u00e9curit\u00e9 aux enjeux business de l&rsquo;organisation.<\/p>\n\n\n\n<p>La d\u00e9marche CTEM s&rsquo;inscrit ainsi dans une am\u00e9lioration continue de la posture de s\u00e9curit\u00e9, gage de r\u00e9silience face \u00e0 l&rsquo;acc\u00e9l\u00e9ration des cyberattaques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La surface d&rsquo;attaque des entreprises ne cesse de s&rsquo;\u00e9tendre avec la complexification des syst\u00e8mes d&rsquo;information et le d\u00e9veloppement du cloud. Dans le m\u00eame temps, le paysage des menaces \u00e9volue rapidement. La cartographie continue des actifs et des risques devient indispensable pour \u00e9clairer la strat\u00e9gie de cybers\u00e9curit\u00e9. Une vision dynamique du SI et de ses vuln\u00e9rabilit\u00e9s [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[35],"tags":[],"class_list":["post-495","post","type-post","status-publish","format-standard","hentry","category-technologies-et-cybersecurite"],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":6}},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cartographie continue des actifs et \u00e9valuation des risques (CTEM) - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique<\/title>\n<meta name=\"description\" content=\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cybi.fr\/index.php\/2023\/11\/29\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cartographie continue des actifs et \u00e9valuation des risques (CTEM) - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique\" \/>\n<meta property=\"og:description\" content=\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cybi.fr\/index.php\/2023\/11\/29\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\/\" \/>\n<meta property=\"og:site_name\" content=\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-29T14:27:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-29T15:07:25+00:00\" \/>\n<meta name=\"author\" content=\"Fabian OSMOND\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CYBI_CYBER\" \/>\n<meta name=\"twitter:site\" content=\"@CYBI_CYBER\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fabian OSMOND\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/11\\\/29\\\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/11\\\/29\\\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\\\/\"},\"author\":{\"name\":\"Fabian OSMOND\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#\\\/schema\\\/person\\\/3060713e028a83bbb248dba4763b3947\"},\"headline\":\"Cartographie continue des actifs et \u00e9valuation des risques (CTEM)\",\"datePublished\":\"2023-11-29T14:27:09+00:00\",\"dateModified\":\"2023-11-29T15:07:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/11\\\/29\\\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\\\/\"},\"wordCount\":606,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#organization\"},\"articleSection\":[\"Technologies et Cybers\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/11\\\/29\\\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\\\/\",\"url\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/11\\\/29\\\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\\\/\",\"name\":\"Cartographie continue des actifs et \u00e9valuation des risques (CTEM) - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#website\"},\"datePublished\":\"2023-11-29T14:27:09+00:00\",\"dateModified\":\"2023-11-29T15:07:25+00:00\",\"description\":\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/11\\\/29\\\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/11\\\/29\\\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/11\\\/29\\\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.cybi.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cartographie continue des actifs et \u00e9valuation des risques (CTEM)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#website\",\"url\":\"https:\\\/\\\/www.cybi.fr\\\/\",\"name\":\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique\",\"description\":\"Cybi - Cybersecurity Intelligence\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cybi.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#organization\",\"name\":\"Cybi\",\"url\":\"https:\\\/\\\/www.cybi.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.cybi.fr\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Standard-2.png\",\"contentUrl\":\"https:\\\/\\\/www.cybi.fr\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Standard-2.png\",\"width\":2852,\"height\":1075,\"caption\":\"Cybi\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/CYBI_CYBER\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cybi\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#\\\/schema\\\/person\\\/3060713e028a83bbb248dba4763b3947\",\"name\":\"Fabian OSMOND\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g\",\"caption\":\"Fabian OSMOND\"},\"url\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/author\\\/fosmond\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cartographie continue des actifs et \u00e9valuation des risques (CTEM) - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","description":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/29\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\/","og_locale":"fr_FR","og_type":"article","og_title":"Cartographie continue des actifs et \u00e9valuation des risques (CTEM) - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","og_description":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion","og_url":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/29\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\/","og_site_name":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","article_published_time":"2023-11-29T14:27:09+00:00","article_modified_time":"2023-11-29T15:07:25+00:00","author":"Fabian OSMOND","twitter_card":"summary_large_image","twitter_creator":"@CYBI_CYBER","twitter_site":"@CYBI_CYBER","twitter_misc":{"\u00c9crit par":"Fabian OSMOND","Dur\u00e9e de lecture estim\u00e9e":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/29\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\/#article","isPartOf":{"@id":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/29\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\/"},"author":{"name":"Fabian OSMOND","@id":"https:\/\/www.cybi.fr\/#\/schema\/person\/3060713e028a83bbb248dba4763b3947"},"headline":"Cartographie continue des actifs et \u00e9valuation des risques (CTEM)","datePublished":"2023-11-29T14:27:09+00:00","dateModified":"2023-11-29T15:07:25+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/29\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\/"},"wordCount":606,"publisher":{"@id":"https:\/\/www.cybi.fr\/#organization"},"articleSection":["Technologies et Cybers\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/29\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\/","url":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/29\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\/","name":"Cartographie continue des actifs et \u00e9valuation des risques (CTEM) - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","isPartOf":{"@id":"https:\/\/www.cybi.fr\/#website"},"datePublished":"2023-11-29T14:27:09+00:00","dateModified":"2023-11-29T15:07:25+00:00","description":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion","breadcrumb":{"@id":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/29\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cybi.fr\/index.php\/2023\/11\/29\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.cybi.fr\/index.php\/2023\/11\/29\/cartographie-continue-des-actifs-et-evaluation-des-risques-ctem\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.cybi.fr\/"},{"@type":"ListItem","position":2,"name":"Cartographie continue des actifs et \u00e9valuation des risques (CTEM)"}]},{"@type":"WebSite","@id":"https:\/\/www.cybi.fr\/#website","url":"https:\/\/www.cybi.fr\/","name":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","description":"Cybi - Cybersecurity Intelligence","publisher":{"@id":"https:\/\/www.cybi.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cybi.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cybi.fr\/#organization","name":"Cybi","url":"https:\/\/www.cybi.fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cybi.fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cybi.fr\/wp-content\/uploads\/2022\/05\/Standard-2.png","contentUrl":"https:\/\/www.cybi.fr\/wp-content\/uploads\/2022\/05\/Standard-2.png","width":2852,"height":1075,"caption":"Cybi"},"image":{"@id":"https:\/\/www.cybi.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/CYBI_CYBER","https:\/\/www.linkedin.com\/company\/cybi\/"]},{"@type":"Person","@id":"https:\/\/www.cybi.fr\/#\/schema\/person\/3060713e028a83bbb248dba4763b3947","name":"Fabian OSMOND","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g","caption":"Fabian OSMOND"},"url":"https:\/\/www.cybi.fr\/index.php\/author\/fosmond\/"}]}},"jetpack_featured_media_url":"","uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"Fabian OSMOND","author_link":"https:\/\/www.cybi.fr\/index.php\/author\/fosmond\/"},"uagb_comment_info":0,"uagb_excerpt":"La surface d&rsquo;attaque des entreprises ne cesse de s&rsquo;\u00e9tendre avec la complexification des syst\u00e8mes d&rsquo;information et le d\u00e9veloppement du cloud. Dans le m\u00eame temps, le paysage des menaces \u00e9volue rapidement. La cartographie continue des actifs et des risques devient indispensable pour \u00e9clairer la strat\u00e9gie de cybers\u00e9curit\u00e9. Une vision dynamique du SI et de ses vuln\u00e9rabilit\u00e9s\u2026","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/posts\/495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/comments?post=495"}],"version-history":[{"count":1,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/posts\/495\/revisions"}],"predecessor-version":[{"id":496,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/posts\/495\/revisions\/496"}],"wp:attachment":[{"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/media?parent=495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/categories?post=495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/tags?post=495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}