{"id":528,"date":"2023-12-06T16:57:14","date_gmt":"2023-12-06T15:57:14","guid":{"rendered":"https:\/\/www.cybi.fr\/?p=528"},"modified":"2023-12-06T16:57:39","modified_gmt":"2023-12-06T15:57:39","slug":"iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques","status":"publish","type":"post","link":"https:\/\/www.cybi.fr\/index.php\/2023\/12\/06\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\/","title":{"rendered":"ISO 27001 et CTEM (cartographie continue des actifs et \u00e9valuation des risques)"},"content":{"rendered":"\n<p>La <strong>gestion des risques informatiques<\/strong> est au c\u0153ur des pr\u00e9occupations des entreprises en 2023. Selon une \u00e9tude de l&rsquo;ANSSI parue en janvier, le nombre d&rsquo;incidents de s\u00e9curit\u00e9 signal\u00e9s par les OIV et Op\u00e9rateurs d&rsquo;Importance Vitale a augment\u00e9 de 24% en 2022 par rapport \u00e0 2021. Face \u00e0 la <strong>recrudescence des cyberattaques<\/strong>, il est essentiel pour les organisations de cartographier de mani\u00e8re continue leurs actifs informatiques, d&rsquo;\u00e9valuer les risques et de se conformer \u00e0 des <strong>r\u00e9f\u00e9rentiels<\/strong> comme l&rsquo;<strong>ISO 27001<\/strong>.<\/p>\n\n\n\n<p>Notre solution <strong>SCUBA<\/strong> accompagne les entreprises dans la mise en \u0153uvre d&rsquo;une d\u00e9marche de <strong>Cartographie Continue des actifs et \u00c9valuation des Menaces (CTEM)<\/strong>. Concr\u00e8tement, SCUBA inventorie de mani\u00e8re automatis\u00e9e les \u00e9quipements du SI, analyse leurs vuln\u00e9rabilit\u00e9s, \u00e9value les menaces pesant sur chaque actif et aide ainsi les RSSI \u00e0 prioriser les actions de rem\u00e9diation.<\/p>\n\n\n\n<p>Par rapport \u00e0 une cartographie des actifs \u00ab\u00a0one shot\u00a0\u00bb, la CTEM pr\u00e9sente plusieurs avantages:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Elle tient compte des \u00e9volutions fr\u00e9quentes du SI<\/li><li>Elle permet de suivre en continu l&rsquo;\u00e9volution des vuln\u00e9rabilit\u00e9s et du niveau de risque cyber global<\/li><li>Elle facilite la mise en conformit\u00e9 avec des r\u00e9f\u00e9rentiels comme l&rsquo;ISO 27001<\/li><\/ul>\n\n\n\n<p>L&rsquo;ISO 27001 est une <strong>certification internationale<\/strong> dans le domaine de la s\u00e9curit\u00e9 de l&rsquo;information. Elle garantit que l&rsquo;organisation a mis en place un <strong>SMSI (Syst\u00e8me de Management de la S\u00e9curit\u00e9 de l&rsquo;Information)<\/strong> comportant des proc\u00e9dures, politiques et bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>La mise en conformit\u00e9 ISO 27001 impose notamment de:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>R\u00e9aliser une <strong>analyse de risques<\/strong> et une <strong>cartographie des actifs<\/strong> r\u00e9guli\u00e8rement mise \u00e0 jour<\/li><li>D\u00e9finir un <strong>plan de traitement des risques<\/strong> avec des <strong>mesures de s\u00e9curit\u00e9<\/strong> adapt\u00e9es<\/li><li>V\u00e9rifier l&rsquo;efficacit\u00e9 du SMSI via des <strong>audits et une surveillance<\/strong> continue des incidents<\/li><\/ul>\n\n\n\n<p>Gr\u00e2ce \u00e0 ses fonctionnalit\u00e9s d&rsquo;<strong>inventaire automatique<\/strong>, d&rsquo;<strong>\u00e9valuation des vuln\u00e9rabilit\u00e9s<\/strong> et de suivi du niveau de risque, SCUBA facilite grandement la mise en <strong>conformit\u00e9 ISO 27001<\/strong>. Notre plateforme de Cyber Threat Intelligence permet \u00e9galement d&rsquo;enrichir les vuln\u00e9rabilit\u00e9s d\u00e9tect\u00e9es sur le SI avec des donn\u00e9es de threat intelligence (type d&rsquo;attaquants, sc\u00e9narios d&rsquo;attaque observ\u00e9s dans la nature&#8230;).<\/p>\n\n\n\n<p>En 2023, de plus en plus d&rsquo;entreprises font le choix d&rsquo;une certification ISO 27001 pour rassurer leurs clients et partenaires. D&rsquo;apr\u00e8s une \u00e9tude du CLUSIF parue en f\u00e9vrier, 84% des RSSI consid\u00e8rent l&rsquo;ISO 27001 comme un investissement strat\u00e9gique dans la s\u00e9curisation de leur SI. Preuve que la gestion des vuln\u00e9rabilit\u00e9s et des risques selon ce r\u00e9f\u00e9rentiel est devenue incontournable !<\/p>\n\n\n\n<p>En permettant une cartographie continue des actifs, une \u00e9valuation des risques automatis\u00e9e et un suivi des plans d&rsquo;action, <strong>SCUBA<\/strong> s&rsquo;inscrit pleinement dans cette d\u00e9marche d&rsquo;am\u00e9lioration continue de la s\u00e9curit\u00e9 pr\u00f4n\u00e9e par l&rsquo;ISO 27001. <\/p>\n\n\n\n<p>N&rsquo;h\u00e9sitez pas \u00e0 nous contacter pour une d\u00e9monstration !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La gestion des risques informatiques est au c\u0153ur des pr\u00e9occupations des entreprises en 2023. Selon une \u00e9tude de l&rsquo;ANSSI parue en janvier, le nombre d&rsquo;incidents de s\u00e9curit\u00e9 signal\u00e9s par les OIV et Op\u00e9rateurs d&rsquo;Importance Vitale a augment\u00e9 de 24% en 2022 par rapport \u00e0 2021. Face \u00e0 la recrudescence des cyberattaques, il est essentiel pour [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[35],"tags":[],"class_list":["post-528","post","type-post","status-publish","format-standard","hentry","category-technologies-et-cybersecurite"],"blocksy_meta":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>ISO 27001 et CTEM (cartographie continue des actifs et \u00e9valuation des risques) - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique<\/title>\n<meta name=\"description\" content=\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cybi.fr\/index.php\/2023\/12\/06\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ISO 27001 et CTEM (cartographie continue des actifs et \u00e9valuation des risques) - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique\" \/>\n<meta property=\"og:description\" content=\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cybi.fr\/index.php\/2023\/12\/06\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\/\" \/>\n<meta property=\"og:site_name\" content=\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-06T15:57:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-06T15:57:39+00:00\" \/>\n<meta name=\"author\" content=\"Fabian OSMOND\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CYBI_CYBER\" \/>\n<meta name=\"twitter:site\" content=\"@CYBI_CYBER\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fabian OSMOND\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/12\\\/06\\\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/12\\\/06\\\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\\\/\"},\"author\":{\"name\":\"Fabian OSMOND\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#\\\/schema\\\/person\\\/3060713e028a83bbb248dba4763b3947\"},\"headline\":\"ISO 27001 et CTEM (cartographie continue des actifs et \u00e9valuation des risques)\",\"datePublished\":\"2023-12-06T15:57:14+00:00\",\"dateModified\":\"2023-12-06T15:57:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/12\\\/06\\\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\\\/\"},\"wordCount\":482,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#organization\"},\"articleSection\":[\"Technologies et Cybers\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/12\\\/06\\\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\\\/\",\"url\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/12\\\/06\\\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\\\/\",\"name\":\"ISO 27001 et CTEM (cartographie continue des actifs et \u00e9valuation des risques) - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#website\"},\"datePublished\":\"2023-12-06T15:57:14+00:00\",\"dateModified\":\"2023-12-06T15:57:39+00:00\",\"description\":\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/12\\\/06\\\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/12\\\/06\\\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2023\\\/12\\\/06\\\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.cybi.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ISO 27001 et CTEM (cartographie continue des actifs et \u00e9valuation des risques)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#website\",\"url\":\"https:\\\/\\\/www.cybi.fr\\\/\",\"name\":\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique\",\"description\":\"Cybi - Cybersecurity Intelligence\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cybi.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#organization\",\"name\":\"Cybi\",\"url\":\"https:\\\/\\\/www.cybi.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.cybi.fr\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Standard-2.png\",\"contentUrl\":\"https:\\\/\\\/www.cybi.fr\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Standard-2.png\",\"width\":2852,\"height\":1075,\"caption\":\"Cybi\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/CYBI_CYBER\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cybi\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#\\\/schema\\\/person\\\/3060713e028a83bbb248dba4763b3947\",\"name\":\"Fabian OSMOND\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g\",\"caption\":\"Fabian OSMOND\"},\"url\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/author\\\/fosmond\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ISO 27001 et CTEM (cartographie continue des actifs et \u00e9valuation des risques) - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","description":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cybi.fr\/index.php\/2023\/12\/06\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\/","og_locale":"fr_FR","og_type":"article","og_title":"ISO 27001 et CTEM (cartographie continue des actifs et \u00e9valuation des risques) - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","og_description":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion","og_url":"https:\/\/www.cybi.fr\/index.php\/2023\/12\/06\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\/","og_site_name":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","article_published_time":"2023-12-06T15:57:14+00:00","article_modified_time":"2023-12-06T15:57:39+00:00","author":"Fabian OSMOND","twitter_card":"summary_large_image","twitter_creator":"@CYBI_CYBER","twitter_site":"@CYBI_CYBER","twitter_misc":{"\u00c9crit par":"Fabian OSMOND","Dur\u00e9e de lecture estim\u00e9e":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cybi.fr\/index.php\/2023\/12\/06\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\/#article","isPartOf":{"@id":"https:\/\/www.cybi.fr\/index.php\/2023\/12\/06\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\/"},"author":{"name":"Fabian OSMOND","@id":"https:\/\/www.cybi.fr\/#\/schema\/person\/3060713e028a83bbb248dba4763b3947"},"headline":"ISO 27001 et CTEM (cartographie continue des actifs et \u00e9valuation des risques)","datePublished":"2023-12-06T15:57:14+00:00","dateModified":"2023-12-06T15:57:39+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cybi.fr\/index.php\/2023\/12\/06\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\/"},"wordCount":482,"publisher":{"@id":"https:\/\/www.cybi.fr\/#organization"},"articleSection":["Technologies et Cybers\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.cybi.fr\/index.php\/2023\/12\/06\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\/","url":"https:\/\/www.cybi.fr\/index.php\/2023\/12\/06\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\/","name":"ISO 27001 et CTEM (cartographie continue des actifs et \u00e9valuation des risques) - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","isPartOf":{"@id":"https:\/\/www.cybi.fr\/#website"},"datePublished":"2023-12-06T15:57:14+00:00","dateModified":"2023-12-06T15:57:39+00:00","description":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion","breadcrumb":{"@id":"https:\/\/www.cybi.fr\/index.php\/2023\/12\/06\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cybi.fr\/index.php\/2023\/12\/06\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.cybi.fr\/index.php\/2023\/12\/06\/iso-27001-et-ctem-cartographie-continue-des-actifs-et-evaluation-des-risques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.cybi.fr\/"},{"@type":"ListItem","position":2,"name":"ISO 27001 et CTEM (cartographie continue des actifs et \u00e9valuation des risques)"}]},{"@type":"WebSite","@id":"https:\/\/www.cybi.fr\/#website","url":"https:\/\/www.cybi.fr\/","name":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","description":"Cybi - Cybersecurity Intelligence","publisher":{"@id":"https:\/\/www.cybi.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cybi.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cybi.fr\/#organization","name":"Cybi","url":"https:\/\/www.cybi.fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cybi.fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cybi.fr\/wp-content\/uploads\/2022\/05\/Standard-2.png","contentUrl":"https:\/\/www.cybi.fr\/wp-content\/uploads\/2022\/05\/Standard-2.png","width":2852,"height":1075,"caption":"Cybi"},"image":{"@id":"https:\/\/www.cybi.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/CYBI_CYBER","https:\/\/www.linkedin.com\/company\/cybi\/"]},{"@type":"Person","@id":"https:\/\/www.cybi.fr\/#\/schema\/person\/3060713e028a83bbb248dba4763b3947","name":"Fabian OSMOND","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g","caption":"Fabian OSMOND"},"url":"https:\/\/www.cybi.fr\/index.php\/author\/fosmond\/"}]}},"jetpack_featured_media_url":"","uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"Fabian OSMOND","author_link":"https:\/\/www.cybi.fr\/index.php\/author\/fosmond\/"},"uagb_comment_info":0,"uagb_excerpt":"La gestion des risques informatiques est au c\u0153ur des pr\u00e9occupations des entreprises en 2023. Selon une \u00e9tude de l&rsquo;ANSSI parue en janvier, le nombre d&rsquo;incidents de s\u00e9curit\u00e9 signal\u00e9s par les OIV et Op\u00e9rateurs d&rsquo;Importance Vitale a augment\u00e9 de 24% en 2022 par rapport \u00e0 2021. Face \u00e0 la recrudescence des cyberattaques, il est essentiel pour\u2026","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/posts\/528","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/comments?post=528"}],"version-history":[{"count":2,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/posts\/528\/revisions"}],"predecessor-version":[{"id":530,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/posts\/528\/revisions\/530"}],"wp:attachment":[{"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/media?parent=528"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/categories?post=528"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/tags?post=528"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}