{"id":17093,"date":"2021-02-11T14:00:48","date_gmt":"2021-02-11T17:00:48","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=17093"},"modified":"2021-02-11T12:04:31","modified_gmt":"2021-02-11T15:04:31","slug":"la-cybersecurite-a-lusage-des-dirigeants","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/la-cybersecurite-a-lusage-des-dirigeants\/","title":{"rendered":"La cybersecurite a l\u2019usage des dirigeants"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-17094\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/02\/la-cybersecurite-a-lusage-des-dirigeants.jpg\" alt=\"La cybersecurite a l\u2019usage des dirigeants\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/02\/la-cybersecurite-a-lusage-des-dirigeants.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/02\/la-cybersecurite-a-lusage-des-dirigeants-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>CLUSIF &#8211; OSSIR<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> L\u2019informatique s\u2019est enracin\u00e9e dans l\u2019entreprise. Plus personne ne s\u2019imagine passer des commandes \u00e0 la main, faire sa comptabilit\u00e9 sur papier ni envoyer un t\u00e9l\u00e9gramme. Tout passe par un ordinateur, un smartphone et Internet.<br \/>\nCette transition in\u00e9vitable engendre des gains de rapidit\u00e9, de flexibilit\u00e9 et d\u2019ouverture \u00e0 l\u2019international. Cela a transform\u00e9 nos vies et notre soci\u00e9t\u00e9. Sans informatique, nous nous retrouvons d\u00e9munis, sans pouvoir faire fonctionner l\u2019entreprise ou l\u2019administration. La m\u00e9canique s\u2019enraye sans r\u00e9el moyen de repartir. Mais quand \u00e7a marche, l\u2019ensemble semble fonctionner par magie. De ce constat, nous avons souhait\u00e9 aborder des th\u00e8mes qui nous semblent essentiels pour comprendre les fondements de votre syst\u00e8me d\u2019information*, les enjeux qui y sont li\u00e9s et les risques auxquels vous devez faire face.<br \/>\nSi les risques sont communs, les r\u00e9ponses, elles, sont propres \u00e0 chacun, car elles d\u00e9pendent de votre strat\u00e9gie, de votre engagement, de votre app\u00e9tence aux risques, de votre fonctionnement et de votre budget.<br \/>\nNous avons divis\u00e9 ce guide en trois grandes parties : Mon entreprise ; L\u2019entreprise interconnect\u00e9e ; Gouvernance et confiance num\u00e9rique. Il est bien s\u00fbr impossible en quelques pages de traiter un sujet aussi important et complexe de mani\u00e8re exhaustive, mais nous esp\u00e9rons que cette lecture vous apportera un premier \u00e9clairage suffisant.<\/p>\n<p><a href=\"https:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2021\/02\/la-cybersecurite-a-lusage-des-dirigeants.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>CLUSIF &#8211; OSSIR R\u00e9sum\u00e9: L\u2019informatique s\u2019est enracin\u00e9e dans l\u2019entreprise. Plus personne ne s\u2019imagine passer des commandes \u00e0 la main, faire sa comptabilit\u00e9 sur papier ni envoyer un t\u00e9l\u00e9gramme. Tout passe par un ordinateur, un smartphone et Internet. Cette transition in\u00e9vitable engendre des gains de rapidit\u00e9, de flexibilit\u00e9 et d\u2019ouverture \u00e0 l\u2019international. Cela a transform\u00e9 nos vies et notre soci\u00e9t\u00e9. Sans informatique, nous nous retrouvons d\u00e9munis, sans pouvoir faire fonctionner l\u2019entreprise&hellip; <\/p>\n","protected":false},"author":3,"featured_media":17094,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[109,6,20,112],"tags":[],"class_list":["post-17093","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-francais","category-livros","category-seguranca-da-informacao","category-download"],"views":143,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17093","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=17093"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17093\/revisions"}],"predecessor-version":[{"id":17095,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17093\/revisions\/17095"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/17094"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=17093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=17093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=17093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}