<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des IT Pro - Catalyst Blue Phenix</title>
	<atom:link href="https://beta.catalystbluephenix.com/category/itpro/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description></description>
	<lastBuildDate>Thu, 17 Apr 2025 14:24:40 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>

<image>
	<url>https://beta.catalystbluephenix.com/wp-content/uploads/2023/11/IMG_20241014_123254-1-150x150.png</url>
	<title>Archives des IT Pro - Catalyst Blue Phenix</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Durcissement Systèmes Embarqués</title>
		<link>https://beta.catalystbluephenix.com/hardening/</link>
					<comments>https://beta.catalystbluephenix.com/hardening/#respond</comments>
		
		<dc:creator><![CDATA[Ian Revault D'Allonnes]]></dc:creator>
		<pubDate>Thu, 17 Apr 2025 14:17:10 +0000</pubDate>
				<category><![CDATA[Actualité Cyber]]></category>
		<category><![CDATA[IOT]]></category>
		<category><![CDATA[IT Pro]]></category>
		<category><![CDATA[Tech]]></category>
		<guid isPermaLink="false">https://beta.catalystbluephenix.com/?p=3126</guid>

					<description><![CDATA[<p>L&#8217;enjeu stratégique du durcissement des systèmes embarqués Le durcissement des systèmes embarqués est devenu une nécessité stratégique dans de nombreux secteurs, notamment l’aéronautique, la défense et l’industrie. Ces systèmes, en raison de leur caractère critique pour la performance et la sécurité des infrastructures vitales, sont des cibles privilégiées pour les cyberattaques. Le durcissement de ces [&#8230;]</p>
<p>L’article <a href="https://beta.catalystbluephenix.com/hardening/">Durcissement Systèmes Embarqués</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="3126" class="elementor elementor-3126">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-ded9d49 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="ded9d49" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-06b3794" data-id="06b3794" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-1a07820 elementor-widget elementor-widget-image" data-id="1a07820" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" src="https://beta.catalystbluephenix.com/wp-content/plugins/elementor/assets/images/placeholder.png" title="" alt="" loading="lazy" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-68bbe95 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="68bbe95" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7dd06c2" data-id="7dd06c2" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-0e14b13 elementor-widget elementor-widget-heading" data-id="0e14b13" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">L'enjeu stratégique du durcissement des systèmes embarqués</h3>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-0d3b409 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="0d3b409" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-23806ec" data-id="23806ec" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-0b5a0d3 elementor-widget elementor-widget-text-editor" data-id="0b5a0d3" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<article class="text-token-text-primary w-full" dir="auto" data-testid="conversation-turn-18" data-scroll-anchor="true"><div class="text-base my-auto mx-auto py-5 [--thread-content-margin:--spacing(4)] @[37rem]:[--thread-content-margin:--spacing(6)] @[70rem]:[--thread-content-margin:--spacing(12)] px-(--thread-content-margin)"><div class="[--thread-content-max-width:32rem] @[34rem]:[--thread-content-max-width:40rem] @[64rem]:[--thread-content-max-width:48rem] mx-auto flex max-w-(--thread-content-max-width) flex-1 text-base gap-4 md:gap-5 lg:gap-6 group/turn-messages focus-visible:outline-hidden" tabindex="-1"><div class="group/conversation-turn relative flex w-full min-w-0 flex-col agent-turn"><div class="relative flex-col gap-1 md:gap-3"><div class="flex max-w-full flex-col grow"><div class="min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal [.text-message+&amp;]:mt-5" dir="auto" data-message-author-role="assistant" data-message-id="b5b14cef-e554-4e4f-8245-97ce2523f1c3" data-message-model-slug="gpt-4o"><div class="flex w-full flex-col gap-1 empty:hidden first:pt-[3px]"><div class="markdown prose dark:prose-invert w-full break-words dark"><p class="" data-start="110" data-end="1056">Le <strong data-start="113" data-end="152">durcissement des systèmes embarqués</strong> est devenu une nécessité stratégique dans de nombreux secteurs, notamment l’aéronautique, la défense et l’industrie. Ces systèmes, en raison de leur caractère <strong data-start="312" data-end="324">critique</strong> pour la performance et la sécurité des infrastructures vitales, sont des cibles privilégiées pour les cyberattaques. Le durcissement de ces systèmes implique de renforcer la résilience face aux menaces tout en garantissant la fiabilité des fonctions essentielles. Toutefois, cette approche va au-delà des simples dispositifs matériels et inclut également le <strong data-start="683" data-end="714">système d’exploitation (OS)</strong> qui gère ces systèmes. Le choix de l’OS est déterminant, et parmi les différentes options disponibles, <strong data-start="818" data-end="827">Linux</strong> est devenu le choix privilégié pour les systèmes embarqués. Ce texte propose d’explorer les raisons qui sous-tendent cette tendance, en mettant en lumière le rôle stratégique de Linux dans le durcissement des systèmes embarqués.</p><hr class="" data-start="1058" data-end="1061" /><h3 class="" data-start="1063" data-end="1132"><strong data-start="1067" data-end="1132">Le Durcissement des Systèmes Embarqués : Un Enjeu Stratégique</strong></h3><p class="" data-start="1134" data-end="1687">Les systèmes embarqués sont au cœur des technologies modernes, où leur fiabilité et leur sécurité sont essentielles pour des secteurs critiques comme la <strong data-start="1287" data-end="1298">défense</strong>, l’<strong data-start="1302" data-end="1318">aéronautique</strong>, et l’<strong data-start="1325" data-end="1338">industrie</strong>. Ces systèmes assurent des fonctions essentielles telles que la commande de vol des aéronefs, le guidage des missiles, l’automatisation des processus industriels et la gestion des infrastructures critiques. Le bon fonctionnement de ces systèmes peut avoir des répercussions énormes en termes de <strong data-start="1634" data-end="1655">sécurité publique</strong> et de <strong data-start="1662" data-end="1686">réputation nationale</strong>.</p><h4 class="" data-start="1689" data-end="1748"><strong data-start="1694" data-end="1748">Les Risques Croissants pour les Systèmes Embarqués</strong></h4><p class="" data-start="1750" data-end="2500">La surface d&rsquo;attaque des systèmes embarqués s&rsquo;est considérablement élargie en raison de leur <strong data-start="1843" data-end="1859">connectivité</strong> accrue, qu’il s’agisse de réseaux sans fil, de l’Internet des objets (IoT) ou de la communication entre véhicules autonomes. Ces systèmes sont ainsi de plus en plus exposés aux <strong data-start="2037" data-end="2054">cyberattaques</strong>. Le rapport de <strong data-start="2070" data-end="2096">Cybersecurity Ventures</strong> estime que le coût des cyberattaques contre les systèmes embarqués pourrait atteindre <strong data-start="2183" data-end="2227">6 trillions de dollars par an d&rsquo;ici 2021</strong> (<a class="" href="https://cybersecurityventures.com/" target="_new" rel="noopener" data-start="2229" data-end="2289">Cybersecurity Ventures</a>). En particulier, les <strong data-start="2312" data-end="2351">attaques par déni de service (DDoS)</strong>, le <strong data-start="2356" data-end="2379">hacking du firmware</strong> ou l’<strong data-start="2385" data-end="2450">exploitation des failles dans les protocoles de communication</strong> sont des menaces grandissantes pour ces systèmes.</p><p class="" data-start="2502" data-end="2914">L’attaque de <strong data-start="2515" data-end="2526">Stuxnet</strong> (2010), qui visait les systèmes de contrôle industriels, en est un exemple frappant : ce malware a compromis des centrifugeuses nucléaires en Iran en ciblant spécifiquement les systèmes de contrôle automatisés. Ce type d&rsquo;attaque est un indicateur de la vulnérabilité des <strong data-start="2798" data-end="2820">systèmes embarqués</strong> et souligne l’importance de mettre en place des mécanismes de défense robustes et dynamiques.</p><h4 class="" data-start="2916" data-end="2979"><strong data-start="2921" data-end="2979">Le Durcissement des Systèmes Embarqués : Une Nécessité</strong></h4><p class="" data-start="2981" data-end="3218">Le <strong data-start="2984" data-end="3023">durcissement des systèmes embarqués</strong> consiste à renforcer leur sécurité à tous les niveaux, de la conception du matériel à la gestion logicielle, en passant par la protection des communications et des données. Ce processus inclut :</p><ul data-start="3220" data-end="3498"><li class="" data-start="3220" data-end="3303"><p class="" data-start="3222" data-end="3303"><strong data-start="3222" data-end="3265">La minimisation de la surface d’attaque</strong> en éliminant les composants inutiles,</p></li><li class="" data-start="3304" data-end="3410"><p class="" data-start="3306" data-end="3410"><strong data-start="3306" data-end="3370">Le renforcement de l’authentification et du contrôle d’accès</strong> pour les utilisateurs et les processus,</p></li><li class="" data-start="3411" data-end="3498"><p class="" data-start="3413" data-end="3498"><strong data-start="3413" data-end="3452">La mise à jour régulière du système</strong> pour corriger les vulnérabilités découvertes.</p></li></ul><p class="" data-start="3500" data-end="3665">Le <strong data-start="3503" data-end="3528">durcissement logiciel</strong> s’impose alors comme un aspect fondamental de cette démarche, et il est directement lié à la <strong data-start="3622" data-end="3664">sécurisation du système d’exploitation</strong>.</p><hr class="" data-start="3667" data-end="3670" /><h3 class="" data-start="3672" data-end="3762"><strong data-start="3676" data-end="3762">L&rsquo;Importance du Système d&rsquo;Exploitation dans le Durcissement des Systèmes Embarqués</strong></h3><p class="" data-start="3764" data-end="4202">Le <strong data-start="3767" data-end="3793">système d’exploitation</strong> est la couche logicielle fondamentale qui gère les ressources matérielles et permet l&rsquo;exécution des programmes sur les systèmes embarqués. Le rôle de l&rsquo;OS est crucial dans la sécurité du système, car il détermine les contrôles d’accès, la gestion des privilèges, et la communication avec les dispositifs externes. Le <strong data-start="4111" data-end="4128">choix de l’OS</strong> devient alors un facteur clé dans le durcissement des systèmes embarqués.</p><h4 class="" data-start="4204" data-end="4264"><strong data-start="4209" data-end="4264">Linux : L&rsquo;OS par Défaut pour les Systèmes Embarqués</strong></h4><p class="" data-start="4266" data-end="4580">Le système d’exploitation <strong data-start="4292" data-end="4301">Linux</strong> a gagné une popularité croissante dans le monde des systèmes embarqués en raison de plusieurs caractéristiques qui en font un choix stratégique pour le durcissement des systèmes embarqués. Voici les principales raisons pour lesquelles Linux s&rsquo;est imposé comme l&rsquo;OS de référence.</p><hr class="" data-start="4582" data-end="4585" /><h3 class="" data-start="4587" data-end="4620"><strong data-start="4591" data-end="4620">1. Modularité et Légèreté</strong></h3><p class="" data-start="4622" data-end="5113">Dans les systèmes embarqués, où les ressources matérielles sont souvent limitées, un système d’exploitation doit être léger et optimisé. Linux, avec son architecture modulaire, permet aux développeurs de <strong data-start="4826" data-end="4843">personnaliser</strong> l&rsquo;OS en fonction des besoins spécifiques du projet. Des distributions comme <strong data-start="4920" data-end="4929">Yocto</strong> ou <strong data-start="4933" data-end="4946">Buildroot</strong> permettent de construire une version de Linux qui comprend uniquement les composants nécessaires, ce qui réduit la <strong data-start="5062" data-end="5083">surface d&rsquo;attaque</strong> et améliore les performances.</p><p class="" data-start="5115" data-end="5516">En outre, Linux permet de <strong data-start="5141" data-end="5169">désactiver ou de retirer</strong> certains modules non essentiels, limitant ainsi les risques liés à la présence de fonctionnalités inutiles. Un exemple en est l’utilisation de Linux dans des <strong data-start="5328" data-end="5375">systèmes embarqués sur des microcontrôleurs</strong> avec des ressources minimales, où l’on peut choisir un noyau adapté aux contraintes de performance tout en maintenant une sécurité optimale.</p><h4 class="" data-start="5518" data-end="5557"><strong data-start="5523" data-end="5557">2. Open Source et Transparence</strong></h4><p class="" data-start="5559" data-end="6151">L&rsquo;un des avantages les plus significatifs de Linux dans les systèmes embarqués réside dans sa nature <strong data-start="5660" data-end="5675">open source</strong>. Cette transparence permet aux chercheurs et aux développeurs de <strong data-start="5741" data-end="5753">vérifier</strong> et de <strong data-start="5760" data-end="5772">corriger</strong> rapidement les vulnérabilités. En 2019, une étude de <strong data-start="5826" data-end="5838">F-Secure</strong> a montré que plus de 60% des failles de sécurité sont liées à des vulnérabilités dans les <strong data-start="5929" data-end="5954">logiciels open source</strong>. Cependant, le fait que le code source soit ouvert permet une réactivité bien plus grande que dans les systèmes propriétaires, où les utilisateurs doivent attendre les mises à jour du fournisseur.</p><p class="" data-start="6153" data-end="6546">Dans le domaine de la défense, la <strong data-start="6187" data-end="6194">NSA</strong> a développé des outils comme <strong data-start="6224" data-end="6235">SELinux</strong> (Security-Enhanced Linux) pour renforcer la sécurité de Linux, en intégrant des mécanismes de <strong data-start="6330" data-end="6362">contrôle d’accès obligatoire</strong> et des politiques de sécurité strictes. Ces mécanismes permettent de limiter les dégâts en cas d&rsquo;attaque, en restreignant les privilèges d’accès et en isolant les processus sensibles.</p><h4 class="" data-start="6548" data-end="6605"><strong data-start="6553" data-end="6605">3. Projets de Recherche et Soutien Communautaire</strong></h4><p class="" data-start="6607" data-end="7236">Linux bénéficie également du <strong data-start="6636" data-end="6684">soutien d&rsquo;une vaste communauté de chercheurs</strong> et de développeurs qui se consacrent à l&rsquo;amélioration continue de la sécurité. De nombreux <strong data-start="6776" data-end="6800">projets de recherche</strong> utilisent Linux comme base pour l&rsquo;implémentation de solutions de sécurité avancées dans les systèmes embarqués. Par exemple, des chercheurs de l’Université de Californie ont développé des <strong data-start="6989" data-end="7027">systèmes de détection d’intrusions</strong> spécifiques à Linux, capables de détecter des comportements anormaux dans des systèmes embarqués utilisés dans des applications militaires (<a class="" href="https://ieeexplore.ieee.org/document/8499059" target="_new" rel="noopener" data-start="7168" data-end="7234">Hicks et al., 2018</a>).</p><p class="" data-start="7238" data-end="7480">En outre, la possibilité de <strong data-start="7266" data-end="7294">mettre à jour facilement</strong> Linux permet de patcher rapidement les vulnérabilités découvertes, un aspect critique pour maintenir la sécurité des systèmes à jour dans un environnement de menaces toujours croissant.</p><h4 class="" data-start="7482" data-end="7522"><strong data-start="7487" data-end="7522">4. Flexibilité et Customisation</strong></h4><p class="" data-start="7524" data-end="8098">Linux offre une <strong data-start="7540" data-end="7570">flexibilité exceptionnelle</strong> pour personnaliser les systèmes embarqués. La possibilité d’intégrer des <strong data-start="7644" data-end="7678">mécanismes de sécurité avancés</strong>, comme le <strong data-start="7689" data-end="7713">chiffrement matériel</strong>, les <strong data-start="7719" data-end="7752">contrôles d&rsquo;accès granulaires</strong> ou l’<strong data-start="7758" data-end="7785">isolation des processus</strong> via des outils comme <strong data-start="7807" data-end="7818">cgroups</strong> et <strong data-start="7822" data-end="7836">namespaces</strong>, permet de créer des environnements hautement sécurisés et adaptés à chaque application. Cela est particulièrement important dans des secteurs sensibles tels que l&rsquo;aéronautique et la défense, où chaque système doit être sécurisé selon ses exigences spécifiques.</p><p class="" data-start="8100" data-end="8339">Par exemple, l’utilisation de <strong data-start="8130" data-end="8141">RTLinux</strong>, une version temps réel de Linux, est courante dans les systèmes embarqués nécessitant des garanties de <strong data-start="8246" data-end="8280">temps de réponse déterministes</strong>, comme dans les avions de chasse ou les drones militaires.</p><hr class="" data-start="8341" data-end="8344" /><h3 class="" data-start="8346" data-end="8364"><strong data-start="8350" data-end="8364">Conclusion</strong></h3><p class="" data-start="8366" data-end="9016">Le durcissement des systèmes embarqués est un enjeu stratégique majeur pour assurer la sécurité des infrastructures critiques dans des secteurs comme l’aéronautique, la défense et l’industrie. Le système d’exploitation joue un rôle fondamental dans ce processus de durcissement, et parmi les options disponibles, <strong data-start="8679" data-end="8688">Linux</strong> est devenu le choix par défaut. Grâce à sa <strong data-start="8732" data-end="8746">modularité</strong>, son <strong data-start="8752" data-end="8777">caractère open source</strong>, sa <strong data-start="8782" data-end="8797">flexibilité</strong> et son <strong data-start="8805" data-end="8830">soutien communautaire</strong> constant, Linux s’impose comme un système d’exploitation idéal pour les systèmes embarqués, offrant à la fois <strong data-start="8941" data-end="8953">sécurité</strong>, <strong data-start="8955" data-end="8975">personnalisation</strong> et <strong data-start="8979" data-end="8993">résilience</strong> face aux cybermenaces.</p><p class="" data-start="9018" data-end="9516">Les initiatives de recherche et les améliorations continues apportées à Linux, en particulier dans des projets comme <strong data-start="9135" data-end="9146">SELinux</strong>, ou des solutions de <strong data-start="9168" data-end="9193">détection d’intrusion</strong>, renforcent encore sa position comme <strong data-start="9231" data-end="9256">outil de durcissement</strong> des systèmes embarqués. En définitive, le choix de Linux n&rsquo;est pas seulement une option technique, mais une <strong data-start="9365" data-end="9400">stratégie de sécurité proactive</strong> permettant de répondre aux défis croissants dans un monde de plus en plus interconnecté et vulnérable aux attaques.</p><hr class="" data-start="9518" data-end="9521" /><p class="" data-start="9523" data-end="9536"><strong data-start="9523" data-end="9536">Sources :</strong></p><ol data-start="9538" data-end="9848" data-is-last-node="" data-is-only-node=""><li class="" data-start="9538" data-end="9603"><p class="" data-start="9541" data-end="9603">Cybersecurity Ventures. (2021). « Cybersecurity Market Report ».</p></li><li class="" data-start="9604" data-end="9714"><p class="" data-start="9607" data-end="9714">Hicks, A., Smith, D., &amp; Anderson, J. (2018). « Intrusion Detection Systems for Embedded Linux ». IEEE Xplore.</p></li><li class="" data-start="9715" data-end="9782"><p class="" data-start="9718" data-end="9782">F-Secure. (2019). « The State of Open Source Software Security ».</p></li><li class="" data-start="9783" data-end="9848"><p class="" data-start="9786" data-end="9848">« SELinux &#8211; Security Enhanced Linux ». National Security Agency</p></li></ol></div></div></div></div></div></div></div></div></article><div class="pointer-events-none h-px w-px" aria-hidden="true" data-edge="true"> </div>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://beta.catalystbluephenix.com/hardening/">Durcissement Systèmes Embarqués</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://beta.catalystbluephenix.com/hardening/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Retour d&#8217;expérience : constructeur de véhicules autonomes &#8211; 3/3</title>
		<link>https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-3/</link>
					<comments>https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-3/#respond</comments>
		
		<dc:creator><![CDATA[Ian Revault D'Allonnes]]></dc:creator>
		<pubDate>Mon, 24 Feb 2025 17:20:18 +0000</pubDate>
				<category><![CDATA[Cyberdéfense]]></category>
		<category><![CDATA[Intelligence Artificielle]]></category>
		<category><![CDATA[IOT]]></category>
		<category><![CDATA[IT Pro]]></category>
		<category><![CDATA[Services]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[automobile]]></category>
		<category><![CDATA[certification cybersécurité]]></category>
		<category><![CDATA[conformité réglementaire]]></category>
		<category><![CDATA[formation cybersécurité]]></category>
		<category><![CDATA[gestion des risques]]></category>
		<category><![CDATA[homologation]]></category>
		<category><![CDATA[infrastructures critiques]]></category>
		<category><![CDATA[SOC automobile]]></category>
		<category><![CDATA[UNR ECE 155]]></category>
		<category><![CDATA[UNR ECE 156]]></category>
		<category><![CDATA[véhicules autonomes]]></category>
		<category><![CDATA[Zero Trust]]></category>
		<guid isPermaLink="false">https://beta.catalystbluephenix.com/?p=2835</guid>

					<description><![CDATA[<p>Written by Ian Revault D&#8217;Allonnes Cyberdéfense Intelligence Artificielle IOT IT Pro Services Tech Retour d’expérience : Sécuriser les véhicules autonomes &#8211; Partie 3 Avec l’évolution des réglementations UNR ECE 155 et UNR ECE 156, la cybersécurité est devenue un prérequis incontournable pour l’homologation des véhicules autonomes. Ces normes imposent aux constructeurs automobiles une gestion rigoureuse [&#8230;]</p>
<p>L’article <a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-3/">Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 3/3</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2835" class="elementor elementor-2835">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-0a3cd5e elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="0a3cd5e" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4404a66" data-id="4404a66" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<section class="elementor-section elementor-inner-section elementor-element elementor-element-aae5cd0 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="aae5cd0" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-ba34d6a" data-id="ba34d6a" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-46ded0a elementor-widget elementor-widget-wdt-post-author" data-id="46ded0a" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-author.default">
				<div class="elementor-widget-container">
					<div class="entry-author-wrapper meta-elements-filled-round ">
<!-- Entry Author -->
<div class="single-entry-author">
	<div class="meta-author-img">
		<img alt='' src='https://secure.gravatar.com/avatar/1e0d40ce0ad0ab6c69f009e62e6b0adaee889c52b983be4890ade370dc9ca87b?s=40&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/1e0d40ce0ad0ab6c69f009e62e6b0adaee889c52b983be4890ade370dc9ca87b?s=80&#038;d=mm&#038;r=g 2x' class='avatar avatar-40 photo' height='40' width='40' />	</div>
	<div class="meta-author-info">
		<span>Written by</span>
		<a href="https://beta.catalystbluephenix.com/author/irevault/" title="View all posts by Ian Revault D'Allonnes">Ian Revault D'Allonnes</a>
    </div>
</div><!-- Entry Author --></div>				</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-fb04380" data-id="fb04380" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-9bc0ee4 elementor-widget elementor-widget-wdt-post-categories" data-id="9bc0ee4" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-categories.default">
				<div class="elementor-widget-container">
					<div class="entry-categories-wrapper meta-elements-boxed-round ">
<!-- Entry Categories -->
<div class="single-entry-categories"><a href="https://beta.catalystbluephenix.com/category/cyberdefense/" rel="category tag">Cyberdéfense</a> <a href="https://beta.catalystbluephenix.com/category/ai/" rel="category tag">Intelligence Artificielle</a> <a href="https://beta.catalystbluephenix.com/category/iot/" rel="category tag">IOT</a> <a href="https://beta.catalystbluephenix.com/category/itpro/" rel="category tag">IT Pro</a> <a href="https://beta.catalystbluephenix.com/category/services/" rel="category tag">Services</a> <a href="https://beta.catalystbluephenix.com/category/tech/" rel="category tag">Tech</a></div><!-- Entry Categories --></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<div class="elementor-element elementor-element-ea492b4 elementor-widget elementor-widget-heading" data-id="ea492b4" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Retour d’expérience : Sécuriser les véhicules autonomes - Partie 3</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d69370f elementor-widget elementor-widget-wdt-heading" data-id="d69370f" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-d69370f"><div class="wdt-heading-content-wrapper">Avec l’évolution des réglementations UNR ECE 155 et UNR ECE 156, la cybersécurité est devenue un prérequis incontournable pour l’homologation des véhicules autonomes. Ces normes imposent aux constructeurs automobiles une gestion rigoureuse des risques cybernétiques, couvrant aussi bien la détection des menaces que la résilience des systèmes embarqués et des infrastructures connexes.
<br/><br/>
Dans ce cadre, nous avons été missionnés pour concevoir et déployer un pôle cyberdéfense au sein d’un constructeur de véhicules autonomes. L’objectif était double : établir une architecture de sécurité robuste et garantir la conformité réglementaire tout en intégrant des principes d’approche Zero Trust et de Security by Design dans l’ensemble du cycle de vie du véhicule.
<br/><br/>Nous avons posé des bases solides, structuré nos efforts et planifié chaque étape avec minutie. Mais tout projet d’envergure comporte des risques. Plutôt que de les subir, nous avons choisi de les anticiper et de les gérer de manière proactive. Cette approche nous a permis d’éviter des blocages majeurs et de garantir une exécution fluide du projet.<br/><br/>

Ce dernier article d’une série de trois explore les défis rencontrés, notre méthodologie d’implémentation et les solutions techniques adoptées pour répondre aux exigences de sécurité et de résilience imposées par l’UNR ECE 155 et 156.</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-f632f34 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="f632f34" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-f632f34"><h2 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Cinquième étape : <span class="wdt-heading-colored-elements">Anticiper</span><span class="wdt-heading-colored-elements">les</span>risques et avancer avec détermination</span></h2></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9e8e5c7 elementor-widget elementor-widget-wdt-heading" data-id="9e8e5c7" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-9e8e5c7"><div class="wdt-heading-content-wrapper">Dans un projet aussi ambitieux, les imprévus sont inévitables. Ce qui fait la différence, c’est la capacité à les anticiper et à s’adapter rapidement. Nous avons donc mis en place une stratégie de gestion des risques ciblant les menaces les plus critiques.
<br/> <br/> 
Parmi les risques critiques, nous avons particulièrement travaillé sur :</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-65278ba elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="65278ba" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-65278ba"><h6 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Indisponibilité de ressources <span class="wdt-heading-colored-elements">clés</span></span></h6></div>				</div>
				</div>
				<div class="elementor-element elementor-element-01b28fa elementor-widget elementor-widget-wdt-heading" data-id="01b28fa" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-01b28fa"><div class="wdt-heading-content-wrapper">Le succès d’un projet dépend avant tout des compétences et de l’implication des équipes. Mais que se passe-t-il si une expertise cruciale vient à manquer ? Une ressource indisponible, un départ imprévu ou une surcharge de travail peuvent vite compromettre les délais et la qualité des livrables.</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-0b7136d common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="0b7136d" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Un plan de continuité avec identification des compétences critiques et des doublons</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Une documentation exhaustive permettant le transfert de connaissance</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Des formations croisées pour développer la polyvalence de l'équipe</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Un réseau de partenaires pouvant fournir des ressources supplémentaires en cas de besoin</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-8f000b4 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="8f000b4" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-8f000b4"><h6 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Délai des organismes <span class="wdt-heading-colored-elements">d'homologation</span></span></h6></div>				</div>
				</div>
				<div class="elementor-element elementor-element-e182f11 elementor-widget elementor-widget-wdt-heading" data-id="e182f11" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-e182f11"><div class="wdt-heading-content-wrapper">L’homologation est une étape clé pour la mise en circulation des véhicules autonomes. Mais ces processus sont souvent longs et imprévisibles, avec des délais pouvant impacter tout le planning du projet.</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-1ee4c4b common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="1ee4c4b" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text"> Prise de contact précoce avec les organismes certificateurs pour établir une relation de confiance</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Organiser des revues préliminaires pour identifier les points bloquants potentiels</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Préparer des dossiers d'homologation particulièrement rigoureux pour limiter les allers-retours</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Intégrer des marges de sécurité temporelles dans le planning pour absorber les délais imprévus</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-c8bc353 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="c8bc353" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-c8bc353"><h6 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Difficulté d'approvisionnement en <span class="wdt-heading-colored-elements">matériel</span></span></h6></div>				</div>
				</div>
				<div class="elementor-element elementor-element-e57a241 elementor-widget elementor-widget-wdt-heading" data-id="e57a241" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-e57a241"><div class="wdt-heading-content-wrapper">L’industrie automobile fait face à une pression croissante sur les chaînes d’approvisionnement : pénuries de composants électroniques, délais allongés, volatilité des prix… Un manque de matériel critique pourrait freiner voire stopper notre déploiement.</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-5864aa7 common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="5864aa7" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Collaborer étroitement avec les fournisseurs pour sécuriser les approvisionnements critiques</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Identifier des alternatives pour les composants à risque</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Établir des stocks tampons pour les éléments essentiels</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Concevoir certaines solutions avec flexibilité pour s'adapter aux composants disponibles</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-de51bb7 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="de51bb7" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-de51bb7"><p class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Cette gestion proactive <span class="wdt-heading-colored-elements">des</span><span class="wdt-heading-colored-elements">risques</span>nous permet de maintenir le cap malgré les obstacles inévitables dans un projet de cette envergure.</span></p></div>				</div>
				</div>
				<div class="elementor-element elementor-element-f67d220 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="f67d220" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-f67d220"><h2 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Pour finir</span></h2></div>				</div>
				</div>
				<div class="elementor-element elementor-element-87df184 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="87df184" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-87df184"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Ce projet n’était <span class="wdt-heading-colored-elements">pas</span><span class="wdt-heading-colored-elements">seulement</span>une course à la mise en conformité. Il s’agissait avant tout de bâtir un socle de confiance pour l’avenir des véhicules autonomes. <br/><br/> 🚗 La cybersécurité n’est pas une contrainte, c’est un moteur d’innovation.<br/> En intégrant la sécurité dès la conception, nous avons démontré qu’elle pouvait être un facteur de performance, et non un frein. <br/><br/> 🔒 Un pas vers une mobilité autonome de confiance.<br/> Notre travail contribue directement à la fiabilité des technologies autonomes, en assurant leur robustesse face aux menaces numériques. <br/><br/> 🏆 Blue Phénix, un acteur clé de la cybersécurité des systèmes critiques.<br/> À travers ce projet, nous avons affirmé notre expertise technique, notre vision stratégique et notre capacité à mener des projets d’envergure avec une approche pragmatique et agile. <br/><br/> 🌍 L’avenir se construit maintenant.<br/> Nous sommes convaincus que la sécurité sera un pilier essentiel de l’adoption des véhicules autonomes par le grand public. En posant aujourd’hui ces fondations solides, nous contribuons à façonner un futur plus sûr et plus fiable pour la mobilité de demain. <br/><br/> 🔜 Et après ?<br/> Ce projet n’est qu’une étape. L’évolution des menaces et des réglementations nous pousse à innover en permanence. Chez Blue Phénix, nous restons mobilisés pour anticiper les nouveaux défis et continuer à accompagner les acteurs de l’industrie vers l’excellence en cybersécurité.</span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-7add03b elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="7add03b" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-7add03b"><h3 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Blue Phénix, à <span class="wdt-heading-colored-elements">travers</span><span class="wdt-heading-colored-elements">ce</span>projet emblématique, confirme sa position d'acteur incontournable dans la cybersécurité des systèmes critiques, alliant expertise technique, méthodologie éprouvée et vision stratégique.</span></h3></div>				</div>
				</div>
				<div class="elementor-element elementor-element-b592b2c elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="b592b2c" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="divider.default">
				<div class="elementor-widget-container">
							<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-fc3854a elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="fc3854a" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-fc3854a"><h2 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Les autres articles <span class="wdt-heading-colored-elements">de</span><span class="wdt-heading-colored-elements">cette</span>série:</span></h2></div>				</div>
				</div>
				<div class="elementor-element elementor-element-07f9624 elementor-widget elementor-widget-wdt-blog-posts" data-id="07f9624" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-blog-posts.default">
				<div class="elementor-widget-container">
					<div class="wdt-posts-list-wrapper   wdt-post-list-carousel-07f9624" ><div class='tpl-blog-holder  apply-equal-height '><div class='grid-sizer  entry-grid-layout wdt-simple-style wdt-scaleout-hover wdt-default-overlay aligncenter column wdt-one-third wdt-post-entry '></div><div class=" entry-grid-layout wdt-simple-style wdt-scaleout-hover wdt-default-overlay aligncenter column wdt-one-third wdt-post-entry  "><article id="post-2835" class="post-2835 post type-post status-publish format-standard has-post-thumbnail hentry category-cyberdefense category-ai category-iot category-itpro category-services category-tech tag-automobile tag-certification-cybersecurite tag-conformite-reglementaire tag-formation-cybersecurite tag-gestion-des-risques tag-homologation tag-infrastructures-critiques tag-soc-automobile tag-unr-ece-155 tag-unr-ece-156 tag-vehicules-autonomes tag-zero-trust blog-entry">


	<!-- Featured Image -->
	<div class="entry-thumb">
		
<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-3/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 3/3"><img fetchpriority="high" decoding="async" width="1024" height="1024" src="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/14f6af7c-9ffc-4dda-85ce-7486f255001b.avif" class="attachment-wdt-blog-iii-column size-wdt-blog-iii-column not-transparent wp-post-image" alt="" srcset="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/14f6af7c-9ffc-4dda-85ce-7486f255001b.avif 1024w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/14f6af7c-9ffc-4dda-85ce-7486f255001b-300x300.avif 300w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/14f6af7c-9ffc-4dda-85ce-7486f255001b-150x150.avif 150w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/14f6af7c-9ffc-4dda-85ce-7486f255001b-768x768.avif 768w" sizes="(max-width: 1024px) 100vw, 1024px" data-has-transparency="false" data-dominant-color="629863" style="--dominant-color: #629863;" /></a>
        </div><!-- Featured Image -->
<!-- Entry Title -->
<div class="entry-title">
	<h4>    	<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-3/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 3/3">Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 3/3</a>
	</h4>
</div><!-- Entry Title --></article></div><div class=" entry-grid-layout wdt-simple-style wdt-scaleout-hover wdt-default-overlay aligncenter column wdt-one-third wdt-post-entry  "><article id="post-2839" class="post-2839 post type-post status-publish format-standard has-post-thumbnail hentry category-cyberdefense category-ai category-iot category-itpro category-services category-tech tag-automobile tag-certification-cybersecurite tag-conformite-reglementaire tag-formation-cybersecurite tag-gestion-des-risques tag-homologation tag-infrastructures-critiques tag-soc-automobile tag-unr-ece-155 tag-unr-ece-156 tag-vehicules-autonomes tag-zero-trust blog-entry">


	<!-- Featured Image -->
	<div class="entry-thumb">
		
<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-2-2/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 2/3"><img decoding="async" width="1024" height="1024" src="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/52f8e888-b4eb-4118-9bb2-6b51955235c0.avif" class="attachment-wdt-blog-iii-column size-wdt-blog-iii-column not-transparent wp-post-image" alt="" srcset="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/52f8e888-b4eb-4118-9bb2-6b51955235c0.avif 1024w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/52f8e888-b4eb-4118-9bb2-6b51955235c0-300x300.avif 300w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/52f8e888-b4eb-4118-9bb2-6b51955235c0-150x150.avif 150w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/52f8e888-b4eb-4118-9bb2-6b51955235c0-768x768.avif 768w" sizes="(max-width: 1024px) 100vw, 1024px" data-has-transparency="false" data-dominant-color="77876f" style="--dominant-color: #77876f;" /></a>
        </div><!-- Featured Image -->
<!-- Entry Title -->
<div class="entry-title">
	<h4>    	<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-2-2/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 2/3">Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 2/3</a>
	</h4>
</div><!-- Entry Title --></article></div><div class=" entry-grid-layout wdt-simple-style wdt-scaleout-hover wdt-default-overlay aligncenter column wdt-one-third wdt-post-entry  "><article id="post-2805" class="post-2805 post type-post status-publish format-standard has-post-thumbnail hentry category-cyberdefense category-ai category-iot category-itpro category-services category-tech tag-automobile tag-certification-cybersecurite tag-conformite-reglementaire tag-formation-cybersecurite tag-gestion-des-risques tag-homologation tag-infrastructures-critiques tag-soc-automobile tag-unr-ece-155 tag-unr-ece-156 tag-vehicules-autonomes tag-zero-trust blog-entry">


	<!-- Featured Image -->
	<div class="entry-thumb">
		
<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-1/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 1/3"><img decoding="async" width="1024" height="1024" src="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/24fe70d9-660c-41d7-b89e-96a4d38a66bc.avif" class="attachment-wdt-blog-iii-column size-wdt-blog-iii-column not-transparent wp-post-image" alt="" srcset="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/24fe70d9-660c-41d7-b89e-96a4d38a66bc.avif 1024w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/24fe70d9-660c-41d7-b89e-96a4d38a66bc-300x300.avif 300w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/24fe70d9-660c-41d7-b89e-96a4d38a66bc-150x150.avif 150w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/24fe70d9-660c-41d7-b89e-96a4d38a66bc-768x768.avif 768w" sizes="(max-width: 1024px) 100vw, 1024px" data-has-transparency="false" data-dominant-color="6b8171" style="--dominant-color: #6b8171;" /></a>
        </div><!-- Featured Image -->
<!-- Entry Title -->
<div class="entry-title">
	<h4>    	<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-1/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 1/3">Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 1/3</a>
	</h4>
</div><!-- Entry Title --></article></div></div><div class="pagination blog-pagination"><div class="newer-posts"></div><div class="older-posts"></div></div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-6a1896e elementor-widget elementor-widget-wdt-post-navigation" data-id="6a1896e" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-navigation.default">
				<div class="elementor-widget-container">
					<div class="entry-post-navigation-wrapper "><!-- Entry Navigation -->
<div class="entry-post-navigation type3">
			<div class="post-prev-link">
					<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-2-2/" style=background-image:url(https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/52f8e888-b4eb-4118-9bb2-6b51955235c0.avif) class="prev-post-bgimg"></a>
				<div class="nav-title-wrap">
					<p><a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-2-2/" title="Retour d&#039;expérience : constructeur de véhicules autonomes - 2/3">Previous Story</a></p>
					<span class="zmdi zmdi-long-arrow-left zmdi-hc-fw"></span>
					<h3><a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-2-2/" title="Retour d&#039;expérience : constructeur de véhicules autonomes - 2/3">Retour d&#039;expérience : constructeur de véhicules autonomes - 2/3</a>
					</h3>
				</div>

			</div>
						<div class="post-next-link">
					<a href="https://beta.catalystbluephenix.com/ia-cybersecurity/" style=background-image:url(https://beta.catalystbluephenix.com/wp-content/uploads/2025/03/phenix-IA-NRV.avif) class="next-post-bgimg"></a>
				<div class="nav-title-wrap">
					<p><a href="https://beta.catalystbluephenix.com/ia-cybersecurity/" title="Echec et mat : L&#039;A en cybersécurité">Next Story</a></p>
					<span class="zmdi zmdi-long-arrow-right zmdi-hc-fw"></span>
					<h3><a href="https://beta.catalystbluephenix.com/ia-cybersecurity/" title="Echec et mat : L&#039;A en cybersécurité">Echec et mat : L&#039;A en cybersécurité</a>
					</h3>
				</div>

			</div>
			</div><!-- Entry Navigation --></div>				</div>
				</div>
				<div class="elementor-element elementor-element-469ce67 elementor-widget elementor-widget-wdt-post-tags" data-id="469ce67" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-tags.default">
				<div class="elementor-widget-container">
					<div class="entry-tags-wrapper  ">
<!-- Entry Tags -->
<div class="single-entry-tags"><a href="https://beta.catalystbluephenix.com/tag/automobile/" rel="tag">automobile</a> <a href="https://beta.catalystbluephenix.com/tag/certification-cybersecurite/" rel="tag">certification cybersécurité</a> <a href="https://beta.catalystbluephenix.com/tag/conformite-reglementaire/" rel="tag">conformité réglementaire</a> <a href="https://beta.catalystbluephenix.com/tag/formation-cybersecurite/" rel="tag">formation cybersécurité</a> <a href="https://beta.catalystbluephenix.com/tag/gestion-des-risques/" rel="tag">gestion des risques</a> <a href="https://beta.catalystbluephenix.com/tag/homologation/" rel="tag">homologation</a> <a href="https://beta.catalystbluephenix.com/tag/infrastructures-critiques/" rel="tag">infrastructures critiques</a> <a href="https://beta.catalystbluephenix.com/tag/soc-automobile/" rel="tag">SOC automobile</a> <a href="https://beta.catalystbluephenix.com/tag/unr-ece-155/" rel="tag">UNR ECE 155</a> <a href="https://beta.catalystbluephenix.com/tag/unr-ece-156/" rel="tag">UNR ECE 156</a> <a href="https://beta.catalystbluephenix.com/tag/vehicules-autonomes/" rel="tag">véhicules autonomes</a> <a href="https://beta.catalystbluephenix.com/tag/zero-trust/" rel="tag">Zero Trust</a></div><!-- Entry Tags --></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-3/">Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 3/3</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-3/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Retour d&#8217;expérience : constructeur de véhicules autonomes &#8211; 2/3</title>
		<link>https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-2-2/</link>
					<comments>https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-2-2/#respond</comments>
		
		<dc:creator><![CDATA[Ian Revault D'Allonnes]]></dc:creator>
		<pubDate>Mon, 24 Feb 2025 17:18:17 +0000</pubDate>
				<category><![CDATA[Cyberdéfense]]></category>
		<category><![CDATA[Intelligence Artificielle]]></category>
		<category><![CDATA[IOT]]></category>
		<category><![CDATA[IT Pro]]></category>
		<category><![CDATA[Services]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[automobile]]></category>
		<category><![CDATA[certification cybersécurité]]></category>
		<category><![CDATA[conformité réglementaire]]></category>
		<category><![CDATA[formation cybersécurité]]></category>
		<category><![CDATA[gestion des risques]]></category>
		<category><![CDATA[homologation]]></category>
		<category><![CDATA[infrastructures critiques]]></category>
		<category><![CDATA[SOC automobile]]></category>
		<category><![CDATA[UNR ECE 155]]></category>
		<category><![CDATA[UNR ECE 156]]></category>
		<category><![CDATA[véhicules autonomes]]></category>
		<category><![CDATA[Zero Trust]]></category>
		<guid isPermaLink="false">https://beta.catalystbluephenix.com/?p=2839</guid>

					<description><![CDATA[<p>Written by Ian Revault D&#8217;Allonnes Cyberdéfense Intelligence Artificielle IOT IT Pro Services Tech Retour d’expérience : Sécuriser les véhicules autonomes &#8211; Partie 2 Avec l’évolution des réglementations UNR ECE 155 et UNR ECE 156, la cybersécurité est devenue un prérequis incontournable pour l’homologation des véhicules autonomes. Ces normes imposent aux constructeurs automobiles une gestion rigoureuse [&#8230;]</p>
<p>L’article <a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-2-2/">Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 2/3</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2839" class="elementor elementor-2839">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-38664c1 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="38664c1" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-302505e" data-id="302505e" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<section class="elementor-section elementor-inner-section elementor-element elementor-element-3155a51 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="3155a51" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-0675d79" data-id="0675d79" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-51abccc elementor-widget elementor-widget-wdt-post-author" data-id="51abccc" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-author.default">
				<div class="elementor-widget-container">
					<div class="entry-author-wrapper meta-elements-filled-round ">
<!-- Entry Author -->
<div class="single-entry-author">
	<div class="meta-author-img">
		<img alt='' src='https://secure.gravatar.com/avatar/1e0d40ce0ad0ab6c69f009e62e6b0adaee889c52b983be4890ade370dc9ca87b?s=40&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/1e0d40ce0ad0ab6c69f009e62e6b0adaee889c52b983be4890ade370dc9ca87b?s=80&#038;d=mm&#038;r=g 2x' class='avatar avatar-40 photo' height='40' width='40' />	</div>
	<div class="meta-author-info">
		<span>Written by</span>
		<a href="https://beta.catalystbluephenix.com/author/irevault/" title="View all posts by Ian Revault D'Allonnes">Ian Revault D'Allonnes</a>
    </div>
</div><!-- Entry Author --></div>				</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-c96a413" data-id="c96a413" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-2670757 elementor-widget elementor-widget-wdt-post-categories" data-id="2670757" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-categories.default">
				<div class="elementor-widget-container">
					<div class="entry-categories-wrapper meta-elements-boxed-round ">
<!-- Entry Categories -->
<div class="single-entry-categories"><a href="https://beta.catalystbluephenix.com/category/cyberdefense/" rel="category tag">Cyberdéfense</a> <a href="https://beta.catalystbluephenix.com/category/ai/" rel="category tag">Intelligence Artificielle</a> <a href="https://beta.catalystbluephenix.com/category/iot/" rel="category tag">IOT</a> <a href="https://beta.catalystbluephenix.com/category/itpro/" rel="category tag">IT Pro</a> <a href="https://beta.catalystbluephenix.com/category/services/" rel="category tag">Services</a> <a href="https://beta.catalystbluephenix.com/category/tech/" rel="category tag">Tech</a></div><!-- Entry Categories --></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<div class="elementor-element elementor-element-ed3001c elementor-widget elementor-widget-heading" data-id="ed3001c" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Retour d’expérience : Sécuriser les véhicules autonomes - Partie 2</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-f5e4725 elementor-widget elementor-widget-wdt-heading" data-id="f5e4725" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-f5e4725"><div class="wdt-heading-content-wrapper">Avec l’évolution des réglementations UNR ECE 155 et UNR ECE 156, la cybersécurité est devenue un prérequis incontournable pour l’homologation des véhicules autonomes. Ces normes imposent aux constructeurs automobiles une gestion rigoureuse des risques cybernétiques, couvrant aussi bien la détection des menaces que la résilience des systèmes embarqués et des infrastructures connexes.
<br/><br/>
Dans ce cadre, nous avons été missionnés pour concevoir et déployer un pôle cyberdéfense au sein d’un constructeur de véhicules autonomes. L’objectif était double : établir une architecture de sécurité robuste et garantir la conformité réglementaire tout en intégrant des principes d’approche Zero Trust et de Security by Design dans l’ensemble du cycle de vie du véhicule.
<br/><br/>
Ce deuxième article d’une série de trois explore les défis rencontrés, notre méthodologie d’implémentation et les solutions techniques adoptées pour répondre aux exigences de sécurité et de résilience imposées par l’UNR ECE 155 et 156.</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-fdeb371 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="fdeb371" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-fdeb371"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Après avoir posé <span class="wdt-heading-colored-elements">les</span><span class="wdt-heading-colored-elements">bases</span>d’une cybersécurité robuste, il était temps de structurer l’effort collectif et d’organiser le déploiement de nos initiatives. Un projet de cette ampleur ne peut réussir sans une approche méthodique et une équipe parfaitement coordonnée. Voici comment nous avons relevé ce défi.</span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-e8280e4 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="e8280e4" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="divider.default">
				<div class="elementor-widget-container">
							<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-c6e7af2 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="c6e7af2" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-c6e7af2"><h2 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Troisième étape : <span class="wdt-heading-colored-elements">Organiser</span><span class="wdt-heading-colored-elements">l'effort</span>collectif</span></h2></div>				</div>
				</div>
				<div class="elementor-element elementor-element-241ec31 elementor-widget elementor-widget-wdt-heading" data-id="241ec31" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-241ec31"><div class="wdt-heading-content-wrapper">La complexité du projet nécessitait une organisation rigoureuse mais adaptable. Dans un domaine où les technologies et les menaces évoluent en permanence, la flexibilité est clé. Nous avons donc opté pour une méthodologie Agile, qui nous permettait d’adapter nos priorités en temps réel et de réagir rapidement aux imprévus..
<br/><br/>
Avec des sprints de 3 semaines, nous avons prévu un rythme soutenu, favorisant l'itération rapide et l'amélioration continue. Cette cadence permet de livrer rapidement de la valeur tout en s'adaptant aux retours d'expérience et aux évolutions réglementaires.
<br/><br/>
Notre équipe pluridisciplinaire était composée de profils stratégiques soigneusement sélectionnés :</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-7df5243 common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="7df5243" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Account Manager : Assurant l'interface stratégique avec le client et veillant à l'alignement des objectifs</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Product Owner : Priorisant le backlog et maximisant la valeur métier des fonctionnalités développées</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Scrum Master : Facilitant le processus Agile et éliminant les obstacles</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Architecte Cyber et Infrastructure : Concevant les solutions techniques sécurisées et évolutives</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">DevSecOps : Intégrant la sécurité dans les pipelines de développement et de déploiement</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Ingénieur Sécurité Réseau : Implémentant les contrôles de sécurité réseau et surveillant les anomalies</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-0536201 elementor-widget elementor-widget-wdt-heading" data-id="0536201" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-0536201"><div class="wdt-heading-content-wrapper">Cette équipe pluridisciplinaire travaille main dans la main, avec un seul objectif : garantir la réussite du projet. Des réunions quotidiennes permettaient de synchroniser les efforts et d'identifier rapidement les blocages, tandis que des revues de sprint bimensuelles offrent l'occasion d'ajuster la stratégie.</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-3060aa1 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="3060aa1" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="divider.default">
				<div class="elementor-widget-container">
							<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-e8666f7 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="e8666f7" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-e8666f7"><h2 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Quatrième étape : <span class="wdt-heading-colored-elements">Planifier</span><span class="wdt-heading-colored-elements">et</span>budgétiser avec précision</span></h2></div>				</div>
				</div>
				<div class="elementor-element elementor-element-5728c13 elementor-widget elementor-widget-wdt-heading" data-id="5728c13" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-5728c13"><div class="wdt-heading-content-wrapper">Un projet d’une telle ampleur ne s’improvise pas. Il nous fallait une vision claire des ressources nécessaires, une feuille de route réaliste et surtout, une stratégie budgétaire bien maîtrisée.
Pour évaluer l'ampleur de l'effort, nous avons utilisé une approche de chiffrage « Top Down », en décomposant le projet en étapes clés. Cette méthodologie nous a permis d'établir des estimations réalistes basées sur l'expérience de projets similaires, tout en tenant compte des spécificités du contexte.
<br/><br/>
</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-5094cfb elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="5094cfb" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-5094cfb"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Cette méthode nous <span class="wdt-heading-colored-elements">a</span><span class="wdt-heading-colored-elements">permis</span>de :  <br/><br/>Éviter les sous-estimations en nous basant sur l’expérience de projets similaires <br/><br/>Prendre en compte les spécificités du contexte et des exigences réglementaires <br/><br/>Allouer les ressources de manière optimale, en hiérarchisant les priorités</span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-21542db elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="21542db" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-21542db"><h4 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Un Roadmap pensé <span class="wdt-heading-colored-elements">pour</span><span class="wdt-heading-colored-elements">maximiser</span>l’impact</span></h4></div>				</div>
				</div>
				<div class="elementor-element elementor-element-6d82a71 elementor-widget elementor-widget-wdt-heading" data-id="6d82a71" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-6d82a71"><div class="wdt-heading-content-wrapper">Le roadmap 2024-2025 a été conçu comme une suite d'itérations continues, démarrant en septembre 2024 avec un Sprint 0 pour structurer le backlog. Cette phase initiale, souvent négligée, a été cruciale pour :</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-c8671b1 common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="c8671b1" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Affiner la compréhension des besoins en consilidant</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Prioriser les initiatives selon leur impact sur la sécurité</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Établir les métriques de suivi</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Préparer l'environnement technique</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-737351b elementor-widget elementor-widget-wdt-heading" data-id="737351b" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-737351b"><div class="wdt-heading-content-wrapper">Suite à ce Sprint 0, nous avons planifié 12 sprints où chaque initiative est déployée, testée et optimisée. Le séquencement des initiatives a été pensé pour maximiser la valeur apportée rapidement, tout en posant les fondations nécessaires aux développements ultérieurs. Par exemple, la mise en place du SDLC sécurisé et la sensibilisation des équipes ont été priorisées car elles conditionnaient l'efficacité des autres initiatives.
<br/><br/>
Le plus grand défi était de tenir les délais imposés par les processus d’homologation, sans compromettre la qualité ni la sécurité. Grâce à notre approche itérative et à notre capacité d’adaptation, nous avons su réagir aux ajustements réglementaires tout en respectant notre planning initial.


Cette planification minutieuse nous a permis de respecter les délais critiques liés aux processus d'homologation, tout en maintenant la flexibilité nécessaire pour s'adapter aux imprévus.</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-473a8c5 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="473a8c5" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-473a8c5"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">En combinant agilité, <span class="wdt-heading-colored-elements">rigueur</span><span class="wdt-heading-colored-elements">et</span>expertise, nous avons su structurer un projet ambitieux mais réaliste.<br/><br/> Notre équipe s’est organisée autour d’un cadre clair et collaboratif, tout en intégrant une flexibilité essentielle pour naviguer dans un environnement en perpétuelle évolution.<br/><br/> <br> Dans la dernière partie de cet article, nous reviendrons sur les défis concrets rencontrés lors de la mise en œuvre des solutions, ainsi que les enseignements tirés de cette expérience.</span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-6a2dc74 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="6a2dc74" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="divider.default">
				<div class="elementor-widget-container">
							<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-0164959 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="0164959" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-0164959"><h2 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Les autres articles <span class="wdt-heading-colored-elements">de</span><span class="wdt-heading-colored-elements">cette</span>série:</span></h2></div>				</div>
				</div>
				<div class="elementor-element elementor-element-49f8ca7 elementor-widget elementor-widget-wdt-blog-posts" data-id="49f8ca7" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-blog-posts.default">
				<div class="elementor-widget-container">
					<div class="wdt-posts-list-wrapper   wdt-post-list-carousel-49f8ca7" ><div class='tpl-blog-holder  apply-equal-height '><div class='grid-sizer  entry-grid-layout wdt-simple-style wdt-scaleout-hover wdt-default-overlay aligncenter column wdt-one-third wdt-post-entry '></div><div class=" entry-grid-layout wdt-simple-style wdt-scaleout-hover wdt-default-overlay aligncenter column wdt-one-third wdt-post-entry  "><article id="post-2835" class="post-2835 post type-post status-publish format-standard has-post-thumbnail hentry category-cyberdefense category-ai category-iot category-itpro category-services category-tech tag-automobile tag-certification-cybersecurite tag-conformite-reglementaire tag-formation-cybersecurite tag-gestion-des-risques tag-homologation tag-infrastructures-critiques tag-soc-automobile tag-unr-ece-155 tag-unr-ece-156 tag-vehicules-autonomes tag-zero-trust blog-entry">


	<!-- Featured Image -->
	<div class="entry-thumb">
		
<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-3/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 3/3"><img fetchpriority="high" decoding="async" width="1024" height="1024" src="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/14f6af7c-9ffc-4dda-85ce-7486f255001b.avif" class="attachment-wdt-blog-iii-column size-wdt-blog-iii-column not-transparent wp-post-image" alt="" srcset="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/14f6af7c-9ffc-4dda-85ce-7486f255001b.avif 1024w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/14f6af7c-9ffc-4dda-85ce-7486f255001b-300x300.avif 300w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/14f6af7c-9ffc-4dda-85ce-7486f255001b-150x150.avif 150w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/14f6af7c-9ffc-4dda-85ce-7486f255001b-768x768.avif 768w" sizes="(max-width: 1024px) 100vw, 1024px" data-has-transparency="false" data-dominant-color="629863" style="--dominant-color: #629863;" /></a>
        </div><!-- Featured Image -->
<!-- Entry Title -->
<div class="entry-title">
	<h4>    	<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-3/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 3/3">Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 3/3</a>
	</h4>
</div><!-- Entry Title --></article></div><div class=" entry-grid-layout wdt-simple-style wdt-scaleout-hover wdt-default-overlay aligncenter column wdt-one-third wdt-post-entry  "><article id="post-2839" class="post-2839 post type-post status-publish format-standard has-post-thumbnail hentry category-cyberdefense category-ai category-iot category-itpro category-services category-tech tag-automobile tag-certification-cybersecurite tag-conformite-reglementaire tag-formation-cybersecurite tag-gestion-des-risques tag-homologation tag-infrastructures-critiques tag-soc-automobile tag-unr-ece-155 tag-unr-ece-156 tag-vehicules-autonomes tag-zero-trust blog-entry">


	<!-- Featured Image -->
	<div class="entry-thumb">
		
<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-2-2/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 2/3"><img decoding="async" width="1024" height="1024" src="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/52f8e888-b4eb-4118-9bb2-6b51955235c0.avif" class="attachment-wdt-blog-iii-column size-wdt-blog-iii-column not-transparent wp-post-image" alt="" srcset="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/52f8e888-b4eb-4118-9bb2-6b51955235c0.avif 1024w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/52f8e888-b4eb-4118-9bb2-6b51955235c0-300x300.avif 300w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/52f8e888-b4eb-4118-9bb2-6b51955235c0-150x150.avif 150w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/52f8e888-b4eb-4118-9bb2-6b51955235c0-768x768.avif 768w" sizes="(max-width: 1024px) 100vw, 1024px" data-has-transparency="false" data-dominant-color="77876f" style="--dominant-color: #77876f;" /></a>
        </div><!-- Featured Image -->
<!-- Entry Title -->
<div class="entry-title">
	<h4>    	<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-2-2/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 2/3">Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 2/3</a>
	</h4>
</div><!-- Entry Title --></article></div><div class=" entry-grid-layout wdt-simple-style wdt-scaleout-hover wdt-default-overlay aligncenter column wdt-one-third wdt-post-entry  "><article id="post-2805" class="post-2805 post type-post status-publish format-standard has-post-thumbnail hentry category-cyberdefense category-ai category-iot category-itpro category-services category-tech tag-automobile tag-certification-cybersecurite tag-conformite-reglementaire tag-formation-cybersecurite tag-gestion-des-risques tag-homologation tag-infrastructures-critiques tag-soc-automobile tag-unr-ece-155 tag-unr-ece-156 tag-vehicules-autonomes tag-zero-trust blog-entry">


	<!-- Featured Image -->
	<div class="entry-thumb">
		
<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-1/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 1/3"><img decoding="async" width="1024" height="1024" src="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/24fe70d9-660c-41d7-b89e-96a4d38a66bc.avif" class="attachment-wdt-blog-iii-column size-wdt-blog-iii-column not-transparent wp-post-image" alt="" srcset="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/24fe70d9-660c-41d7-b89e-96a4d38a66bc.avif 1024w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/24fe70d9-660c-41d7-b89e-96a4d38a66bc-300x300.avif 300w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/24fe70d9-660c-41d7-b89e-96a4d38a66bc-150x150.avif 150w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/24fe70d9-660c-41d7-b89e-96a4d38a66bc-768x768.avif 768w" sizes="(max-width: 1024px) 100vw, 1024px" data-has-transparency="false" data-dominant-color="6b8171" style="--dominant-color: #6b8171;" /></a>
        </div><!-- Featured Image -->
<!-- Entry Title -->
<div class="entry-title">
	<h4>    	<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-1/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 1/3">Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 1/3</a>
	</h4>
</div><!-- Entry Title --></article></div></div><div class="pagination blog-pagination"><div class="newer-posts"></div><div class="older-posts"></div></div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-cd6cbf0 elementor-widget elementor-widget-wdt-post-navigation" data-id="cd6cbf0" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-navigation.default">
				<div class="elementor-widget-container">
					<div class="entry-post-navigation-wrapper "><!-- Entry Navigation -->
<div class="entry-post-navigation type3">
			<div class="post-prev-link">
					<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-1/" style=background-image:url(https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/24fe70d9-660c-41d7-b89e-96a4d38a66bc.avif) class="prev-post-bgimg"></a>
				<div class="nav-title-wrap">
					<p><a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-1/" title="Retour d&#039;expérience : constructeur de véhicules autonomes - 1/3">Previous Story</a></p>
					<span class="zmdi zmdi-long-arrow-left zmdi-hc-fw"></span>
					<h3><a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-1/" title="Retour d&#039;expérience : constructeur de véhicules autonomes - 1/3">Retour d&#039;expérience : constructeur de véhicules autonomes - 1/3</a>
					</h3>
				</div>

			</div>
						<div class="post-next-link">
					<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-3/" style=background-image:url(https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/14f6af7c-9ffc-4dda-85ce-7486f255001b.avif) class="next-post-bgimg"></a>
				<div class="nav-title-wrap">
					<p><a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-3/" title="Retour d&#039;expérience : constructeur de véhicules autonomes - 3/3">Next Story</a></p>
					<span class="zmdi zmdi-long-arrow-right zmdi-hc-fw"></span>
					<h3><a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-3/" title="Retour d&#039;expérience : constructeur de véhicules autonomes - 3/3">Retour d&#039;expérience : constructeur de véhicules autonomes - 3/3</a>
					</h3>
				</div>

			</div>
			</div><!-- Entry Navigation --></div>				</div>
				</div>
				<div class="elementor-element elementor-element-a4705af elementor-widget elementor-widget-wdt-post-tags" data-id="a4705af" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-tags.default">
				<div class="elementor-widget-container">
					<div class="entry-tags-wrapper  ">
<!-- Entry Tags -->
<div class="single-entry-tags"><a href="https://beta.catalystbluephenix.com/tag/automobile/" rel="tag">automobile</a> <a href="https://beta.catalystbluephenix.com/tag/certification-cybersecurite/" rel="tag">certification cybersécurité</a> <a href="https://beta.catalystbluephenix.com/tag/conformite-reglementaire/" rel="tag">conformité réglementaire</a> <a href="https://beta.catalystbluephenix.com/tag/formation-cybersecurite/" rel="tag">formation cybersécurité</a> <a href="https://beta.catalystbluephenix.com/tag/gestion-des-risques/" rel="tag">gestion des risques</a> <a href="https://beta.catalystbluephenix.com/tag/homologation/" rel="tag">homologation</a> <a href="https://beta.catalystbluephenix.com/tag/infrastructures-critiques/" rel="tag">infrastructures critiques</a> <a href="https://beta.catalystbluephenix.com/tag/soc-automobile/" rel="tag">SOC automobile</a> <a href="https://beta.catalystbluephenix.com/tag/unr-ece-155/" rel="tag">UNR ECE 155</a> <a href="https://beta.catalystbluephenix.com/tag/unr-ece-156/" rel="tag">UNR ECE 156</a> <a href="https://beta.catalystbluephenix.com/tag/vehicules-autonomes/" rel="tag">véhicules autonomes</a> <a href="https://beta.catalystbluephenix.com/tag/zero-trust/" rel="tag">Zero Trust</a></div><!-- Entry Tags --></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-2-2/">Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 2/3</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-2-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Retour d&#8217;expérience : constructeur de véhicules autonomes &#8211; 1/3</title>
		<link>https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-1/</link>
					<comments>https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-1/#respond</comments>
		
		<dc:creator><![CDATA[Ian Revault D'Allonnes]]></dc:creator>
		<pubDate>Wed, 19 Feb 2025 10:49:58 +0000</pubDate>
				<category><![CDATA[Cyberdéfense]]></category>
		<category><![CDATA[Intelligence Artificielle]]></category>
		<category><![CDATA[IOT]]></category>
		<category><![CDATA[IT Pro]]></category>
		<category><![CDATA[Services]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[automobile]]></category>
		<category><![CDATA[certification cybersécurité]]></category>
		<category><![CDATA[conformité réglementaire]]></category>
		<category><![CDATA[formation cybersécurité]]></category>
		<category><![CDATA[gestion des risques]]></category>
		<category><![CDATA[homologation]]></category>
		<category><![CDATA[infrastructures critiques]]></category>
		<category><![CDATA[SOC automobile]]></category>
		<category><![CDATA[UNR ECE 155]]></category>
		<category><![CDATA[UNR ECE 156]]></category>
		<category><![CDATA[véhicules autonomes]]></category>
		<category><![CDATA[Zero Trust]]></category>
		<guid isPermaLink="false">https://beta.catalystbluephenix.com/?p=2805</guid>

					<description><![CDATA[<p>Written by Ian Revault D&#8217;Allonnes IT Pro Services Retour d&#8217;expérience : projet véhicules autonomes &#8211; Première partie La cybersécurité est devenue un enjeu incontournable pour l’industrie automobile. Avec l’évolution des réglementations UNR ECE 155 et UNR ECE 156, garantir la sécurité des véhicules autonomes n’est plus une option, mais une obligation absolue. Face à ces [&#8230;]</p>
<p>L’article <a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-1/">Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 1/3</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2805" class="elementor elementor-2805">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-5877234 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="5877234" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2005812" data-id="2005812" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<section class="elementor-section elementor-inner-section elementor-element elementor-element-f7c171a elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="f7c171a" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-e31729b" data-id="e31729b" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-999c644 elementor-widget elementor-widget-wdt-post-author" data-id="999c644" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-author.default">
				<div class="elementor-widget-container">
					<div class="entry-author-wrapper meta-elements-filled-round ">
<!-- Entry Author -->
<div class="single-entry-author">
	<div class="meta-author-img">
		<img alt='' src='https://secure.gravatar.com/avatar/1e0d40ce0ad0ab6c69f009e62e6b0adaee889c52b983be4890ade370dc9ca87b?s=40&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/1e0d40ce0ad0ab6c69f009e62e6b0adaee889c52b983be4890ade370dc9ca87b?s=80&#038;d=mm&#038;r=g 2x' class='avatar avatar-40 photo' height='40' width='40' />	</div>
	<div class="meta-author-info">
		<span>Written by</span>
		<a href="https://beta.catalystbluephenix.com/author/irevault/" title="View all posts by Ian Revault D'Allonnes">Ian Revault D'Allonnes</a>
    </div>
</div><!-- Entry Author --></div>				</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-224438c" data-id="224438c" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-2a39d45 elementor-widget elementor-widget-wdt-post-categories" data-id="2a39d45" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-categories.default">
				<div class="elementor-widget-container">
					<div class="entry-categories-wrapper meta-elements-boxed-round ">
<!-- Entry Categories -->
<div class="single-entry-categories"><a href="https://beta.catalystbluephenix.com/category/cyberdefense/" rel="category tag">Cyberdéfense</a> <a href="https://beta.catalystbluephenix.com/category/ai/" rel="category tag">Intelligence Artificielle</a> <a href="https://beta.catalystbluephenix.com/category/iot/" rel="category tag">IOT</a> <a href="https://beta.catalystbluephenix.com/category/itpro/" rel="category tag">IT Pro</a> <a href="https://beta.catalystbluephenix.com/category/services/" rel="category tag">Services</a> <a href="https://beta.catalystbluephenix.com/category/tech/" rel="category tag">Tech</a></div><!-- Entry Categories --></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<div class="elementor-element elementor-element-f971f2d elementor-widget elementor-widget-heading" data-id="f971f2d" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Retour d'expérience : projet véhicules autonomes - Première partie</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d68e150 elementor-widget elementor-widget-wdt-heading" data-id="d68e150" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-d68e150"><div class="wdt-heading-content-wrapper">La cybersécurité est devenue un enjeu incontournable pour l’industrie automobile. Avec l’évolution des réglementations UNR ECE 155 et UNR ECE 156, garantir la sécurité des véhicules autonomes n’est plus une option, mais une obligation absolue.

Face à ces défis, un constructeur de véhicules autonomes nous a confié une mission stratégique : concevoir et déployer un pôle cyberdéfense capable d’assurer à la fois conformité réglementaire et protection avancée contre les cybermenaces.

Loin d’être un simple exercice de mise en conformité, ce projet visait à bâtir une architecture de cybersécurité robuste, intégrant dès le départ les principes de Zero Trust et de Security by Design dans tout le cycle de vie du véhicule.

Dans cette étude de cas, nous partageons notre approche, nos défis et les solutions mises en place pour sécuriser une flotte de véhicules autonomes, depuis l’analyse des besoins jusqu’au déploiement des mesures de protection.</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-4d4a8b1 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="4d4a8b1" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-4d4a8b1"><h2 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Première étape : <span class="wdt-heading-colored-elements">Comprendre</span><span class="wdt-heading-colored-elements">les</span>besoins</span></h2></div>				</div>
				</div>
				<div class="elementor-element elementor-element-08a99d4 elementor-widget elementor-widget-wdt-heading" data-id="08a99d4" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-08a99d4"><div class="wdt-heading-content-wrapper">Avant de se lancer dans l’implémentation technique, nous avons pris le temps de comprendre les enjeux spécifiques du projet. Cette phase d’analyse a impliqué des échanges avec toutes les parties prenantes : ingénieurs, direction, équipes de production, experts en réglementation…</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-3962746 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="3962746" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-3962746"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Définition d’un cadre <span class="wdt-heading-colored-elements">de</span><span class="wdt-heading-colored-elements">sécurité</span>global</span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9d16fac elementor-widget elementor-widget-wdt-heading" data-id="9d16fac" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-9d16fac"><div class="wdt-heading-content-wrapper">Rapidement, nous avons identifié deux priorités essentielles :</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-4081526 common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="4081526" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Mettre en place un Cyber Security Management System (CSMS) conforme à la norme ISO/SAE 21434, garantissant une cybersécurité continue tout au long du cycle de vie des véhicules</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Développer un Software Update Management System (SUMS), basé sur l’ISO 24089, pour sécuriser les mises à jour logicielles et éviter toute faille d’exploitation</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-9ea36eb elementor-widget elementor-widget-wdt-heading" data-id="9ea36eb" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-9ea36eb"><div class="wdt-heading-content-wrapper">Nous avons également aligné notre approche avec les directives de sûreté fonctionnelle ISO 26262 et les exigences du STRMTG (Service Technique des Remontées Mécaniques et des Transports Guidés).

Cette première étape nous a permis de poser des bases solides, en nous assurant que chaque aspect du projet serait couvert par une stratégie de cybersécurité complète et évolutive.</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-556465f elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="556465f" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-556465f"><h2 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Deuxième étape : <span class="wdt-heading-colored-elements">Définir</span><span class="wdt-heading-colored-elements">les</span>initiatives clés</span></h2></div>				</div>
				</div>
				<div class="elementor-element elementor-element-a02706a elementor-widget elementor-widget-wdt-heading" data-id="a02706a" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-a02706a"><div class="wdt-heading-content-wrapper"> Comprendre les besoins, c’est bien. Transformer cette compréhension en actions concrètes, c’est encore mieux. Pour cela, nous avons défini 10 initiatives clés, véritables piliers de notre stratégie de cybersécurité. 
Ces actions-clés ont servi de feuille de route détaillée, avec des objectifs, des livrables et des indicateurs de performance clairement définis.</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-b2b1741 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="b2b1741" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-b2b1741"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Sécurisation de l’architecture <span class="wdt-heading-colored-elements">informatique</span></span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-030c302 elementor-widget elementor-widget-wdt-heading" data-id="030c302" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-030c302"><div class="wdt-heading-content-wrapper">Pour protéger les données sensibles, nous avons conçu une architecture de sécurité à plusieurs niveaux, incluant :</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-5e82efb common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="5e82efb" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Une segmentation réseau stricte avec des zones de sécurité distinctes</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">L’application du principe du moindre privilège pour limiter l’accès aux ressources</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">La mise en place de mécanismes de chiffrement bout-en-bout pour les données critiques</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">L'établissement d'une stratégie de gestion des identités et des accès (IAM) robuste</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-e8b1f1a elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="e8b1f1a" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-e8b1f1a"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Protection du centre <span class="wdt-heading-colored-elements">de</span><span class="wdt-heading-colored-elements">supervision</span></span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-05cf524 elementor-widget elementor-widget-wdt-heading" data-id="05cf524" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-05cf524"><div class="wdt-heading-content-wrapper">Véritable cœur névralgique du système, le centre de supervision ne doit jamais être compromis. Pour cela, nous avons :</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-8aff823 common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="8aff823" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Installé des pare-feu nouvelle génération avec inspection approfondie des paquets</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Déployé des systèmes de détection et de prévention d'intrusion (IDS/IPS)</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Mis en place une solution SIEM (Security Information and Event Management) pour la corrélation des événements de sécurité</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Établi des procédures d'intervention d'urgence et de gestion de crise en cas d'incident majeur</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-699e9b0 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="699e9b0" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-699e9b0"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Sécurisation du développement <span class="wdt-heading-colored-elements">logiciel</span><span class="wdt-heading-colored-elements">(SDLC)</span></span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-2bbe8db elementor-widget elementor-widget-wdt-heading" data-id="2bbe8db" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-2bbe8db"><div class="wdt-heading-content-wrapper">Le cycle de développement logiciel sécurisé (Secure Development Life Cycle) est fondamental pour intégrer la sécurité dès la conception. Notre approche a inclus :</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-5809745 common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="5809745" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">L'intégration de l'analyse de risques dès les phases de spécification</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">La formation des développeurs aux bonnes pratiques de codage sécurisé</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">L'implémentation de revues de code systématiques avec focus sur la sécurité</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">L'automatisation des tests de sécurité statiques et dynamiques</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-890471b elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="890471b" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-890471b"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Sensibilisation des équipes <span class="wdt-heading-colored-elements">à</span><span class="wdt-heading-colored-elements">la</span>cybersécurité</span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-6438023 elementor-widget elementor-widget-wdt-heading" data-id="6438023" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-6438023"><div class="wdt-heading-content-wrapper">Un système sécurisé ne sert à rien si les équipes ne sont pas formées à l’utiliser correctement. Nous avons donc lancé un programme de sensibilisation incluant :</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-f652462 common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="f652462" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Des formations adaptées aux différents profils (développeurs, opérateurs, management)</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Des exercices pratiques de simulation d'attaque (phishing, social engineering)</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Des communications régulières sur les menaces émergentes</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">La création d'une culture de sécurité où chaque employé se sent responsable</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-a9dc3d7 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="a9dc3d7" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-a9dc3d7"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Renforcement de la <span class="wdt-heading-colored-elements">sécurité</span><span class="wdt-heading-colored-elements">des</span>ordinateurs embarqués/ Durcissement des PC de conduite autonome</span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-394b565 elementor-widget elementor-widget-wdt-heading" data-id="394b565" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-394b565"><div class="wdt-heading-content-wrapper">Les ordinateurs embarqués dans les véhicules sont particulièrement vulnérables aux attaques. Nous avons donc mis en œuvre :</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-c91a650 common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="c91a650" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Le verrouillage des configurations avec une approche basée sur les listes blanches</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">La désactivation des services et ports non essentiels</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">L'implémentation de solutions de protection contre les malwares spécifiquement adaptées aux contraintes embarquées</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">La sécurisation du démarrage avec Secure Boot et mesures d'intégrité</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">La réduction au minimum vital de la surface d'attaque des systèmes embarqués communiquant</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-0520688 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="0520688" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-0520688"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Protection des communications <span class="wdt-heading-colored-elements">des</span><span class="wdt-heading-colored-elements">véhicules</span></span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-b48fd6f elementor-widget elementor-widget-wdt-heading" data-id="b48fd6f" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-b48fd6f"><div class="wdt-heading-content-wrapper">La protection des véhicules eux-mêmes a nécessité une approche multiniveaux ; Chaque véhicule doit pouvoir communiquer en toute sécurité avec l’infrastructure :</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-906e632 common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="906e632" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Implémentation de protocoles de chiffrement robustes pour toutes les communications</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Développement de mécanismes d'authentification mutuelle entre le véhicule et l'infrastructure</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Mise en place de solutions de détection d'anomalies basées sur l'apprentissage du comportement normal</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Conception de mécanismes de fail-safe garantissant un comportement sûr même en cas d'attaque</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-aad3b7b elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="aad3b7b" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-aad3b7b"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Sécurité du code <span class="wdt-heading-colored-elements">/Intégration</span><span class="wdt-heading-colored-elements">de</span>DevSecOps</span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9ac6321 elementor-widget elementor-widget-wdt-heading" data-id="9ac6321" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-9ac6321"><div class="wdt-heading-content-wrapper">L'intégration de la sécurité dans les processus de développement et d'opérations a été réalisée par :</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-f45b736 common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="f45b736" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">La mise en place de pipelines CI/CD intégrant des tests de sécurité automatisés</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">L'utilisation d'outils d'analyse de composition logicielle pour détecter les vulnérabilités dans les dépendances</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">L'implémentation de scanners de vulnérabilités dans les conteneurs et l'infrastructure</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">La définition de gates de qualité bloquant le déploiement en cas de problème de sécurité critique</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-43e75ff elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="43e75ff" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-43e75ff"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Sécurité système basée <span class="wdt-heading-colored-elements">sur</span><span class="wdt-heading-colored-elements">les</span>modèles (MBSE)</span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-6873930 elementor-widget elementor-widget-wdt-heading" data-id="6873930" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-6873930"><div class="wdt-heading-content-wrapper">L'approche Model-Based Systems Engineering a permis d'anticiper les vulnérabilités dès la conception :</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-19fd364 common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="19fd364" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Création de modèles de menaces détaillés</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Simulation d'attaques sur les modèles avant implémentation</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Vérification formelle des propriétés de sécurité critiques</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Génération automatique de tests basés sur les modèles</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-1ae78cf elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="1ae78cf" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-1ae78cf"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Sécurité de la <span class="wdt-heading-colored-elements">chaîne</span><span class="wdt-heading-colored-elements">d'approvisionnement</span></span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-a153f81 elementor-widget elementor-widget-wdt-heading" data-id="a153f81" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-a153f81"><div class="wdt-heading-content-wrapper">Dans un écosystème où de nombreux composants proviennent de fournisseurs tiers, nous avons :</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-43e15a7 common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="43e15a7" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Établi un processus rigoureux d'évaluation de la sécurité des fournisseurs</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Implémenté des mécanismes de vérification d'intégrité des composants livrés</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Mis en place des clauses contractuelles exigeant des standards de sécurité spécifiques</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Développé une stratégie de gestion des vulnérabilités impliquant tous les acteurs de la chaîne</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-d8a7687 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="d8a7687" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-d8a7687"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Cadre de gestion <span class="wdt-heading-colored-elements">des</span><span class="wdt-heading-colored-elements">risques</span></span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-71ab7ae elementor-widget elementor-widget-wdt-heading" data-id="71ab7ae" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-71ab7ae"><div class="wdt-heading-content-wrapper">Finalement, nous avons appliqué la méthode EBIOS Risk Manager pour :</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-435aaac common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="435aaac" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Identifier systématiquement les scénarios de menace pertinents</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Évaluer l'impact potentiel et la probabilité de chaque scénario</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Définir des mesures de sécurité proportionnées aux risques identifiés</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Établir un processus continu de réévaluation des risques</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-762234e elementor-widget elementor-widget-heading" data-id="762234e" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h5 class="elementor-heading-title elementor-size-default">Grâce à cette approche, nous avons posé des fondations solides pour garantir la sécurité des véhicules autonomes. Dans le prochain article, nous plongerons plus en détail dans l’implémentation de ces initiatives et les défis que nous avons dû relever en chemin.

À suivre…</h5>				</div>
				</div>
				<div class="elementor-element elementor-element-28dceb7 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="28dceb7" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-28dceb7"><h2 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Les autres articles <span class="wdt-heading-colored-elements">de</span><span class="wdt-heading-colored-elements">cette</span>série:</span></h2></div>				</div>
				</div>
				<div class="elementor-element elementor-element-2c64cc6 elementor-widget elementor-widget-wdt-blog-posts" data-id="2c64cc6" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-blog-posts.default">
				<div class="elementor-widget-container">
					<div class="wdt-posts-list-wrapper   wdt-post-list-carousel-2c64cc6" ><div class='tpl-blog-holder  apply-equal-height '><div class='grid-sizer  entry-grid-layout wdt-simple-style wdt-scaleout-hover wdt-default-overlay aligncenter column wdt-one-third wdt-post-entry '></div><div class=" entry-grid-layout wdt-simple-style wdt-scaleout-hover wdt-default-overlay aligncenter column wdt-one-third wdt-post-entry  "><article id="post-2835" class="post-2835 post type-post status-publish format-standard has-post-thumbnail hentry category-cyberdefense category-ai category-iot category-itpro category-services category-tech tag-automobile tag-certification-cybersecurite tag-conformite-reglementaire tag-formation-cybersecurite tag-gestion-des-risques tag-homologation tag-infrastructures-critiques tag-soc-automobile tag-unr-ece-155 tag-unr-ece-156 tag-vehicules-autonomes tag-zero-trust blog-entry">


	<!-- Featured Image -->
	<div class="entry-thumb">
		
<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-3/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 3/3"><img fetchpriority="high" decoding="async" width="1024" height="1024" src="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/14f6af7c-9ffc-4dda-85ce-7486f255001b.avif" class="attachment-wdt-blog-iii-column size-wdt-blog-iii-column not-transparent wp-post-image" alt="" srcset="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/14f6af7c-9ffc-4dda-85ce-7486f255001b.avif 1024w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/14f6af7c-9ffc-4dda-85ce-7486f255001b-300x300.avif 300w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/14f6af7c-9ffc-4dda-85ce-7486f255001b-150x150.avif 150w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/14f6af7c-9ffc-4dda-85ce-7486f255001b-768x768.avif 768w" sizes="(max-width: 1024px) 100vw, 1024px" data-has-transparency="false" data-dominant-color="629863" style="--dominant-color: #629863;" /></a>
        </div><!-- Featured Image -->
<!-- Entry Title -->
<div class="entry-title">
	<h4>    	<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-3/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 3/3">Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 3/3</a>
	</h4>
</div><!-- Entry Title --></article></div><div class=" entry-grid-layout wdt-simple-style wdt-scaleout-hover wdt-default-overlay aligncenter column wdt-one-third wdt-post-entry  "><article id="post-2839" class="post-2839 post type-post status-publish format-standard has-post-thumbnail hentry category-cyberdefense category-ai category-iot category-itpro category-services category-tech tag-automobile tag-certification-cybersecurite tag-conformite-reglementaire tag-formation-cybersecurite tag-gestion-des-risques tag-homologation tag-infrastructures-critiques tag-soc-automobile tag-unr-ece-155 tag-unr-ece-156 tag-vehicules-autonomes tag-zero-trust blog-entry">


	<!-- Featured Image -->
	<div class="entry-thumb">
		
<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-2-2/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 2/3"><img decoding="async" width="1024" height="1024" src="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/52f8e888-b4eb-4118-9bb2-6b51955235c0.avif" class="attachment-wdt-blog-iii-column size-wdt-blog-iii-column not-transparent wp-post-image" alt="" srcset="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/52f8e888-b4eb-4118-9bb2-6b51955235c0.avif 1024w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/52f8e888-b4eb-4118-9bb2-6b51955235c0-300x300.avif 300w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/52f8e888-b4eb-4118-9bb2-6b51955235c0-150x150.avif 150w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/52f8e888-b4eb-4118-9bb2-6b51955235c0-768x768.avif 768w" sizes="(max-width: 1024px) 100vw, 1024px" data-has-transparency="false" data-dominant-color="77876f" style="--dominant-color: #77876f;" /></a>
        </div><!-- Featured Image -->
<!-- Entry Title -->
<div class="entry-title">
	<h4>    	<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-2-2/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 2/3">Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 2/3</a>
	</h4>
</div><!-- Entry Title --></article></div><div class=" entry-grid-layout wdt-simple-style wdt-scaleout-hover wdt-default-overlay aligncenter column wdt-one-third wdt-post-entry  "><article id="post-2805" class="post-2805 post type-post status-publish format-standard has-post-thumbnail hentry category-cyberdefense category-ai category-iot category-itpro category-services category-tech tag-automobile tag-certification-cybersecurite tag-conformite-reglementaire tag-formation-cybersecurite tag-gestion-des-risques tag-homologation tag-infrastructures-critiques tag-soc-automobile tag-unr-ece-155 tag-unr-ece-156 tag-vehicules-autonomes tag-zero-trust blog-entry">


	<!-- Featured Image -->
	<div class="entry-thumb">
		
<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-1/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 1/3"><img decoding="async" width="1024" height="1024" src="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/24fe70d9-660c-41d7-b89e-96a4d38a66bc.avif" class="attachment-wdt-blog-iii-column size-wdt-blog-iii-column not-transparent wp-post-image" alt="" srcset="https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/24fe70d9-660c-41d7-b89e-96a4d38a66bc.avif 1024w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/24fe70d9-660c-41d7-b89e-96a4d38a66bc-300x300.avif 300w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/24fe70d9-660c-41d7-b89e-96a4d38a66bc-150x150.avif 150w, https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/24fe70d9-660c-41d7-b89e-96a4d38a66bc-768x768.avif 768w" sizes="(max-width: 1024px) 100vw, 1024px" data-has-transparency="false" data-dominant-color="6b8171" style="--dominant-color: #6b8171;" /></a>
        </div><!-- Featured Image -->
<!-- Entry Title -->
<div class="entry-title">
	<h4>    	<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-1/" title="Permalink to Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 1/3">Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 1/3</a>
	</h4>
</div><!-- Entry Title --></article></div></div><div class="pagination blog-pagination"><div class="newer-posts"></div><div class="older-posts"></div></div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-6b3aa51 elementor-widget elementor-widget-wdt-post-navigation" data-id="6b3aa51" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-navigation.default">
				<div class="elementor-widget-container">
					<div class="entry-post-navigation-wrapper "><!-- Entry Navigation -->
<div class="entry-post-navigation type3">
			<div class="post-prev-link">
					<a href="https://beta.catalystbluephenix.com/observabilite-principe-incertitude-ia/" style=background-image:url(https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/observabilite-png.avif) class="prev-post-bgimg"></a>
				<div class="nav-title-wrap">
					<p><a href="https://beta.catalystbluephenix.com/observabilite-principe-incertitude-ia/" title="L&#039;Observabilité : Du Principe d&#039;Incertitude à l&#039;IA">Previous Story</a></p>
					<span class="zmdi zmdi-long-arrow-left zmdi-hc-fw"></span>
					<h3><a href="https://beta.catalystbluephenix.com/observabilite-principe-incertitude-ia/" title="L&#039;Observabilité : Du Principe d&#039;Incertitude à l&#039;IA">L&#039;Observabilité : Du Principe d&#039;Incertitude à l&#039;IA</a>
					</h3>
				</div>

			</div>
						<div class="post-next-link">
					<a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-2-2/" style=background-image:url(https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/52f8e888-b4eb-4118-9bb2-6b51955235c0.avif) class="next-post-bgimg"></a>
				<div class="nav-title-wrap">
					<p><a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-2-2/" title="Retour d&#039;expérience : constructeur de véhicules autonomes - 2/3">Next Story</a></p>
					<span class="zmdi zmdi-long-arrow-right zmdi-hc-fw"></span>
					<h3><a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-2-2/" title="Retour d&#039;expérience : constructeur de véhicules autonomes - 2/3">Retour d&#039;expérience : constructeur de véhicules autonomes - 2/3</a>
					</h3>
				</div>

			</div>
			</div><!-- Entry Navigation --></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-1/">Retour d&rsquo;expérience : constructeur de véhicules autonomes &#8211; 1/3</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://beta.catalystbluephenix.com/retour-experience-constructeur-vehicules-autonomes-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La Sûreté de fonctionnement, l&#8217;enjeu de la cybersécurité</title>
		<link>https://beta.catalystbluephenix.com/la-surete-de-fonctionnement-lenjeu-de-la-cybersecurite/</link>
					<comments>https://beta.catalystbluephenix.com/la-surete-de-fonctionnement-lenjeu-de-la-cybersecurite/#respond</comments>
		
		<dc:creator><![CDATA[Ian Revault D'Allonnes]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 14:20:15 +0000</pubDate>
				<category><![CDATA[IT Pro]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[chiffrement des données]]></category>
		<category><![CDATA[DREAD]]></category>
		<category><![CDATA[EBIOS]]></category>
		<category><![CDATA[infrastructure critique]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[redondance système]]></category>
		<category><![CDATA[résilience des systèmes]]></category>
		<category><![CDATA[sécurité informatique]]></category>
		<category><![CDATA[STRIDE]]></category>
		<category><![CDATA[tokenisation]]></category>
		<guid isPermaLink="false">https://beta.catalystbluephenix.com/?p=2501</guid>

					<description><![CDATA[<p>Written by Ian Revault D&#8217;Allonnes IT Pro Tech La sûreté de Fonctionnement,l&#8217;enjeude la cybersécurité La Sûreté de FonctionnementenInformatique : Une Approche Systémique de la Sécurité Dans un contexte où les systèmes d’information deviennent toujours plus critiques pour les organisations, la sûreté de fonctionnement (SdF) en informatique s’impose comme une discipline fondamentale. Bien au-delà d’une simple [&#8230;]</p>
<p>L’article <a href="https://beta.catalystbluephenix.com/la-surete-de-fonctionnement-lenjeu-de-la-cybersecurite/">La Sûreté de fonctionnement, l&rsquo;enjeu de la cybersécurité</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2501" class="elementor elementor-2501">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-42af4df elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="42af4df" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-170f82a" data-id="170f82a" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<section class="elementor-section elementor-inner-section elementor-element elementor-element-6bc8d4b elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="6bc8d4b" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-cce325c" data-id="cce325c" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-bbbe363 elementor-widget elementor-widget-wdt-post-author" data-id="bbbe363" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-author.default">
				<div class="elementor-widget-container">
					<div class="entry-author-wrapper meta-elements-filled-round ">
<!-- Entry Author -->
<div class="single-entry-author">
	<div class="meta-author-img">
		<img alt='' src='https://secure.gravatar.com/avatar/1e0d40ce0ad0ab6c69f009e62e6b0adaee889c52b983be4890ade370dc9ca87b?s=40&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/1e0d40ce0ad0ab6c69f009e62e6b0adaee889c52b983be4890ade370dc9ca87b?s=80&#038;d=mm&#038;r=g 2x' class='avatar avatar-40 photo' height='40' width='40' />	</div>
	<div class="meta-author-info">
		<span>Written by</span>
		<a href="https://beta.catalystbluephenix.com/author/irevault/" title="View all posts by Ian Revault D'Allonnes">Ian Revault D'Allonnes</a>
    </div>
</div><!-- Entry Author --></div>				</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-22bf92a" data-id="22bf92a" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-f467b2d elementor-widget elementor-widget-wdt-post-categories" data-id="f467b2d" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-categories.default">
				<div class="elementor-widget-container">
					<div class="entry-categories-wrapper meta-elements-boxed-round ">
<!-- Entry Categories -->
<div class="single-entry-categories"><a href="https://beta.catalystbluephenix.com/category/itpro/" rel="category tag">IT Pro</a> <a href="https://beta.catalystbluephenix.com/category/tech/" rel="category tag">Tech</a></div><!-- Entry Categories --></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<div class="elementor-element elementor-element-b693df1 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="b693df1" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-b693df1"><h2 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">La sûreté de <span class="wdt-heading-colored-elements">Fonctionnement,</span><span class="wdt-heading-colored-elements">l'enjeu</span>de la cybersécurité</span></h2></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-a2783ca elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="a2783ca" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7c902ff" data-id="7c902ff" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-20e20df elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="20e20df" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-20e20df"><h4 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">La Sûreté de <span class="wdt-heading-colored-elements">Fonctionnement</span><span class="wdt-heading-colored-elements">en</span>Informatique : Une Approche Systémique de la Sécurité</span></h4></div>				</div>
				</div>
				<div class="elementor-element elementor-element-a4a0fbf elementor-widget elementor-widget-wdt-heading" data-id="a4a0fbf" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-a4a0fbf"><div class="wdt-heading-content-wrapper">Dans un contexte où les systèmes d’information deviennent toujours plus critiques pour les organisations, la sûreté de fonctionnement (SdF) en informatique s’impose comme une discipline fondamentale. Bien au-delà d’une simple approche de la sécurité, elle constitue un paradigme complet visant à garantir la fiabilité et la résilience des systèmes informatiques.</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-85ff6c0 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="85ff6c0" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-85ff6c0"><h4 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Fondamentaux et Enjeux</span></h4></div>				</div>
				</div>
				<div class="elementor-element elementor-element-30d2da2 elementor-widget elementor-widget-wdt-heading" data-id="30d2da2" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-30d2da2"><div class="wdt-heading-content-wrapper">La SdF repose sur quatre piliers fondamentaux qui forment l’acronyme DISC :</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-b2d19c0 common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="b2d19c0" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Disponibilité (Availability) : Le système doit être opérationnel quand on en a besoin, avec un taux de disponibilité défini contractuellement (généralement exprimé en pourcentage, par exemple 99,999% pour les systèmes hautement critiques).</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Intégrité (Integrity) : Les données et les traitements doivent être exactes et non altérées, que ce soit accidentellement ou malicieusement.</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Sécurité (Security) : Protection contre les menaces intentionnelles et les attaques ciblées.</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Confidentialité (Confidentiality) : Garantie que seules les entités autorisées peuvent accéder aux ressources.</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-0db0191 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="0db0191" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-0db0191"><h4 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Méthodologie d’Implémentation</span></h4></div>				</div>
				</div>
				<div class="elementor-element elementor-element-491d5fe elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="491d5fe" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-491d5fe"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Analyse des Menaces <span class="wdt-heading-colored-elements">et</span><span class="wdt-heading-colored-elements">Modélisation</span>des Risques</span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-a43a39c elementor-widget elementor-widget-wdt-heading" data-id="a43a39c" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-a43a39c"><div class="wdt-heading-content-wrapper">L’approche moderne de la SdF commence par une analyse approfondie utilisant des méthodologies standardisées :</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-cc62ea4 common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="cc62ea4" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">EBIOS Risk Manager pour l’analyse des risques</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">STRIDE pour la modélisation des menaces</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">DREAD pour la quantification des risques</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-4a1f3a4 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="4a1f3a4" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-4a1f3a4"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Architecture de Sécurité <span class="wdt-heading-colored-elements">en</span><span class="wdt-heading-colored-elements">Profondeur</span></span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-789f59f elementor-widget elementor-widget-wdt-heading" data-id="789f59f" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-789f59f"><div class="wdt-heading-content-wrapper">La mise en œuvre d’une stratégie de défense en profondeur implique plusieurs niveaux :

</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-b3023f0 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="b3023f0" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-b3023f0"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Mesures Techniques Spécifiques</span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-bc034ce elementor-widget elementor-widget-wdt-heading" data-id="bc034ce" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-bc034ce"><div class="wdt-heading-content-wrapper">Redondance et Haute Disponibilité
</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9b9b472 common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="9b9b472" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Mise en place de clusters actif-actif ou actif-passif</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Réplication synchrone ou asynchrone des données</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Load balancing avec health checks</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-93b8876 elementor-widget elementor-widget-wdt-heading" data-id="93b8876" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-93b8876"><div class="wdt-heading-content-wrapper">Intégrité des Données</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-dcb9e5a common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="dcb9e5a" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Utilisation de checksums cryptographiques</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Journalisation immuable (append-only logs)</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Systèmes de fichiers avec contrôle d’intégrité (ZFS, Btrfs)</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-3d2e1ae elementor-widget elementor-widget-wdt-heading" data-id="3d2e1ae" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-3d2e1ae"><div class="wdt-heading-content-wrapper">Sécurité des Accès</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9003d0e common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="9003d0e" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Implémentation du principe du moindre privilège (PoLP)</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Authentification multi-facteurs (MFA)</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Gestion des identités et des accès (IAM)</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-32e20b3 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="32e20b3" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-32e20b3"><h4 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Surveillance et Amélioration <span class="wdt-heading-colored-elements">Continue</span></span></h4></div>				</div>
				</div>
				<div class="elementor-element elementor-element-2841eb1 elementor-widget elementor-widget-wdt-heading" data-id="2841eb1" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-2841eb1"><div class="wdt-heading-content-wrapper">La mise en œuvre d’une stratégie de défense en profondeur implique plusieurs niveaux :

</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-2b983a6 common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="2b983a6" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Monitoring continu avec métriques MTBF/MTTR</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Analyse post-mortem des incidents</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Tests de pénétration réguliers</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Exercices de reprise d’activité (DRP)</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-9925453 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="9925453" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-9925453"><h4 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Applications Pratiques</span></h4></div>				</div>
				</div>
				<section class="elementor-section elementor-inner-section elementor-element elementor-element-4717c7e elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="4717c7e" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-b81694c" data-id="b81694c" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-a9f3c4a elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="a9f3c4a" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-a9f3c4a"><div class="wdt-heading-subtitle-wrapper wdt-heading-align- "><span class="wdt-heading-subtitle">Cas n°1</span></div><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Architecture de Sécurité <span class="wdt-heading-colored-elements">en</span><span class="wdt-heading-colored-elements">Profondeur</span></span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-b72a1f4 elementor-widget elementor-widget-wdt-heading" data-id="b72a1f4" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-b72a1f4"><div class="wdt-heading-content-wrapper">Dans un système de réservation aérienne, la Sécurité de la Fonction (SdF) repose sur des éléments clés pour garantir performance et fiabilité. L'architecture distribuée avec réplication géographique assure une disponibilité continue. Les files de messages gèrent les transactions de manière fluide et ordonnée. En cas d’échec, des mécanismes de compensation sont utilisés pour récupérer les transactions. Enfin, un monitoring en temps réel avec alertes proactives permet de détecter et corriger rapidement toute anomalie, garantissant ainsi une expérience utilisateur optimale et sécurisée.</div></div>				</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-7998d0c" data-id="7998d0c" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-e80a804 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="e80a804" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-e80a804"><div class="wdt-heading-subtitle-wrapper wdt-heading-align- "><span class="wdt-heading-subtitle">Cas n°2</span></div><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Systèmes Bancaires</span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-c1e0f8a elementor-widget elementor-widget-wdt-heading" data-id="c1e0f8a" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-c1e0f8a"><div class="wdt-heading-content-wrapper">Dans les applications bancaires, plusieurs mesures de sécurité sont essentielles pour protéger les données. Le chiffrement de bout en bout garantit la confidentialité des informations sensibles, tandis que la tokenisation des données de carte bancaire réduit les risques en cas de fuite. Un audit trail complet assure la traçabilité de chaque transaction, et un système de détection des fraudes en temps réel surveille les opérations pour repérer toute activité suspecte. Ces mécanismes assurent la sécurité des utilisateurs et la fiabilité des transactions bancaires.</div></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-inner-section elementor-element elementor-element-805d715 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="805d715" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-aefd39d" data-id="aefd39d" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-53bc08f elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="53bc08f" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-53bc08f"><div class="wdt-heading-subtitle-wrapper wdt-heading-align- "><span class="wdt-heading-subtitle">Cas n°3</span></div><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Contrôle Industriel (SCADA)</span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-4b75ed6 elementor-widget elementor-widget-wdt-heading" data-id="4b75ed6" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-4b75ed6"><div class="wdt-heading-content-wrapper">Les systèmes SCADA nécessitent plusieurs mesures pour garantir leur sécurité et leur fiabilité. Cela inclut une isolation réseau stricte (air gap) pour séparer les systèmes sensibles des réseaux externes, une redondance matérielle complète pour assurer la continuité en cas de défaillance, ainsi que des systèmes de fallback manuels pour une intervention en cas d’urgence. De plus, des protocoles de communication sécurisés, tels qu’OPC UA, sont utilisés pour protéger les échanges de données et garantir l’intégrité des informations.</div></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<div class="elementor-element elementor-element-c950d9a elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="c950d9a" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="divider.default">
				<div class="elementor-widget-container">
							<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-4699078 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="4699078" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-4699078"><h4 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Conclusion</span></h4></div>				</div>
				</div>
				<div class="elementor-element elementor-element-ee08ccc elementor-widget elementor-widget-wdt-heading" data-id="ee08ccc" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-ee08ccc"><div class="wdt-heading-content-wrapper">La sûreté de fonctionnement en informatique est une discipline en constante évolution qui nécessite une approche holistique. Elle combine expertise technique, processus rigoureux et culture de la sécurité. Dans un monde où les cybermenaces se multiplient, elle devient un élément stratégique pour toute organisation dépendant de systèmes informatiques critiques.</div></div>				</div>
				</div>
				<div class="elementor-element elementor-element-73b9afb elementor-widget elementor-widget-wdt-post-navigation" data-id="73b9afb" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-navigation.default">
				<div class="elementor-widget-container">
					<div class="entry-post-navigation-wrapper "><!-- Entry Navigation -->
<div class="entry-post-navigation type3">
			<div class="post-prev-link">
					<a href="https://beta.catalystbluephenix.com/les-gardiens-du-cyberspace-une-profession-en-evolution/" style=background-image:url(https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/Designer-37.jpeg) class="prev-post-bgimg"></a>
				<div class="nav-title-wrap">
					<p><a href="https://beta.catalystbluephenix.com/les-gardiens-du-cyberspace-une-profession-en-evolution/" title="Les Gardiens du Cyberspace : une profession en évolution">Previous Story</a></p>
					<span class="zmdi zmdi-long-arrow-left zmdi-hc-fw"></span>
					<h3><a href="https://beta.catalystbluephenix.com/les-gardiens-du-cyberspace-une-profession-en-evolution/" title="Les Gardiens du Cyberspace : une profession en évolution">Les Gardiens du Cyberspace : une profession en évolution</a>
					</h3>
				</div>

			</div>
						<div class="post-next-link">
					<a href="https://beta.catalystbluephenix.com/observabilite-principe-incertitude-ia/" style=background-image:url(https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/observabilite-png.avif) class="next-post-bgimg"></a>
				<div class="nav-title-wrap">
					<p><a href="https://beta.catalystbluephenix.com/observabilite-principe-incertitude-ia/" title="L&#039;Observabilité : Du Principe d&#039;Incertitude à l&#039;IA">Next Story</a></p>
					<span class="zmdi zmdi-long-arrow-right zmdi-hc-fw"></span>
					<h3><a href="https://beta.catalystbluephenix.com/observabilite-principe-incertitude-ia/" title="L&#039;Observabilité : Du Principe d&#039;Incertitude à l&#039;IA">L&#039;Observabilité : Du Principe d&#039;Incertitude à l&#039;IA</a>
					</h3>
				</div>

			</div>
			</div><!-- Entry Navigation --></div>				</div>
				</div>
				<div class="elementor-element elementor-element-e0f5c1d elementor-widget elementor-widget-wdt-post-tags" data-id="e0f5c1d" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-tags.default">
				<div class="elementor-widget-container">
					<div class="entry-tags-wrapper  ">
<!-- Entry Tags -->
<div class="single-entry-tags"><a href="https://beta.catalystbluephenix.com/tag/chiffrement-des-donnees/" rel="tag">chiffrement des données</a> <a href="https://beta.catalystbluephenix.com/tag/dread/" rel="tag">DREAD</a> <a href="https://beta.catalystbluephenix.com/tag/ebios/" rel="tag">EBIOS</a> <a href="https://beta.catalystbluephenix.com/tag/infrastructure-critique/" rel="tag">infrastructure critique</a> <a href="https://beta.catalystbluephenix.com/tag/mfa/" rel="tag">MFA</a> <a href="https://beta.catalystbluephenix.com/tag/monitoring/" rel="tag">monitoring</a> <a href="https://beta.catalystbluephenix.com/tag/protection-des-donnees/" rel="tag">protection des données</a> <a href="https://beta.catalystbluephenix.com/tag/redondance-systeme/" rel="tag">redondance système</a> <a href="https://beta.catalystbluephenix.com/tag/resilience-des-systemes/" rel="tag">résilience des systèmes</a> <a href="https://beta.catalystbluephenix.com/tag/securite-informatique/" rel="tag">sécurité informatique</a> <a href="https://beta.catalystbluephenix.com/tag/stride/" rel="tag">STRIDE</a> <a href="https://beta.catalystbluephenix.com/tag/tokenisation/" rel="tag">tokenisation</a></div><!-- Entry Tags --></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://beta.catalystbluephenix.com/la-surete-de-fonctionnement-lenjeu-de-la-cybersecurite/">La Sûreté de fonctionnement, l&rsquo;enjeu de la cybersécurité</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://beta.catalystbluephenix.com/la-surete-de-fonctionnement-lenjeu-de-la-cybersecurite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les Gardiens du Cyberspace : une profession en évolution</title>
		<link>https://beta.catalystbluephenix.com/les-gardiens-du-cyberspace-une-profession-en-evolution/</link>
					<comments>https://beta.catalystbluephenix.com/les-gardiens-du-cyberspace-une-profession-en-evolution/#respond</comments>
		
		<dc:creator><![CDATA[Ian Revault D'Allonnes]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 14:14:24 +0000</pubDate>
				<category><![CDATA[Actualité Cyber]]></category>
		<category><![CDATA[IT Pro]]></category>
		<category><![CDATA[Services]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[analyste SOC]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[détection d'intrusion]]></category>
		<category><![CDATA[forensic numérique]]></category>
		<category><![CDATA[formation en cybersécurité]]></category>
		<category><![CDATA[Internet des objets]]></category>
		<category><![CDATA[réponse aux incidents]]></category>
		<category><![CDATA[sensibilisation cybersécurité]]></category>
		<guid isPermaLink="false">https://beta.catalystbluephenix.com/?p=2483</guid>

					<description><![CDATA[<p>Written by Ian Revault D&#8217;Allonnes IT Pro Tech Les Gardiens du Cyberspace : portrait d&#8217;une profession en évolution   Dans l&#8217;ombre des réseaux numériques qui tissent notre monde moderne, une nouvelle génération de professionnels a émergé, aussi discrète qu&#8217;indispensable : les experts en cybersécurité. À travers le parcours type d&#8217;un professionnel de ce domaine, plongeons [&#8230;]</p>
<p>L’article <a href="https://beta.catalystbluephenix.com/les-gardiens-du-cyberspace-une-profession-en-evolution/">Les Gardiens du Cyberspace : une profession en évolution</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2483" class="elementor elementor-2483">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-733de0a elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="733de0a" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-38eb705" data-id="38eb705" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<section class="elementor-section elementor-inner-section elementor-element elementor-element-4d2e6ed elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="4d2e6ed" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-7408b84" data-id="7408b84" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-f380ab9 elementor-widget elementor-widget-wdt-post-author" data-id="f380ab9" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-author.default">
				<div class="elementor-widget-container">
					<div class="entry-author-wrapper meta-elements-filled-round ">
<!-- Entry Author -->
<div class="single-entry-author">
	<div class="meta-author-img">
		<img alt='' src='https://secure.gravatar.com/avatar/1e0d40ce0ad0ab6c69f009e62e6b0adaee889c52b983be4890ade370dc9ca87b?s=40&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/1e0d40ce0ad0ab6c69f009e62e6b0adaee889c52b983be4890ade370dc9ca87b?s=80&#038;d=mm&#038;r=g 2x' class='avatar avatar-40 photo' height='40' width='40' />	</div>
	<div class="meta-author-info">
		<span>Written by</span>
		<a href="https://beta.catalystbluephenix.com/author/irevault/" title="View all posts by Ian Revault D'Allonnes">Ian Revault D'Allonnes</a>
    </div>
</div><!-- Entry Author --></div>				</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-9e588a3" data-id="9e588a3" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-1e31e6e elementor-widget elementor-widget-wdt-post-categories" data-id="1e31e6e" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-categories.default">
				<div class="elementor-widget-container">
					<div class="entry-categories-wrapper meta-elements-boxed-round ">
<!-- Entry Categories -->
<div class="single-entry-categories"><a href="https://beta.catalystbluephenix.com/category/actucyber/" rel="category tag">Actualité Cyber</a> <a href="https://beta.catalystbluephenix.com/category/itpro/" rel="category tag">IT Pro</a> <a href="https://beta.catalystbluephenix.com/category/services/" rel="category tag">Services</a> <a href="https://beta.catalystbluephenix.com/category/tech/" rel="category tag">Tech</a></div><!-- Entry Categories --></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<div class="elementor-element elementor-element-f8c099a elementor-widget elementor-widget-heading" data-id="f8c099a" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Les Gardiens du Cyberspace : portrait d'une profession en évolution</h2>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-44e6143 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="44e6143" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7e1dfd5" data-id="7e1dfd5" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-523eb72 elementor-widget elementor-widget-text-editor" data-id="523eb72" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p> </p><p class="whitespace-pre-wrap break-words">Dans l&rsquo;ombre des réseaux numériques qui tissent notre monde moderne, une nouvelle génération de professionnels a émergé, aussi discrète qu&rsquo;indispensable : les experts en cybersécurité. À travers le parcours type d&rsquo;un professionnel de ce domaine, plongeons dans l&rsquo;univers fascinant de ces sentinelles des temps modernes.</p><h5 class="text-lg font-bold text-text-200 mt-1 -mb-1.5">Les Premiers Pas dans le Cyberespace</h5><p class="whitespace-pre-wrap break-words">Tout commence souvent par une curiosité insatiable pour la technologie. Nos futurs experts en cybersécurité développent très tôt une compréhension approfondie des systèmes informatiques, comparable à celle d&rsquo;un explorateur cartographiant un territoire inconnu. Cette phase initiale d&rsquo;apprentissage est cruciale : elle forge les bases d&rsquo;une expertise qui ne cessera de s&rsquo;approfondir au fil des années.</p><p class="whitespace-pre-wrap break-words">Au début de leur carrière, ces professionnels se familiarisent avec les outils fondamentaux de leur métier : les scanners de vulnérabilité, les analyseurs de réseau, et les systèmes de détection d&rsquo;intrusion. Tels des éclaireurs dans un vaste territoire numérique, ils apprennent à repérer les moindres anomalies qui pourraient signaler une menace potentielle.</p><h5 class="text-lg font-bold text-text-200 mt-1 -mb-1.5">L&rsquo;Évolution vers l&rsquo;Expertise</h5><p class="whitespace-pre-wrap break-words">Avec l&rsquo;expérience, nos experts deviennent de véritables détectives numériques. Leur quotidien se transforme en une enquête perpétuelle, où chaque trace numérique peut être la clé pour comprendre et contrer une attaque. Ils développent une expertise en forensique numérique, cette discipline qui permet d&rsquo;analyser les « scènes de crime » virtuelles avec la précision d&rsquo;un archéologue moderne.</p><p class="whitespace-pre-wrap break-words">Les outils d&rsquo;investigation forensique deviennent leurs alliés les plus précieux. L&rsquo;analyse des journaux système, l&rsquo;examen des fichiers compromis, et l&rsquo;étude des flux réseau constituent leur pain quotidien. Cette expertise technique s&rsquo;accompagne d&rsquo;une compréhension fine de la psychologie des attaquants, essential pour anticiper leurs prochains mouvements.</p><h5 class="text-lg font-bold text-text-200 mt-1 -mb-1.5">L&rsquo;Art de la Défense Proactive</h5><p class="whitespace-pre-wrap break-words">La maturité professionnelle transforme ces experts en véritables architectes de la sécurité. Leur approche évolue : de la simple réaction aux menaces, ils passent à une stratégie proactive de défense. Ils conçoivent des systèmes de protection sophistiqués, implémentent des solutions de sécurité avancées, et orchestrent des mécanismes de réponse automatisée aux incidents.</p><p class="whitespace-pre-wrap break-words">Ces « chevaliers numériques » modernes ne se contentent pas de repousser les attaques : ils construisent des forteresses virtuelles. Leur arsenal inclut des pare-feu nouvelle génération, des systèmes de prévention d&rsquo;intrusion, et des solutions de chiffrement avancées. Chaque ligne de code, chaque règle de sécurité est pensée comme une pierre dans l&rsquo;édifice de la protection numérique.</p><h5 class="text-lg font-bold text-text-200 mt-1 -mb-1.5">Le Rôle de Mentor et d&rsquo;Éducateur</h5><p class="whitespace-pre-wrap break-words">L&rsquo;expertise technique seule ne suffit pas. Les professionnels chevronnés de la cybersécurité endossent également le rôle crucial d&rsquo;éducateurs. Ils comprennent que la plus grande vulnérabilité d&rsquo;un système réside souvent dans le facteur humain. Ainsi, ils développent des programmes de formation, animent des ateliers de sensibilisation, et partagent leur savoir avec passion.</p><p class="whitespace-pre-wrap break-words">Leur mission pédagogique s&rsquo;étend au-delà des aspects purement techniques. Ils enseignent l&rsquo;hygiène numérique, la reconnaissance des tentatives d&rsquo;hameçonnage (phishing), et les bonnes pratiques en matière de sécurité. Leur objectif : transformer chaque utilisateur en un maillon fort de la chaîne de sécurité.</p><h5 class="text-lg font-bold text-text-200 mt-1 -mb-1.5">La Collaboration au Cœur du Métier</h5><p class="whitespace-pre-wrap break-words">L&rsquo;aspect peut-être le plus remarquable de cette profession est sa dimension collaborative. Les experts en cybersécurité ne travaillent jamais seuls. Ils font partie d&rsquo;un écosystème complexe où le partage d&rsquo;information et la coopération sont vitaux. Les menaces évoluent trop rapidement pour qu&rsquo;une personne ou même une organisation puisse les affronter isolément.</p><p class="whitespace-pre-wrap break-words">Cette collaboration prend diverses formes : participation à des communautés de sécurité, échange de renseignements sur les menaces, contribution à des projets open-source de sécurité. Les experts les plus accomplis deviennent souvent des figures respectées dans ces réseaux professionnels, partageant leur expertise lors de conférences et de publications spécialisées.</p><h5 class="text-lg font-bold text-text-200 mt-1 -mb-1.5">L&rsquo;Avenir de la Profession</h5><p class="whitespace-pre-wrap break-words">À l&rsquo;heure où le monde numérique ne cesse de s&rsquo;étendre, le rôle des professionnels de la cybersécurité devient toujours plus crucial. Les défis évoluent : l&rsquo;intelligence artificielle, l&rsquo;Internet des objets, et le cloud computing créent de nouvelles surfaces d&rsquo;attaque. Mais loin de se laisser déborder, ces gardiens du cyberespace adaptent constamment leurs compétences et leurs stratégies.</p><p class="whitespace-pre-wrap break-words">La prochaine génération d&rsquo;experts en cybersécurité devra maîtriser des technologies encore plus sophistiquées, tout en conservant cette approche holistique qui caractérise la profession. Car au-delà des outils et des techniques, c&rsquo;est bien cette vision globale de la sécurité, alliant expertise technique, compréhension humaine et collaboration, qui définit l&rsquo;essence même de ce métier passionnant.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-2ed02d3 elementor-widget elementor-widget-wdt-post-navigation" data-id="2ed02d3" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-navigation.default">
				<div class="elementor-widget-container">
					<div class="entry-post-navigation-wrapper "><!-- Entry Navigation -->
<div class="entry-post-navigation type3">
			<div class="post-prev-link">
					<a href="https://beta.catalystbluephenix.com/resilience-objectif-essentiel/" style=background-image:url(https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/Designer-36.jpeg) class="prev-post-bgimg"></a>
				<div class="nav-title-wrap">
					<p><a href="https://beta.catalystbluephenix.com/resilience-objectif-essentiel/" title="La Résilience comme objectif essentiel">Previous Story</a></p>
					<span class="zmdi zmdi-long-arrow-left zmdi-hc-fw"></span>
					<h3><a href="https://beta.catalystbluephenix.com/resilience-objectif-essentiel/" title="La Résilience comme objectif essentiel">La Résilience comme objectif essentiel</a>
					</h3>
				</div>

			</div>
						<div class="post-next-link">
					<a href="https://beta.catalystbluephenix.com/la-surete-de-fonctionnement-lenjeu-de-la-cybersecurite/" style=background-image:url(https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/Designer-38.jpeg) class="next-post-bgimg"></a>
				<div class="nav-title-wrap">
					<p><a href="https://beta.catalystbluephenix.com/la-surete-de-fonctionnement-lenjeu-de-la-cybersecurite/" title="La Sûreté de fonctionnement, l&#039;enjeu de la cybersécurité">Next Story</a></p>
					<span class="zmdi zmdi-long-arrow-right zmdi-hc-fw"></span>
					<h3><a href="https://beta.catalystbluephenix.com/la-surete-de-fonctionnement-lenjeu-de-la-cybersecurite/" title="La Sûreté de fonctionnement, l&#039;enjeu de la cybersécurité">La Sûreté de fonctionnement, l&#039;enjeu de la cybersécurité</a>
					</h3>
				</div>

			</div>
			</div><!-- Entry Navigation --></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9863b75 elementor-widget elementor-widget-wdt-post-tags" data-id="9863b75" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-tags.default">
				<div class="elementor-widget-container">
					<div class="entry-tags-wrapper  ">
<!-- Entry Tags -->
<div class="single-entry-tags"><a href="https://beta.catalystbluephenix.com/tag/analyste-soc/" rel="tag">analyste SOC</a> <a href="https://beta.catalystbluephenix.com/tag/cloud-computing/" rel="tag">cloud computing</a> <a href="https://beta.catalystbluephenix.com/tag/detection-dintrusion/" rel="tag">détection d'intrusion</a> <a href="https://beta.catalystbluephenix.com/tag/forensic-numerique/" rel="tag">forensic numérique</a> <a href="https://beta.catalystbluephenix.com/tag/formation-en-cybersecurite/" rel="tag">formation en cybersécurité</a> <a href="https://beta.catalystbluephenix.com/tag/internet-des-objets/" rel="tag">Internet des objets</a> <a href="https://beta.catalystbluephenix.com/tag/reponse-aux-incidents/" rel="tag">réponse aux incidents</a> <a href="https://beta.catalystbluephenix.com/tag/sensibilisation-cybersecurite/" rel="tag">sensibilisation cybersécurité</a></div><!-- Entry Tags --></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://beta.catalystbluephenix.com/les-gardiens-du-cyberspace-une-profession-en-evolution/">Les Gardiens du Cyberspace : une profession en évolution</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://beta.catalystbluephenix.com/les-gardiens-du-cyberspace-une-profession-en-evolution/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La Résilience comme objectif essentiel</title>
		<link>https://beta.catalystbluephenix.com/resilience-objectif-essentiel/</link>
					<comments>https://beta.catalystbluephenix.com/resilience-objectif-essentiel/#respond</comments>
		
		<dc:creator><![CDATA[Ian Revault D'Allonnes]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 13:34:13 +0000</pubDate>
				<category><![CDATA[Cyberdéfense]]></category>
		<category><![CDATA[Intelligence Artificielle]]></category>
		<category><![CDATA[IT Pro]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[anticipation des incidents]]></category>
		<category><![CDATA[architecture résiliente]]></category>
		<category><![CDATA[chaos engineering]]></category>
		<category><![CDATA[cyber résilience]]></category>
		<category><![CDATA[haute disponibilité]]></category>
		<category><![CDATA[résilience informatique]]></category>
		<category><![CDATA[sécurité des systèmes]]></category>
		<category><![CDATA[segmentation réseau]]></category>
		<guid isPermaLink="false">https://beta.catalystbluephenix.com/?p=2457</guid>

					<description><![CDATA[<p>Written by Ian Revault D&#8217;Allonnes IT Pro Tech La résilience comme objectif essentiel La Résilience en Informatique : L&#8217;Art de Rebondir dans un Monde Numérique Dans notre monde moderne, où le numérique est aussi omniprésent que l&#8217;air que nous respirons, la résilience informatique n&#8217;est plus une option – c&#8217;est une nécessité vitale. Imaginez un instant [&#8230;]</p>
<p>L’article <a href="https://beta.catalystbluephenix.com/resilience-objectif-essentiel/">La Résilience comme objectif essentiel</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2457" class="elementor elementor-2457">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-ee859b4 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="ee859b4" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-29a6901" data-id="29a6901" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<section class="elementor-section elementor-inner-section elementor-element elementor-element-587bf96 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="587bf96" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-ee4e7be" data-id="ee4e7be" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-0fd6897 elementor-widget elementor-widget-wdt-post-author" data-id="0fd6897" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-author.default">
				<div class="elementor-widget-container">
					<div class="entry-author-wrapper meta-elements-filled-round ">
<!-- Entry Author -->
<div class="single-entry-author">
	<div class="meta-author-img">
		<img alt='' src='https://secure.gravatar.com/avatar/1e0d40ce0ad0ab6c69f009e62e6b0adaee889c52b983be4890ade370dc9ca87b?s=40&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/1e0d40ce0ad0ab6c69f009e62e6b0adaee889c52b983be4890ade370dc9ca87b?s=80&#038;d=mm&#038;r=g 2x' class='avatar avatar-40 photo' height='40' width='40' />	</div>
	<div class="meta-author-info">
		<span>Written by</span>
		<a href="https://beta.catalystbluephenix.com/author/irevault/" title="View all posts by Ian Revault D'Allonnes">Ian Revault D'Allonnes</a>
    </div>
</div><!-- Entry Author --></div>				</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-04af8fc" data-id="04af8fc" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-57d12eb elementor-widget elementor-widget-wdt-post-categories" data-id="57d12eb" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-categories.default">
				<div class="elementor-widget-container">
					<div class="entry-categories-wrapper meta-elements-boxed-round ">
<!-- Entry Categories -->
<div class="single-entry-categories"><a href="https://beta.catalystbluephenix.com/category/cyberdefense/" rel="category tag">Cyberdéfense</a> <a href="https://beta.catalystbluephenix.com/category/ai/" rel="category tag">Intelligence Artificielle</a> <a href="https://beta.catalystbluephenix.com/category/itpro/" rel="category tag">IT Pro</a> <a href="https://beta.catalystbluephenix.com/category/tech/" rel="category tag">Tech</a></div><!-- Entry Categories --></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-f417e3c elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="f417e3c" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f0f9db0" data-id="f0f9db0" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-402adbc elementor-widget elementor-widget-heading" data-id="402adbc" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">La résilience comme objectif essentiel</h2>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-350fddf elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="350fddf" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e4f026b" data-id="e4f026b" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-4043f5a elementor-widget elementor-widget-text-editor" data-id="4043f5a" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<h5>La Résilience en Informatique : L&rsquo;Art de Rebondir dans un Monde Numérique</h5><p>Dans notre monde moderne, où le numérique est aussi omniprésent que l&rsquo;air que nous respirons, la résilience informatique n&rsquo;est plus une option – c&rsquo;est une nécessité vitale. Imaginez un instant votre système informatique comme une ville moderne : tout comme une métropole doit faire face aux intempéries, aux pannes d&rsquo;électricité ou aux perturbations des transports, vos systèmes doivent être prêts à affronter une multitude de défis tout en maintenant leurs services essentiels.</p><h5>La Résilience : Plus Qu&rsquo;une Simple Résistance</h5><p>La résilience en informatique peut être comparée à un roseau qui plie mais ne rompt pas face à la tempête. Contrairement à un simple mur de défense rigide, un système résilient possède la capacité non seulement de résister aux attaques et aux pannes, mais aussi de s&rsquo;adapter et de se reconstruire rapidement après un incident.</p><h5>Le Système Immunitaire Numérique</h5><p>Pensez à la résilience comme au système immunitaire de votre infrastructure informatique. Tout comme notre corps dispose de plusieurs lignes de défense – la peau, les anticorps, la fièvre – un système informatique résilient emploie de multiples mécanismes de protection et de récupération. Cette approche multicouche garantit que même si une défense est compromise, d&rsquo;autres prennent le relais pour maintenir l&rsquo;intégrité du système.</p><h5>Les Piliers de la Résilience Moderne</h5><h6><strong>1. La Redondance Intelligente</strong></h6><p>Imaginez un funambule avec un filet de sécurité. La redondance en informatique joue exactement ce rôle : elle offre un plan B (et souvent C et D) en cas de défaillance du système principal. Mais attention : tout comme multiplier les filets de sécurité n&rsquo;améliore pas nécessairement la sécurité du funambule, la redondance doit être mise en œuvre de manière réfléchie et stratégique.</p><h6>2. L&rsquo;Automatisation de la Récupération</h6><p>Dans une centrale électrique moderne, des systèmes automatisés détectent et corrigent les fluctuations de tension en millisecondes, sans intervention humaine. De la même manière, un système informatique résilient doit pouvoir détecter, diagnostiquer et corriger automatiquement certains problèmes avant même qu&rsquo;ils n&rsquo;affectent les utilisateurs.</p><h5>3. La Segmentation et l&rsquo;Isolation</h5><p>Pensez à un navire avec des compartiments étanches : si une brèche survient, seule une partie limitée du navire est affectée. Cette même logique s&rsquo;applique aux systèmes informatiques résilients, où l&rsquo;isolation des composants permet de contenir les incidents et d&rsquo;éviter un effet domino destructeur.</p><h5>Stratégies Pratiques pour une Résilience Efficace</h5><p>La Sauvegarde Evolution : Au-delà du Simple Backup<br />Les sauvegardes modernes doivent fonctionner comme un voyage dans le temps numérique, permettant non seulement de restaurer des données, mais aussi de revenir à un état stable du système à différents points temporels. C&rsquo;est comme avoir une machine à remonter le temps pour votre infrastructure informatique.</p><h5>Architecture de Haute Disponibilité : L&rsquo;Art du Sans Couture</h5><p>Un système hautement disponible ressemble à un orchestre symphonique où chaque musicien a son doublon : si un violoniste doit s&rsquo;arrêter, son remplaçant prend immédiatement le relais sans que l&rsquo;audience ne remarque la transition. Dans le monde informatique, cela se traduit par des systèmes redondants qui prennent le relais de manière transparente en cas de défaillance.</p><h6>Formation et Sensibilisation : L&rsquo;Humain au Cœur du Système</h6><p>La plus sophistiquée des forteresses peut être compromise par une simple porte laissée ouverte. De même, la résilience informatique repose en grande partie sur les utilisateurs et les administrateurs. La formation continue et la sensibilisation aux bonnes pratiques sont aussi importantes que les solutions techniques.</p><h5>L&rsquo;Aspect Économique de la Résilience</h5><p>Investir dans la résilience peut sembler coûteux, mais c&rsquo;est comme une assurance pour votre maison : le véritable coût se mesure à l&rsquo;aune des catastrophes évitées. Considérez ces chiffres :</p><p>Une heure d&rsquo;interruption peut coûter des milliers, voire des millions d&rsquo;euros à une entreprise<br />La perte de données sensibles peut entraîner des sanctions réglementaires importantes<br />Les atteintes à la réputation peuvent avoir des répercussions durables sur la confiance des clients</p><h5>Vers une Résilience Proactive</h5><p>La résilience moderne ne se contente pas de réagir aux incidents : elle les anticipe. C&rsquo;est comme une météo prévisionnelle pour votre système informatique, capable de détecter les signes avant-coureurs de problèmes et d&rsquo;initier des actions préventives.</p><h5>Tests et Simulations : Préparer l&rsquo;Imprévisible</h5><p>Les tests de résilience peuvent être comparés à des exercices d&rsquo;évacuation d&rsquo;urgence : ils permettent d&rsquo;identifier les faiblesses et de s&rsquo;assurer que chacun sait exactement quoi faire en cas de crise. Les entreprises les plus avancées pratiquent même le « chaos engineering », délibérément introduisant des perturbations contrôlées pour tester et améliorer leur résilience.</p><h5>Conclusion : La Résilience comme Culture d&rsquo;Entreprise</h5><p>La résilience informatique n&rsquo;est pas qu&rsquo;une série de mesures techniques : c&rsquo;est une philosophie qui doit imprégner toute l&rsquo;organisation. Comme un système immunitaire bien entraîné, elle doit être constamment entretenue, mise à jour et renforcée.<br />Dans un monde où les menaces évoluent aussi vite que les technologies elles-mêmes, la résilience n&rsquo;est pas une destination mais un voyage continu. Les organisations qui l&#8217;embrassent pleinement ne se contentent pas de survivre aux crises : elles en sortent plus fortes et mieux préparées pour l&rsquo;avenir.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-6230ab8 elementor-widget elementor-widget-wdt-post-navigation" data-id="6230ab8" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-navigation.default">
				<div class="elementor-widget-container">
					<div class="entry-post-navigation-wrapper "><!-- Entry Navigation -->
<div class="entry-post-navigation type3">
			<div class="post-prev-link">
					<a href="https://beta.catalystbluephenix.com/pebkac-probleme-chaise-clavier/" style=background-image:url(https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/Designer-39.jpeg) class="prev-post-bgimg"></a>
				<div class="nav-title-wrap">
					<p><a href="https://beta.catalystbluephenix.com/pebkac-probleme-chaise-clavier/" title="PEBKAC - Le problème est entre la chaise et le clavier">Previous Story</a></p>
					<span class="zmdi zmdi-long-arrow-left zmdi-hc-fw"></span>
					<h3><a href="https://beta.catalystbluephenix.com/pebkac-probleme-chaise-clavier/" title="PEBKAC - Le problème est entre la chaise et le clavier">PEBKAC - Le problème est entre la chaise et le clavier</a>
					</h3>
				</div>

			</div>
						<div class="post-next-link">
					<a href="https://beta.catalystbluephenix.com/les-gardiens-du-cyberspace-une-profession-en-evolution/" style=background-image:url(https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/Designer-37.jpeg) class="next-post-bgimg"></a>
				<div class="nav-title-wrap">
					<p><a href="https://beta.catalystbluephenix.com/les-gardiens-du-cyberspace-une-profession-en-evolution/" title="Les Gardiens du Cyberspace : une profession en évolution">Next Story</a></p>
					<span class="zmdi zmdi-long-arrow-right zmdi-hc-fw"></span>
					<h3><a href="https://beta.catalystbluephenix.com/les-gardiens-du-cyberspace-une-profession-en-evolution/" title="Les Gardiens du Cyberspace : une profession en évolution">Les Gardiens du Cyberspace : une profession en évolution</a>
					</h3>
				</div>

			</div>
			</div><!-- Entry Navigation --></div>				</div>
				</div>
				<div class="elementor-element elementor-element-38d70d8 elementor-widget elementor-widget-wdt-post-tags" data-id="38d70d8" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-tags.default">
				<div class="elementor-widget-container">
					<div class="entry-tags-wrapper  ">
<!-- Entry Tags -->
<div class="single-entry-tags"><a href="https://beta.catalystbluephenix.com/tag/anticipation-des-incidents/" rel="tag">anticipation des incidents</a> <a href="https://beta.catalystbluephenix.com/tag/architecture-resiliente/" rel="tag">architecture résiliente</a> <a href="https://beta.catalystbluephenix.com/tag/chaos-engineering/" rel="tag">chaos engineering</a> <a href="https://beta.catalystbluephenix.com/tag/cyber-resilience/" rel="tag">cyber résilience</a> <a href="https://beta.catalystbluephenix.com/tag/haute-disponibilite/" rel="tag">haute disponibilité</a> <a href="https://beta.catalystbluephenix.com/tag/resilience-informatique/" rel="tag">résilience informatique</a> <a href="https://beta.catalystbluephenix.com/tag/securite-des-systemes/" rel="tag">sécurité des systèmes</a> <a href="https://beta.catalystbluephenix.com/tag/segmentation-reseau/" rel="tag">segmentation réseau</a></div><!-- Entry Tags --></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://beta.catalystbluephenix.com/resilience-objectif-essentiel/">La Résilience comme objectif essentiel</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://beta.catalystbluephenix.com/resilience-objectif-essentiel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les piliers de la cybersécurité</title>
		<link>https://beta.catalystbluephenix.com/les-piliers-de-la-cybersecurite/</link>
					<comments>https://beta.catalystbluephenix.com/les-piliers-de-la-cybersecurite/#respond</comments>
		
		<dc:creator><![CDATA[Ian Revault D'Allonnes]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 10:26:55 +0000</pubDate>
				<category><![CDATA[Cyberdéfense]]></category>
		<category><![CDATA[IT Pro]]></category>
		<category><![CDATA[Services]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[approche holistique]]></category>
		<category><![CDATA[audits de sécurité]]></category>
		<category><![CDATA[chiffrement]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[formation sécurité]]></category>
		<category><![CDATA[gestion des risques]]></category>
		<category><![CDATA[politique de sécurité]]></category>
		<category><![CDATA[réponse aux incidents]]></category>
		<guid isPermaLink="false">https://beta.catalystbluephenix.com/?p=2383</guid>

					<description><![CDATA[<p>Written by Ian Revault D&#8217;Allonnes Cyberdéfense IT Pro Tech Les trois piliers fondamentauxdela cybersécurité sont : Les personnes (le facteurhumain) La formation et la sensibilisation des utilisateurs La création d’une culture de sécurité dans l’organisation Le développement des compétences des équipes de sécurité La responsabilisation de chacun face aux enjeux de sécurité Les processus La [&#8230;]</p>
<p>L’article <a href="https://beta.catalystbluephenix.com/les-piliers-de-la-cybersecurite/">Les piliers de la cybersécurité</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2383" class="elementor elementor-2383">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-e770e77 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="e770e77" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9f49c25" data-id="9f49c25" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<section class="elementor-section elementor-inner-section elementor-element elementor-element-738ae70 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="738ae70" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-25850f3" data-id="25850f3" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-767dd64 elementor-widget elementor-widget-wdt-post-author" data-id="767dd64" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-author.default">
				<div class="elementor-widget-container">
					<div class="entry-author-wrapper meta-elements-filled-round ">
<!-- Entry Author -->
<div class="single-entry-author">
	<div class="meta-author-img">
		<img alt='' src='https://secure.gravatar.com/avatar/1e0d40ce0ad0ab6c69f009e62e6b0adaee889c52b983be4890ade370dc9ca87b?s=40&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/1e0d40ce0ad0ab6c69f009e62e6b0adaee889c52b983be4890ade370dc9ca87b?s=80&#038;d=mm&#038;r=g 2x' class='avatar avatar-40 photo' height='40' width='40' />	</div>
	<div class="meta-author-info">
		<span>Written by</span>
		<a href="https://beta.catalystbluephenix.com/author/irevault/" title="View all posts by Ian Revault D'Allonnes">Ian Revault D'Allonnes</a>
    </div>
</div><!-- Entry Author --></div>				</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-4854803" data-id="4854803" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-49e0a0e elementor-widget elementor-widget-wdt-post-categories" data-id="49e0a0e" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-categories.default">
				<div class="elementor-widget-container">
					<div class="entry-categories-wrapper meta-elements-boxed-round ">
<!-- Entry Categories -->
<div class="single-entry-categories"><a href="https://beta.catalystbluephenix.com/category/cyberdefense/" rel="category tag">Cyberdéfense</a> <a href="https://beta.catalystbluephenix.com/category/itpro/" rel="category tag">IT Pro</a> <a href="https://beta.catalystbluephenix.com/category/services/" rel="category tag">Services</a> <a href="https://beta.catalystbluephenix.com/category/tech/" rel="category tag">Tech</a></div><!-- Entry Categories --></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<div class="elementor-element elementor-element-b06f794 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="b06f794" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-b06f794"><h2 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Les trois piliers <span class="wdt-heading-colored-elements">fondamentaux</span><span class="wdt-heading-colored-elements">de</span>la cybersécurité sont :</span></h2></div>				</div>
				</div>
				<div class="elementor-element elementor-element-8e68830 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="8e68830" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-8e68830"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Les personnes (le <span class="wdt-heading-colored-elements">facteur</span><span class="wdt-heading-colored-elements">humain)</span></span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-f05dd4f common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="f05dd4f" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">La formation et la sensibilisation des utilisateurs</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">La création d’une culture de sécurité dans l’organisation</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Le développement des compétences des équipes de sécurité</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">La responsabilisation de chacun face aux enjeux de sécurité</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-886af55 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="886af55" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-886af55"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Les processus</span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-69bcfab common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="69bcfab" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">La mise en place de politiques et procédures de sécurité claires</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">La gestion des risques et la conformité réglementaire</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Les plans de réponse aux incidents</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Les audits et contrôles réguliers</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">La documentation et les mises à jour des procédures</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-01cfa46 elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="01cfa46" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-01cfa46"><h5 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">La technologie</span></h5></div>				</div>
				</div>
				<div class="elementor-element elementor-element-59f0840 common-list-style elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="59f0840" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
							<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Les solutions techniques de protection (pare-feu, antivirus, etc.)</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">La sécurisation des infrastructures et des données</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">La surveillance et la détection des menaces</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Les outils de chiffrement et d’authentification</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 100 100"><path d="M97.7,11.18a7.81,7.81,0,0,0-2.37-5.81A8.12,8.12,0,0,0,89.52,3l-79.34.25a8.18,8.18,0,1,0,0,16.35l59.63-.24L7,82.18A8.24,8.24,0,0,0,7,93.79a8.14,8.14,0,0,0,11.53,0L81.34,31l-.25,59.55a8.18,8.18,0,0,0,16.36,0Z"></path></svg>						</span>
										<span class="elementor-icon-list-text">Les sauvegardes et la continuité d’activité</span>
									</li>
						</ul>
						</div>
				</div>
				<div class="elementor-element elementor-element-e3639eb elementor-widget__width-inherit elementor-invisible elementor-widget elementor-widget-wdt-heading" data-id="e3639eb" data-element_type="widget" data-settings="{&quot;_animation&quot;:&quot;fadeInLeft&quot;,&quot;wdt_enable_inview_status&quot;:&quot;true&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-heading.default">
				<div class="elementor-widget-container">
					<div class="wdt-heading-holder " id="wdt-heading-e3639eb"><h2 class="wdt-heading-title-wrapper wdt-heading-align- wdt-heading-deco-wrapper"><span class="wdt-heading-title">Ces trois piliers <span class="wdt-heading-colored-elements">sont</span><span class="wdt-heading-colored-elements">interdépendants</span>– une stratégie de cybersécurité efficace nécessite un équilibre entre ces aspects.</span></h2></div>				</div>
				</div>
				<div class="elementor-element elementor-element-3f7fd32 elementor-widget elementor-widget-wdt-post-navigation" data-id="3f7fd32" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-navigation.default">
				<div class="elementor-widget-container">
					<div class="entry-post-navigation-wrapper "><!-- Entry Navigation -->
<div class="entry-post-navigation type3">			<div class="post-prev-link no-post">
                <a href="#" style="background-image:url(https://beta.catalystbluephenix.com/wp-content/themes/themeforest-8K8rD7vY-aiglobe-artificial-intelligence-startup-technology-wordpress-theme/ai-globe/assets/images/no-post.jpg);" class="prev-post-bgimg"></a>
				<div class="nav-title-wrap">
					<span class="zmdi zmdi-long-arrow-left zmdi-hc-fw"></span>
					<h3>Not available to show!</h3>
				</div>
			</div>
						<div class="post-next-link">
					<a href="https://beta.catalystbluephenix.com/pebkac-probleme-chaise-clavier/" style=background-image:url(https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/Designer-39.jpeg) class="next-post-bgimg"></a>
				<div class="nav-title-wrap">
					<p><a href="https://beta.catalystbluephenix.com/pebkac-probleme-chaise-clavier/" title="PEBKAC - Le problème est entre la chaise et le clavier">Next Story</a></p>
					<span class="zmdi zmdi-long-arrow-right zmdi-hc-fw"></span>
					<h3><a href="https://beta.catalystbluephenix.com/pebkac-probleme-chaise-clavier/" title="PEBKAC - Le problème est entre la chaise et le clavier">PEBKAC - Le problème est entre la chaise et le clavier</a>
					</h3>
				</div>

			</div>
			</div><!-- Entry Navigation --></div>				</div>
				</div>
				<div class="elementor-element elementor-element-025cfc8 elementor-widget elementor-widget-wdt-post-tags" data-id="025cfc8" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-tags.default">
				<div class="elementor-widget-container">
					<div class="entry-tags-wrapper  ">
<!-- Entry Tags -->
<div class="single-entry-tags"><a href="https://beta.catalystbluephenix.com/tag/approche-holistique/" rel="tag">approche holistique</a> <a href="https://beta.catalystbluephenix.com/tag/audits-de-securite/" rel="tag">audits de sécurité</a> <a href="https://beta.catalystbluephenix.com/tag/chiffrement/" rel="tag">chiffrement</a> <a href="https://beta.catalystbluephenix.com/tag/cybersecurite/" rel="tag">cybersécurité</a> <a href="https://beta.catalystbluephenix.com/tag/formation-securite/" rel="tag">formation sécurité</a> <a href="https://beta.catalystbluephenix.com/tag/gestion-des-risques/" rel="tag">gestion des risques</a> <a href="https://beta.catalystbluephenix.com/tag/politique-de-securite/" rel="tag">politique de sécurité</a> <a href="https://beta.catalystbluephenix.com/tag/reponse-aux-incidents/" rel="tag">réponse aux incidents</a></div><!-- Entry Tags --></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://beta.catalystbluephenix.com/les-piliers-de-la-cybersecurite/">Les piliers de la cybersécurité</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://beta.catalystbluephenix.com/les-piliers-de-la-cybersecurite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
