{"id":26252,"date":"2025-01-09T10:00:00","date_gmt":"2025-01-09T09:00:00","guid":{"rendered":"https:\/\/www.jalios.com\/fr\/?p=26252"},"modified":"2025-07-23T11:08:44","modified_gmt":"2025-07-23T09:08:44","slug":"tribune-les-defis-de-la-gouvernance-des-si-garantir-la-protection-des-donnees-a-lere-numerique","status":"publish","type":"post","link":"https:\/\/www.jalios.com\/fr\/presse\/tribune-les-defis-de-la-gouvernance-des-si-garantir-la-protection-des-donnees-a-lere-numerique\/","title":{"rendered":"Tribune &#8211; Les d\u00e9fis de la gouvernance des SI :\u00a0 garantir la protection des donn\u00e9es \u00e0 l&rsquo;\u00e8re num\u00e9rique"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"26252\" class=\"elementor elementor-26252\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8bd57ef e-flex e-con-boxed e-con e-parent\" data-id=\"8bd57ef\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b21fa62 elementor-widget elementor-widget-text-editor\" data-id=\"b21fa62\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-26254\" src=\"https:\/\/www.jalios.com\/fr\/wp-content\/uploads\/2025\/07\/Image2.png\" alt=\"\" width=\"605\" height=\"130\" srcset=\"https:\/\/www.jalios.com\/fr\/wp-content\/uploads\/2025\/07\/Image2.png 605w, https:\/\/www.jalios.com\/fr\/wp-content\/uploads\/2025\/07\/Image2-300x64.png 300w\" sizes=\"(max-width: 605px) 100vw, 605px\" \/><\/p><p><strong>Xavier Masia, Directeur des op\u00e9rations de Jalios<\/strong>\u00a0<\/p><p>En France comme ailleurs, les cyberattaques se multiplient et s\u2019adaptent avec le temps en utilisant des m\u00e9thodes d\u2019intrusion toujours plus innovantes. Bien souvent, c\u2019est le facteur humain qui est la cause de la faille de s\u00e9curit\u00e9 et c\u2019est d\u2019autant plus vrai avec le travail \u00e0 distance. Mais la gouvernance, souvent per\u00e7ue comme une simple organisation hi\u00e9rarchique, est \u00e9galement un concept \u00e0 prendre en compte dans la s\u00e9curit\u00e9 des donn\u00e9es des entreprises. Certains outils s&rsquo;\u00e9vertuent \u00e0 renforcer ce principe pour limiter les risques de fuite et d\u2019espionnage et des leviers pour sensibiliser les employ\u00e9s \u00e0 ce risque.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-252ab45 elementor-widget elementor-widget-heading\" data-id=\"252ab45\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Les cyberattaques : la question n\u2019est plus \u201ccomment ?\u201d mais plut\u00f4t \u201cquand ?\u201d<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e4f3569 elementor-widget elementor-widget-text-editor\" data-id=\"e4f3569\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Que ce soit pour une TPE, une PME, une grande entreprise, une collectivit\u00e9, une institution ou un service public, les cyberattaques sont une menace r\u00e9elle pouvant remettre en cause la p\u00e9rennit\u00e9 de l\u2019activit\u00e9. R\u00e9cemment, <a href=\"https:\/\/asteres.fr\/etude\/les-cyberattaques-reussies-en-france-un-cout-de-2-mdse-en-2022\/\" target=\"_blank\" rel=\"noopener\">le cabinet Aster\u00e8s<\/a> a publi\u00e9 une \u00e9tude en affirmant que les organisations publiques et priv\u00e9es en France ont subi plus de 385 000 cyberattaques pour un co\u00fbt global de 2 milliards d\u2019euros en 2022.<\/p><p>Dans 75 % des cas, c\u2019est le facteur humain qui est \u00e0 l\u2019origine de l\u2019intrusion. Avec les derni\u00e8res innovations technologiques, notamment l\u2019intelligence artificielle, les hackers arrivent de plus en plus facilement \u00e0 tromper la vigilance des utilisateurs. Que ce soit dans les locaux, et encore plus \u00e0 distance, la s\u00e9curit\u00e9 des donn\u00e9es d\u2019une entreprise est souvent d\u00e9pendante de l\u2019usage de ses employ\u00e9s, eux-m\u00eames syst\u00e9matiquement mis \u00e0 l\u2019\u00e9preuve des phishing, \u201carnaque au pr\u00e9sident\u201d, ransomware et autres techniques bien connues des cybercriminels. Pour autant, plusieurs probl\u00e8mes peuvent \u00eatre \u00e9vit\u00e9s en utilisant des outils fonctionnant sur les principes de hi\u00e9rarchisation et d\u2019authentification.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-57d8fe8 elementor-widget elementor-widget-heading\" data-id=\"57d8fe8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">La Digital Workplace au c\u0153ur d\u2019une gouvernance renforc\u00e9e<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-92fb386 elementor-widget elementor-widget-text-editor\" data-id=\"92fb386\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La Digital Workplace contribue naturellement \u00e0 optimiser l\u2019activit\u00e9 et la coh\u00e9sion des \u00e9quipes des entreprises, mais elle va aussi plus loin. Elle rend tangible dans le quotidien des collaborateurs une bonne gouvernance qui permet de mettre en place plusieurs niveaux de s\u00e9curit\u00e9 pour une utilisation plus s\u00fbre. En cr\u00e9ant des espaces cloisonn\u00e9s, la Digital Workplace et les outils collaboratifs qu\u2019elle int\u00e8gre n\u2019accordent \u00e0 l\u2019organisation qu\u2019une seule porte d\u2019entr\u00e9e et imposent un syst\u00e8me d\u2019authentification pour contr\u00f4ler l\u2019acc\u00e8s des participants. Lors d\u2019une vid\u00e9oconf\u00e9rence, d\u00e9marr\u00e9e depuis la Digital Workplace, par exemple, le mod\u00e9rateur peut v\u00e9rifier l\u2019identit\u00e9 de chaque membre et \u00e9viter les intrusions. Et si l\u2019assaillant tente d\u2019avoir acc\u00e8s aux \u00e9changes, il est possible de chiffrer les conversations de bout en bout rendant l\u2019exploitation des vid\u00e9os et messages impossibles pour les individus externes \u00e0 la r\u00e9union.<\/p><p>Ces solutions encouragent les entreprises, en particulier leurs dirigeants, \u00e0 inclure une demande d&rsquo;autorisation d&rsquo;acc\u00e8s aux documents en fonction du niveau de confidentialit\u00e9 associ\u00e9. Dans le cas d\u2019une fuite de donn\u00e9es, cette m\u00e9canique emp\u00eache les hackers d\u2019avoir libre acc\u00e8s aux informations les plus sensibles. Ces autorisations sont \u00e9galement valables pour l\u2019acc\u00e8s aux applications. Par principe, la Digital Workplace s\u2019adapte aux logiciels couramment utilis\u00e9s par les entreprises. N\u00e9anmoins, elle ne fonctionne qu\u2019avec des solutions qu\u2019elle reconnait, limitant grandement les risques li\u00e9s au shadow IT.<\/p><p>Les utilisateurs peuvent ainsi acc\u00e9der \u00e0 de nombreuses applications adapt\u00e9es \u00e0 leur usages, valid\u00e9es par l\u2019organisation et directement connect\u00e9es \u00e0 la Digital Workplace, ils ne sont plus tent\u00e9s d\u2019utiliser d\u2019autres applications en parall\u00e8le et les risques sont ainsi limit\u00e9s.<\/p><p>Lorsqu\u2019elle s\u2019int\u00e8gre avec des outils souverains, la Digital Workplace permet un meilleur respect des donn\u00e9es des entreprises.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ff920fc e-flex e-con-boxed e-con e-parent\" data-id=\"ff920fc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cfc0697 elementor-widget elementor-widget-heading\" data-id=\"cfc0697\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Sensibiliser les collaborateurs aux bonnes pratiques <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-77c4ead e-flex e-con-boxed e-con e-parent\" data-id=\"77c4ead\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c928393 elementor-widget elementor-widget-text-editor\" data-id=\"c928393\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Malgr\u00e9 tous les outils mis en place pour assurer la protection des donn\u00e9es des entreprises, le risque z\u00e9ro n\u2019existe pas et cela passe par une sensibilisation des employ\u00e9s aux risques cyber de l\u2019entreprise. En consultant un site non prot\u00e9g\u00e9 ou en ouvrant un lien URL d\u2019un mail un peu obscur, l\u2019utilisateur peut, \u00e0 tout moment, compromettre la s\u00e9curit\u00e9 informatique de sa soci\u00e9t\u00e9. Il est donc essentiel de former tous les collaborateurs aux diff\u00e9rents types d\u2019attaques et \u00e0 leur r\u00f4le pour \u00e9viter ce risque. Pour rendre ces formations plus engageantes, il faut faire preuve de cr\u00e9ativit\u00e9\u00a0: les int\u00e9grer aux parcours d\u2019on-boarding des nouveaux collaborateurs, faire appel au micro-learning pour les rendre plus digestes, au social learning pour les rendre plus valorisantes, notamment vis-\u00e0-vis des experts. La gamification est \u00e9galement un outil puissant pour promouvoir de nouvelles habitudes et mettre en place les bons gestes de s\u00e9curit\u00e9. La cl\u00e9 est de faire en sorte que cette connaissance soit appliqu\u00e9e dans le quotidien des collaborateurs, et ce quotidien, \u00e0 l\u2019\u00e8re du num\u00e9rique, passe justement par la Digital Workplace\u00a0!<\/p><p><strong>Xavier Masia, <\/strong><\/p><p><strong>Directeur des op\u00e9rations de Jalios<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-55359e0 e-flex e-con-boxed e-con e-parent\" data-id=\"55359e0\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-496273f elementor-widget elementor-widget-text-editor\" data-id=\"496273f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Vous souhaitez \u00e9changer avec un expert Jalios ? <\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ab426e9 e-flex e-con-boxed e-con e-parent\" data-id=\"ab426e9\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-fd0a21f elementor-align-center elementor-widget elementor-widget-button\" data-id=\"fd0a21f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/meetings-eu1.hubspot.com\/sylvain-cadiot?utm_campaign=WP+-+JCOM&#038;utm_source=Menu&#038;utm_medium=Demo&#038;uuid=8ed17bb0-d4a3-4da8-868f-d30221a61b8d\" target=\"_blank\" rel=\"noopener\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Nous contacter<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Xavier Masia, Directeur des op\u00e9rations de Jalios\u00a0 En France comme ailleurs, les cyberattaques se multiplient et s\u2019adaptent avec le temps en utilisant des m\u00e9thodes d\u2019intrusion toujours plus innovantes. Bien souvent, c\u2019est le facteur humain qui est la cause de la faille de s\u00e9curit\u00e9 et c\u2019est d\u2019autant plus vrai avec le travail \u00e0 distance. Mais la [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":24112,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[79],"class_list":["post-26252","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-presse","tag-securite"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.jalios.com\/fr\/wp-json\/wp\/v2\/posts\/26252","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.jalios.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.jalios.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.jalios.com\/fr\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.jalios.com\/fr\/wp-json\/wp\/v2\/comments?post=26252"}],"version-history":[{"count":4,"href":"https:\/\/www.jalios.com\/fr\/wp-json\/wp\/v2\/posts\/26252\/revisions"}],"predecessor-version":[{"id":26257,"href":"https:\/\/www.jalios.com\/fr\/wp-json\/wp\/v2\/posts\/26252\/revisions\/26257"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.jalios.com\/fr\/wp-json\/wp\/v2\/media\/24112"}],"wp:attachment":[{"href":"https:\/\/www.jalios.com\/fr\/wp-json\/wp\/v2\/media?parent=26252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.jalios.com\/fr\/wp-json\/wp\/v2\/categories?post=26252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.jalios.com\/fr\/wp-json\/wp\/v2\/tags?post=26252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}