<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Michael Fernandez &#8211; June Factory</title>
	<atom:link href="https://test-vitrine.june-factory.com/author/editor/feed/" rel="self" type="application/rss+xml" />
	<link>https://test-vitrine.june-factory.com</link>
	<description>Pilotage de conformités et des compétences</description>
	<lastBuildDate>Wed, 02 Jul 2025 13:36:43 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>

<image>
	<url>https://test-vitrine.june-factory.com/wp-content/uploads/2023/02/cropped-june_favicon_blanc-32x32.png</url>
	<title>Michael Fernandez &#8211; June Factory</title>
	<link>https://test-vitrine.june-factory.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Exemple de parcours de sensibilisation à la cybersécurité</title>
		<link>https://test-vitrine.june-factory.com/exemple-de-parcours-de-sensibilisation-a-la-cybersecurite/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Wed, 02 Jul 2025 12:35:08 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=18318</guid>

					<description><![CDATA[Mettre en place un programme de sensibilisation à la cybersécurité est devenu une exigence autant opérationnelle que réglementaire. Pourtant, beaucoup d’entreprises peinent encore à dépasser les actions ponctuelles pour construire une démarche structurée, efficace et adaptée à leur réalité. Un bon parcours de sensibilisation ne se limite pas à &#8220;former&#8221; au sens classique du terme. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Mettre en place un programme de sensibilisation à la cybersécurité est devenu une exigence autant opérationnelle que réglementaire. Pourtant, beaucoup d’entreprises peinent encore à dépasser les actions ponctuelles pour construire une démarche structurée, efficace et adaptée à leur réalité.<br />
Un bon parcours de sensibilisation ne se limite pas à &#8220;former&#8221; au sens classique du terme. Il s&#8217;agit de <strong>construire une trajectoire de montée en compétence</strong>, adaptée aux profils, aux risques, aux comportements observés, et capable d’évoluer dans le temps.</p>
<p>L’approche que nous défendons chez June Factory se distingue par un double positionnement : <strong>répondre aux exigences de conformité tout en apportant une réelle valeur pédagogique et opérationnelle</strong>. En croisant les obligations réglementaires (RGPD, NIS2, ISO 27001…) avec l’analyse fine des compétences métiers, nous plaçons la sensibilisation au service de la maturité cyber de l’organisation — et non comme une contrainte administrative.</p>
<p>Dans cet article, nous vous proposons une approche concrète : comment structurer un parcours de sensibilisation qui a du sens, qui s’adapte aux différents publics internes, et qui s’inscrit dans une logique d’amélioration continue.<br />
Objectif : faire de la sensibilisation un outil stratégique et différenciant, à la croisée de la conformité, des usages réels et du développement des compétences.</p>
<p>&nbsp;</p>
<h2>1. Identifier les besoins : entre analyse des risques et détection de non-conformité</h2>
<p>Avant même de concevoir un parcours de sensibilisation, la première étape consiste à <strong>comprendre pourquoi et où intervenir</strong>. Il ne s’agit pas de former tout le monde, partout, tout le temps, mais de <strong>concentrer les efforts là où ils auront un réel impact</strong>. Cette phase d’analyse permet d’éviter les approches génériques, souvent inefficaces, et de <strong>construire des parcours ciblés et mesurables</strong>.</p>
<p>La première dimension à prendre en compte est <strong>l’analyse des risques métier</strong>. Certains services manipulent des données sensibles, d’autres sont davantage exposés à des tentatives de fraude ou à des accès techniques critiques. Identifier ces zones de vulnérabilité est essentiel pour prioriser les efforts. Le service RH, par exemple, est souvent en première ligne sur les attaques de phishing liées au social engineering, tandis que les équipes financières peuvent être visées par des tentatives de fraude au président. L’IT, de son côté, porte des responsabilités liées à la configuration, à la gestion des accès ou aux mises à jour logicielles.</p>
<p>Mais au-delà de cette approche par exposition, il est tout aussi stratégique de <strong>repérer les signaux faibles de non-conformité comportementale</strong>. Une erreur récurrente dans les tests de phishing, des pratiques contraires à la politique de sécurité ou des incidents passés liés à une mauvaise manipulation peuvent tous servir de déclencheurs. <strong>Ces indicateurs de terrain révèlent des écarts de compétences ou de vigilance, parfois invisibles dans les audits traditionnels</strong>.</p>
<p><img fetchpriority="high" decoding="async" class="size-medium wp-image-18321 aligncenter" src="https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-500x500.png" alt="" width="500" height="500" srcset="https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-500x500.png 500w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-800x799.png 800w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-100x100.png 100w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-1000x998.png 1000w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-1024x1022.png 1024w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-150x150.png 150w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-768x767.png 768w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-710x709.png 710w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-375x375.png 375w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-216x216.png 216w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc.png 1181w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p>Détecter ces écarts ne doit pas être perçu comme une sanction, mais comme un levier de personnalisation. En d’autres termes, <strong>la non-conformité devient un signal d’alerte, qui alimente un cycle vertueux : observation → ciblage → sensibilisation → réévaluation</strong>. Cela permet de ne pas sensibiliser à l’aveugle, mais de s’appuyer sur des données concrètes, issues du réel.</p>
<p><img decoding="async" class="aligncenter wp-image-18326 size-medium" src="https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-500x500.png" alt="" width="500" height="500" srcset="https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-500x500.png 500w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-800x800.png 800w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-100x100.png 100w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-1000x1000.png 1000w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-1024x1024.png 1024w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-150x150.png 150w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-768x768.png 768w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-710x710.png 710w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-375x375.png 375w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-216x216.png 216w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7.png 1200w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p>Un parcours de sensibilisation pertinent naît donc de cette <strong>double lecture : une cartographie des risques liés aux métiers, et une lecture dynamique des comportements observés</strong>. C’est ce croisement qui permet d’initier un dispositif réellement adapté, évolutif, et aligné sur les priorités de sécurité de l’entreprise.</p>
<p>&nbsp;</p>
<h2>2. Adapter les parcours selon les profils et le niveau de maturité</h2>
<p>Une stratégie de sensibilisation efficace repose sur sa capacité à tenir compte des spécificités humaines et organisationnelles. Tous les collaborateurs ne partent pas du même niveau, ni ne sont exposés aux mêmes menaces. Adapter les parcours en fonction des profils et de leur maturité permet de <strong>construire un dispositif à la fois ciblé, cohérent et progressif</strong>.</p>
<p>Prenons d’abord le cas des profils dits métiers, comme les services RH, finance ou achats. Ces fonctions sont en contact quotidien avec des données personnelles, des flux financiers ou des fournisseurs. Elles représentent des cibles récurrentes pour les attaques de phishing, les tentatives de fraude ou les fuites de données involontaires. Le parcours de sensibilisation doit ici viser l’acquisition de réflexes simples, mais critiques, sur la vigilance, la gestion documentaire, et les communications externes. Par exemple, une équipe RH pourra suivre un plan échelonné sur 12 mois, alternant capsules e-learning, quiz de rappel, simulations de phishing ciblées et ateliers pratiques. L’objectif : ancrer des comportements durables sans alourdir leur quotidien.</p>
<p>À l’autre extrémité du spectre, les profils dirigeants et membres du COMEX requièrent une approche très différente. Peu disponibles mais exposés à des risques systémiques (fraude au président, compromission de boîte mail, attaques ciblées), ils doivent être formés aux impacts business et réputationnels des incidents cyber. Ici, le format compte autant que le fond : interventions express d’experts, simulations de crise, capsules vidéo orientées gouvernance. L’idée est de créer une prise de conscience rapide et stratégique, avec une évaluation finale sous forme de rapport de maturité individuel.</p>
<p>Enfin, les profils techniques (administrateurs, développeurs, support) exigent une approche encore plus opérationnelle. Ils sont en première ligne sur la sécurisation des systèmes, la gestion des droits, la configuration réseau. La sensibilisation prend alors la forme de cas pratiques, d’ateliers entre pairs, d’analyse d’incidents réels. Le format est plus technique, souvent interactif, et fait appel à la logique de co-construction. Leur parcours peut inclure des tests de compétences, des contributions à la documentation interne, ou des retours d’expérience sur des événements internes.</p>
<p>Quelle que soit la cible, l’enjeu reste le même : <strong>donner du sens à la démarche, contextualiser les risques et permettre une montée en compétence adaptée au quotidien des collaborateurs</strong>. Ce travail de segmentation n’est pas un luxe, mais une condition d’efficacité.</p>
<p>&nbsp;</p>
<h2>3. Évaluer, ajuster et progresser en continu</h2>
<p>Un parcours de sensibilisation n’a de valeur que s’il est suivi, mesuré et constamment ajusté. Trop souvent, la sensibilisation se limite à un geste ponctuel : une formation, un quiz, une campagne de phishing simulée. C’est un début, mais <strong>l’efficacité réelle se joue dans la capacité à évaluer ce qui fonctionne, à comprendre les points de blocage, et à faire évoluer les actions au fil du temps</strong>.</p>
<p>La première étape consiste à mettre en place une évaluation systématique des actions de sensibilisation. Cela peut prendre la forme de quiz post-formation, d’analyses de clics sur les simulations de phishing, ou d’autoévaluations de compétences perçues. L’important n’est pas tant le score obtenu que la capacité à dégager des tendances. Des résultats faibles ou très dispersés peuvent signaler un défaut de clarté dans les messages, ou un format inadapté à la cible.</p>
<p>Pour avoir une vision plus globale, il est utile de modéliser la maturité cybersécurité des équipes à l’aide d’un radar de compétences. Ce type de représentation permet de suivre l’évolution des connaissances et des pratiques dans le temps, par métier ou par service. On ne cherche pas ici une performance individuelle, mais une cartographie dynamique de la progression collective. Cela facilite le dialogue avec les managers, alimente les tableaux de bord RSSI, et renforce la capacité à prioriser les prochaines actions.</p>
<p>Mais au-delà des indicateurs chiffrés, <strong>le retour du terrain est un levier souvent sous-exploité</strong>. Les outils comme Auditool permettent de recueillir de façon structurée les pratiques réelles, les écarts observés, les besoins exprimés. Un service qui contourne une procédure, un outil mal utilisé, un réflexe absent… autant de signaux faibles à capter. Ce recueil qualitatif vient compléter les données issues des campagnes de sensibilisation. Il permet de <strong>relier l’intention (ce qui a été transmis) au comportement réel (ce qui est appliqué)</strong>.</p>
<p>C’est cette boucle complète — évaluer, analyser, ajuster — qui garantit la pertinence du parcours dans la durée. <strong>Une bonne sensibilisation n’est pas figée : elle s’affine, se réinvente, s’aligne au plus près de la réalité opérationnelle de l’entreprise</strong>. En intégrant la mesure comme boussole, on dépasse le cadre réglementaire pour entrer dans une logique d’amélioration continue, au service de la résilience collective.</p>
<p>&nbsp;</p>
<h3>Conclusion</h3>
<p>Sensibiliser efficacement à la cybersécurité, ce n’est pas cocher une case réglementaire ou diffuser un rappel annuel. C’est <strong>construire un processus vivant, ancré dans le quotidien, capable d’évoluer en fonction des risques, des comportements et des retours terrain</strong>. Cela implique d’identifier les bons leviers, d’adapter les formats aux profils, de suivre les résultats dans la durée et d’intégrer une logique de boucle continue.</p>
<p>Un parcours pertinent commence par une bonne lecture des besoins : analyse des risques, détection des écarts, priorisation des actions. Il se décline ensuite selon les cibles, en s’appuyant sur des formats pédagogiques adaptés, sur une fréquence bien pensée et sur des supports clairs. Enfin, il se mesure, se réévalue, se remet en question. Et c’est cette exigence qui en garantit la pertinence.</p>
<p>À l’heure où les menaces évoluent vite, la vraie résilience ne se joue plus uniquement dans les firewalls et les systèmes d’authentification. Elle se construit aussi — et surtout — dans <strong>la conscience collective et la maturité cyber des collaborateurs</strong>.<br />
Et c’est précisément ce que permet un parcours de sensibilisation bien pensé.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Release Note LMS V6.1 : Nouvelles fonctionnalités</title>
		<link>https://test-vitrine.june-factory.com/release-note-lms-v6-1-nouvelles-fonctionnalites/ressouces/release-note/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Thu, 26 Jun 2025 12:35:27 +0000</pubDate>
				<category><![CDATA[Release note]]></category>
		<category><![CDATA[Ressources]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=18236</guid>

					<description><![CDATA[Créez des « profils » d’utilisateurs pour une attribution automatique et personnalisée des parcours Jusqu’à aujourd’hui, l’attribution de parcours différenciés à des groupes d’utilisateurs nécessitait de réaliser autant de fichiers et d’imports d’utilisateurs que de « profils » utilisateurs.Notre objectif étant de répondre au mieux à vos besoins en vous simplifiant la tache autant que possible, nous avons créé [&#8230;]]]></description>
										<content:encoded><![CDATA[<h3><span class="ac-designer-marked-selection ac-designer-copy"><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Créez des « profils » d’utilisateurs pour une attribution automatique et personnalisée des parcours</span></span><br class="ac-designer-copy" /></span></h3>
<div class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy"><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Jusqu’à aujourd’hui, l’attribution de parcours différenciés à des groupes d’utilisateurs nécessitait de réaliser autant de fichiers et d’imports d’utilisateurs que de « profils » utilisateurs.</span><br class="ac-designer-copy" /></span></span><span class="ac-designer-marked-selection ac-designer-copy"><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Notre objectif étant de répondre au mieux à vos besoins en vous simplifiant la tache autant que possible, nous avons créé une nouvelle fonctionnalité permettant de rattacher automatiquement les « parcours » aux « profils » d’utilisateurs.</span><br class="ac-designer-copy" /></span></span><span class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">L’ancienne méthode a toutefois été conservée pour répondre aux besoins de chaque client. Voici une présentation comparative du process pour chacune des méthodes</span></span></div>
<div></div>
<div><img decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/19/05ebadc0-8105-4e51-a696-859d846d3168.png?r=1782547942" width="628" height="297" /></div>
<div></div>
<div></div>
<div>
<div class="ac-designer-copy"><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Exemple d’utilisation possible : vous souhaitez créer différents parcours de sensibilisation personnalisés qui seront automatiquement attribués aux utilisateurs selon leur service de rattachement. <br class="ac-designer-copy" />Par exemple un profil « administratif » regroupant les collaborateurs des services RH et comptabilité auxquels vous souhaitez attribuer les parcours « Commun » et « Administratif ».</span><br class="ac-designer-copy" /></span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Utilisons cet exemple pour voir comment procéder avec la méthode par attribution des parcours via la configuration des « profils » utilisateurs.</span></div>
</div>
<h4></h4>
<h3>1 : <span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Créez vos profils d’utilisateurs associés au(x) parcours de votre choix.</span></h3>
<p><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Indiquez les différents descripteurs &amp; valeurs qui permettent de caractériser la typologie d’utilisateurs. Il est possible de combiner plusieurs descripteurs ou valeurs de descripteurs en utilisant des expressions constituées de « ET » et de « OU ».</span><br class="ac-designer-copy" /></span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f6a8.png" alt="🚨" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Attention car l&#8217;utilisation du « ET » implique qu’il faut répondre aux 2 conditions pour valider les critères. Contrairement à l’utilisation du « OU » qui induit que la correspondance à l’une ou l’autre de ces conditions suffit.</span><span class="ac-designer-copy" data-ccp-props="{&quot;335559685&quot;:142}"><br class="ac-designer-copy" /></span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Dans notre exemple, </span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">un utilisateur ne peut pas faire partie du service RH et du service comptabilité. Il faut donc utiliser le « OU ». Si on utilisait le « ET » la traduction informatique serait « utilisateurs devant faire partie du service RH et du service comptabilité ».</span></p>
<div><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/19/e4ed5a79-9be6-4d69-89b5-cb591a0acb2f.png?r=509062420" width="480" height="413" /></div>
<p>&nbsp;</p>
<h3><span class="ac-designer-marked-selection ac-designer-copy">2 : Créez et composez les parcours de votre choix</span></h3>
<p><span class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy">Dans notre exemple, il faudrait créer puis attribuer le parcours administratif au profil « Administratif » uniquement, et le parcours « commun » à tous les profils</span></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/19/095a520c-4c5e-4214-b401-7e5b5da72a72.png?r=1675846879" width="547" height="371" /></p>
<p>&nbsp;</p>
<h3>Avantages et inconvénients de chaque méthode :</h3>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/19/2b2b907a-93da-4c05-8e44-af16e5ebe950.png?r=1024822781" width="639" height="268" /></p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/19/2f2b6e8b-d368-455b-b137-a1a0e2bc6cd1.png?r=1983017000" width="837" height="20" /></p>
<p>&nbsp;</p>
<h3><br class="ac-designer-copy" />Configurez votre SSO directement sur votre plateforme</h3>
<div class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy"><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-usefontface="true" data-contrast="none">Paramétrez </span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-usefontface="true" data-contrast="none">la connexion avec votre système d’</span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-usefontface="true" data-contrast="none">authentification</span>. </span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-usefontface="true" data-contrast="none">Pour le moment nous supportons SAML2 et OIDC.</span></span></div>
<div class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy"><br class="ac-designer-copy" />1 : Importez vos métadonnées ou coller votre UR</span></div>
<div class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy">2 : Cartographiez les données de votre système d&#8217;authentification avec celles du LMS<br class="ac-designer-copy" /><br class="ac-designer-copy" />NB : il est possible d&#8217;intégrer directement des descripteurs dans la cartographie afin d&#8217;affecter automatiquement les parcours et profils.<br class="ac-designer-copy" /></span></div>
<div></div>
<div><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/16/a86a2a55-ebac-4241-9b1e-bbe27086fded.png?r=146874425" width="483" height="303" /></div>
<div></div>
<div></div>
<div></div>
<div><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/19/2f2b6e8b-d368-455b-b137-a1a0e2bc6cd1.png?r=1182768510" width="879" height="21" /></div>
<div></div>
<div><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/02/12/530505a8-2c99-4ef9-988a-83dd3a61dfbd.png?r=391403967" width="80" height="80" /></div>
<div></div>
<h3 style="text-align: center;"><span class="ac-designer-copy">Aidez-nous à améliorer le</span><span class="ac-designer-copy"> LMS Phosforea</span></h3>
<div>
<div class="ac-designer-copy" style="text-align: center;"><span class="ac-designer-marked-selection ac-designer-copy">Nous sommes reconnaissants pour votre confiance continue en notre produit. Votre feedback est précieux pour nous, alors n&#8217;hésitez pas à nous faire part de vos commentaires ou de vos suggestions pour de futures améliorations.</span></div>
<p><span class="ac-designer-marked-selection ac-designer-copy"> </span></p>
<div class="ac-designer-copy" style="text-align: center;"><span class="ac-designer-marked-selection ac-designer-copy"><span class="ac-designer-copy">Contactez-nous via </span><a class="ac-designer-copy" href="https://june-factory.atlassian.net/servicedesk/customer/portal/6/group/6/create/23" target="_blank" rel="noopener"><span class="ac-designer-copy">ce formulaire</span></a></span></div>
<div class="ac-designer-copy" style="text-align: center;"><span class="ac-designer-marked-selection ac-designer-copy"><span class="ac-designer-copy">Ou directement depuis le menu de l’application / Rubrique </span><b class="ac-designer-copy">Contact</b></span></div>
<div class="ac-designer-copy" style="text-align: center;"></div>
<div class="ac-designer-copy" style="text-align: center;"><span class="ac-designer-marked-selection ac-designer-copy">Merci d&#8217;utiliser notre logiciel de gestion de contenu e-learning, et restez à l&#8217;écoute pour plus de fonctionnalités !</span></div>
</div>
<div></div>
<div><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/19/2f2b6e8b-d368-455b-b137-a1a0e2bc6cd1.png?r=309091312" width="795" height="19" /></div>
<div></div>
<div style="text-align: center;"><img loading="lazy" decoding="async" class="" src="https://content.app-us1.com/bPVVe/2024/10/03/fce2e231-e009-4d22-9761-b68503c4c2e2.png?r=1353606353" width="69" height="69" /></div>
<div></div>
<div style="text-align: center;">Cette nouvelle version du LMS Phosforea est déployée depuis le <strong><span class="ac-designer-copy">15</span><span class="ac-designer-copy">/06/2025</span></strong></div>
<div></div>
<div><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/19/2f2b6e8b-d368-455b-b137-a1a0e2bc6cd1.png?r=309091312" width="795" height="19" /></div>
<div></div>
<div>
<div class="ac-designer-copy" style="text-align: center;"><span class="ac-designer-marked-selection ac-designer-copy">June Factory</span></div>
<div></div>
<div class="ac-designer-copy" style="text-align: center;"><span class="ac-designer-marked-selection ac-designer-copy">+33 (0)5 61 14 03 28</span></div>
<div class="ac-designer-copy" style="text-align: center;"><a class="ac-designer-copy" href="mailto:%20contact@june-factory.com" target="_blank" rel="noopener" data-ac-default-color="1"><span class="ac-designer-marked-selection ac-designer-copy">contact@june-factory.com</span></a></div>
<div class="ac-designer-copy" style="text-align: center;"><a class="ac-designer-copy" href="https://test-vitrine.june-factory.com/" target="_blank" rel="noopener" data-ac-default-color="1"><span class="ac-designer-marked-selection ac-designer-copy">www.june-factory.com</span></a></div>
</div>
<div></div>
<div style="text-align: center;"></div>
<div style="text-align: center;"><a class="ac-designer-copy" href="https://test-vitrine.june-factory.com/contact/" target="_blank" rel="noopener" data-ac-default-color="1"><span class="ac-designer-marked-selection ac-designer-copy">• Nous contacter •</span></a></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité : faites de la sensibilisation un levier de conformité et de transformation durable</title>
		<link>https://test-vitrine.june-factory.com/sensibilisation-conformite/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Sat, 05 Apr 2025 12:28:19 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=17269</guid>

					<description><![CDATA[ Trop souvent, la sensibilisation à la cybersécurité se résume à un exercice formel : une obligation perçue comme un passage obligé, déconnectée du terrain et peu engageante. Mais face à des réglementations de plus en plus structurantes (DORA, RGPD, NIS2) et des menaces en constante évolution, cette approche n’est plus tenable. La sensibilisation ne doit [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong> Trop souvent, la sensibilisation à la cybersécurité se résume à un exercice formel : une obligation perçue comme un passage obligé, déconnectée du terrain et peu engageante.</strong></p>
<p>Mais face à des réglementations de plus en plus structurantes (DORA, RGPD, NIS2) et des menaces en constante évolution, cette approche n’est plus tenable. <strong>La sensibilisation ne doit plus cocher une case. Elle doit transformer des comportements, faire monter en maturité l’organisation et contribuer activement à la conformité opérationnelle.</strong></p>
<p>À condition d’être bien conçue : contextualisée, progressive, pilotable.</p>
<h2>Expertise + pédagogie : un duo indispensable</h2>
<p>Un expert cybersécurité maîtrise les risques concrets liés aux infrastructures, aux usages et aux métiers. Mais cette expertise, seule, ne suffit pas à sensibiliser un utilisateur aux cyber menaces. Pour engager durablement les utilisateurs, cette expertise doit être traduite en contenus pédagogiques qui parlent dans le quotidien des collaborateurs.</p>
<p>C’est là que la pédagogie entre en jeu : elle rend les notions complexes accessibles, favorise la mémorisation par l’interaction, et surtout, elle permet d’ancrer les bons réflexes au bon moment. Cette alliance entre technicité et méthode permet d’aller au-delà de la simple information descendante pour construire un véritable changement de posture.</p>
<h2>Sensibiliser, c’est transformer… et se conformer</h2>
<p>Une campagne efficace part du terrain. Elle prend en compte les usages réels, les profils à risques et les spécificités métier. En adaptant les contenus et les formats à ces réalités, on passe d’une approche générique à une stratégie d’engagement ciblée et mesurable.</p>
<p>Mais ce travail pédagogique ne bénéficie pas qu’aux utilisateurs. Il permet aussi à l’entreprise de structurer un pilotage concret de la maturité cyber : en mesurant les acquis, en identifiant les écarts, en outillant les managers, on alimente une vision claire des compétences cyber et on documente les efforts de conformité.</p>
<p><strong>La sensibilisation devient alors un actif stratégique</strong>, au service de la sécurité opérationnelle comme des obligations réglementaires.</p>
<h2>Vers une culture cyber intégrée</h2>
<p>Former, ce n’est pas seulement diffuser du contenu. C’est embarquer toute l’organisation dans une dynamique partagée, soutenue par la direction, portée par les métiers, structurée dans le temps.</p>
<p>Chez June Factory, nous pensons que la sensibilisation est une démarche d’impact. Pas un rituel, mais un outil vivant pour bâtir une culture cyber solide, visible et alignée avec les enjeux de l’entreprise.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NIS2 : Stratégie RSSI pour une mise en conformité efficace</title>
		<link>https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/guide/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Thu, 27 Mar 2025 09:58:28 +0000</pubDate>
				<category><![CDATA[Guide]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=15011</guid>

					<description><![CDATA[Face à la montée en puissance des cyberattaques, l’Union européenne a renforcé son arsenal réglementaire avec la directive NIS2 (Network and Information Security 2). Cette nouvelle directive, adoptée en 2022, vise à élever le niveau de cybersécurité des infrastructures critiques et des services essentiels à l’échelle européenne. Elle répond aux limites de NIS1 en imposant [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Face à la montée en puissance des cyberattaques, l’Union européenne a renforcé son arsenal réglementaire avec la directive NIS2 (Network and Information Security 2). Cette nouvelle directive, adoptée en 2022, vise à élever le niveau de cybersécurité des infrastructures critiques et des services essentiels à l’échelle européenne. Elle répond aux limites de NIS1 en imposant des règles plus strictes, une harmonisation accrue et des sanctions renforcées pour assurer une application effective.</p><p>NIS2 marque un changement d’échelle : son champ d’application s’étend désormais à davantage d’organisations, y compris des entreprises jusqu’ici non concernées. Secteurs critiques comme l’énergie, la finance, la santé, mais aussi les services numériques et la supply chain, sont soumis à de nouvelles obligations en matière de gestion des risques, de surveillance et de reporting des incidents.</p><p>Pour les Responsables de la Sécurité des Systèmes d&#8217;Information (RSSI), NIS2 représente à la fois une contrainte réglementaire et une opportunité. D’un côté, elle renforce la pression sur la conformité avec des exigences accrues en termes de gouvernance et de gestion des fournisseurs. De l’autre, elle offre un cadre structurant pour justifier les investissements en cybersécurité et aligner les pratiques internes avec un référentiel européen.</p><p>Avec des sanctions pouvant atteindre 2% du chiffre d’affaires mondial, NIS2 impose aux organisations d’agir dès maintenant pour structurer leur mise en conformité. Ce guide vous aidera à anticiper les obligations, comprendre les impacts pour votre organisation et bâtir une stratégie efficace face à ce nouveau cadre réglementaire. </p><div class="wp-block-group"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained"><nav class="wp-block-table-of-contents"><ol><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#ce-que-le-rssi-doit-savoir-pour-anticiper-nis2">Ce que le RSSI doit savoir pour anticiper NIS2</a><ol><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#structure-et-calendrier-de-mise-en-oeuvre">Structure et calendrier de mise en œuvre</a></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#les-autorites-de-controle-enisa-autorites-nationales-csirts">Les autorités de contrôle : ENISA, autorités nationales, CSIRTs</a></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#les-six-piliers-fondamentaux-de-nis2">Les six piliers fondamentaux de NIS2</a></li></ol></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#gouvernance-et-gestion-des-risques-cyber-etablir-un-cadre-robuste-et-conforme">Gouvernance et gestion des risques cyber : établir un cadre robuste et conforme</a><ol><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#exigences-de-gouvernance-implication-des-dirigeants-et-role-du-rssi">Exigences de gouvernance : implication des dirigeants et rôle du RSSI</a></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#politique-formelle-de-gestion-des-risques-cartographie-des-services-critiques-et-alignement-avec-les-cadres-de-reference">Politique formelle de gestion des risques : cartographie des services critiques et alignement avec les cadres de référence</a></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#documentation-et-preuves-a-produire">Documentation et preuves à produire</a></li></ol></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#gestion-des-incidents-et-obligations-de-reporting-anticiper-et-reagir-efficacement">Gestion des incidents et obligations de reporting : anticiper et réagir efficacement</a><ol><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#definition-et-criteres-d-un-incident-significatif">Définition et critères d’un incident significatif</a></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#processus-de-declaration-et-delais-reglementaires">Processus de déclaration et délais réglementaires</a></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#organisation-interne-et-bonnes-pratiques-pour-la-gestion-des-incidents">Organisation interne et bonnes pratiques pour la gestion des incidents</a></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#sanctions-et-consequences-d-un-defaut-de-notification">Sanctions et conséquences d’un défaut de notification</a></li></ol></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#securite-des-infrastructures-critiques-et-des-systemes-it-ot-proteger-les-fondations-de-l-organisation">Sécurité des infrastructures critiques et des systèmes IT/OT : protéger les fondations de l’organisation</a><ol><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#differences-et-complementarites-entre-it-et-ot">Différences et complémentarités entre IT et OT</a></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#exigences-de-securite-pour-les-infrastructures-critiques-et-les-systemes-it-ot">Exigences de sécurité pour les infrastructures critiques et les systèmes IT/OT</a></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#defis-specifiques-a-la-securisation-des-systemes-ot">Défis spécifiques à la sécurisation des systèmes OT</a></li></ol></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#gestion-des-tiers-et-securisation-de-la-chaine-d-approvisionnement-renforcer-la-maitrise-des-relations-externes">Gestion des tiers et sécurisation de la chaîne d&#8217;approvisionnement : renforcer la maîtrise des relations externes</a><ol><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#les-nouvelles-obligations-en-matiere-de-gestion-des-fournisseurs">Les nouvelles obligations en matière de gestion des fournisseurs</a></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#audits-et-surveillance-continue-des-tiers">Audits et surveillance continue des tiers</a></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#sanctions-et-risques-en-cas-de-non-conformite">Sanctions et risques en cas de non-conformité</a></li></ol></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#surveillance-continue-audits-de-conformite-et-sanctions-assurer-une-vigilance-constante">Surveillance continue, audits de conformité et sanctions : assurer une vigilance constante</a><ol><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#mise-en-place-d-une-surveillance-continue">Mise en place d’une surveillance continue</a></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#audits-de-conformite-et-obligations-de-controle">Audits de conformité et obligations de contrôle</a></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#sanctions-en-cas-de-non-respect-des-obligations">Sanctions en cas de non-respect des obligations</a></li></ol></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#conclusion">Conclusion</a></li><li><a class="wp-block-table-of-contents__entry" href="https://test-vitrine.june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#nis2-et-sensibilisation-a-la-cybersecurite-un-levier-strategique-sous-estime">NIS2 et sensibilisation à la cybersécurité : Un levier stratégique sous-estimé</a></li></ol></nav></div></div><div style="height:49px" aria-hidden="true" class="wp-block-spacer"></div><h2 class="wp-block-heading" id="ce-que-le-rssi-doit-savoir-pour-anticiper-nis2">Ce que le RSSI doit savoir pour anticiper NIS2</h2><p>La directive NIS2, adoptée en 2022, renforce le cadre réglementaire européen pour améliorer la cybersécurité des infrastructures critiques et services essentiels. Elle remédie aux lacunes de NIS1 en imposant des règles plus strictes et une harmonisation renforcée au sein des États membres. Son objectif est d’élever le niveau de cybersécurité en imposant des exigences accrues de gestion des risques, de surveillance et de notification des incidents.</p><h3 class="wp-block-heading" id="structure-et-calendrier-de-mise-en-oeuvre">Structure et calendrier de mise en œuvre</h3><p>Publiée au Journal officiel de l’UE le 27 décembre 2022, NIS2 est entrée en vigueur le 16 janvier 2023. Les États membres doivent transposer la directive d’ici le 17 octobre 2024 dans leur législation nationale, mais certains pays, comme la France, ont reporté cette transposition au 17 janvier 2025.</p><p>Les jalons clés pour 2025 sont les suivants :</p><ul class="wp-block-list"><li><strong>17 janvier 2025</strong> : Le <strong>Groupe de coopération</strong> (assisté par la Commission européenne et l’ENISA) doit établir la méthodologie et les modalités des <strong>examens par les pairs</strong> pour renforcer la cybersécurité des États membres. (<a href="https://www.nis-2-directive.com/?utm_source=chatgpt.com" target="_blank" rel="noopener">nis-2-directive.com</a>)</li></ul><p></p><ul class="wp-block-list"><li><strong>17 avril 2025</strong> : Les États membres doivent avoir <strong>établi et communiqué la liste des entités essentielles et importantes</strong> concernées par la directive NIS2. Cette liste devra être mise à jour <strong>tous les deux ans</strong>. (<a href="https://www.nis-2-directive.com/?utm_source=chatgpt.com" target="_blank" rel="noopener">nis-2-directive.com</a>)</li></ul><h3 class="wp-block-heading" id="les-autorites-de-controle-enisa-autorites-nationales-csirts">Les autorités de contrôle : ENISA, autorités nationales, CSIRTs</h3><p>Pour garantir l’application de NIS2, plusieurs acteurs sont impliqués :</p><ul class="wp-block-list"><li>ENISA (Agence de l&#8217;UE pour la cybersécurité) : soutien aux États membres et coordination des bonnes pratiques.</li>

<li>Autorités nationales compétentes : supervision des entités concernées et sanctions en cas de non-conformité.</li>

<li>CSIRTs (Computer Security Incident Response Teams) : rôle clé dans la détection et la réponse aux incidents cyber.</li></ul><h3 class="wp-block-heading" id="les-six-piliers-fondamentaux-de-nis2">Les six piliers fondamentaux de NIS2</h3><p>NIS2 repose sur six axes majeurs que tout RSSI doit intégrer dans sa stratégie.</p><figure class="wp-block-gallery aligncenter has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="973" height="1024" data-id="15090" src="https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-973x1024.png" alt="NIS2" class="wp-image-15090" srcset="https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-973x1024.png 973w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-scaled-800x842.png 800w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-scaled-1000x1053.png 1000w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-475x500.png 475w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-768x808.png 768w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-1459x1536.png 1459w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-1946x2048.png 1946w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-710x747.png 710w" sizes="(max-width: 973px) 100vw, 973px" /></figure></figure><div style="height:49px" aria-hidden="true" class="wp-block-spacer"></div><h2 class="wp-block-heading" id="gouvernance-et-gestion-des-risques-cyber-etablir-un-cadre-robuste-et-conforme">Gouvernance et gestion des risques cyber : établir un cadre robuste et conforme</h2><p>La directive NIS2 impose aux entités essentielles et importantes de renforcer leur gouvernance et leur gestion des risques cyber. Pour les Responsables de la Sécurité des Systèmes d&#8217;Information (RSSI), cela implique de mettre en place des mesures structurées pour assurer la conformité et renforcer la résilience de l&#8217;organisation face aux cybermenaces.</p><h3 class="wp-block-heading" id="exigences-de-gouvernance-implication-des-dirigeants-et-role-du-rssi">Exigences de gouvernance : implication des dirigeants et rôle du RSSI</h3><p>Selon l&#8217;article 20 de la directive NIS2, les États membres doivent s&#8217;assurer que les organes de direction des entités concernées approuvent les mesures de gestion des risques de cybersécurité et supervisent leur mise en œuvre. Les dirigeants peuvent être tenus responsables en cas de manquements à ces obligations. De plus, les membres des organes de direction sont tenus de suivre des formations régulières pour acquérir les compétences nécessaires à l&#8217;identification des risques et à l&#8217;évaluation des pratiques de gestion des risques cyber.</p><h3 class="wp-block-heading" id="politique-formelle-de-gestion-des-risques-cartographie-des-services-critiques-et-alignement-avec-les-cadres-de-reference">Politique formelle de gestion des risques : cartographie des services critiques et alignement avec les cadres de référence</h3><p>Les entités doivent élaborer une politique formelle de gestion des risques incluant :</p><ul class="wp-block-list"><li>Cartographie des services critiques : identifier les services essentiels et évaluer leur dépendance aux systèmes d&#8217;information pour prioriser les mesures de sécurité.​</li>

<li>Évaluation des risques : réaliser des analyses régulières pour identifier et évaluer les risques cyber, en tenant compte des menaces potentielles et des vulnérabilités.​</li>

<li>Mise en œuvre de mesures de sécurité : adopter des mesures techniques, opérationnelles et organisationnelles appropriées pour gérer les risques identifiés.</li></ul><p>Ces démarches doivent être alignées avec les cadres de référence pertinents pour assurer une approche cohérente et efficace.</p><h3 class="wp-block-heading" id="documentation-et-preuves-a-produire">Documentation et preuves à produire</h3><p>La directive NIS2 exige une documentation exhaustive pour démontrer la conformité,lors des contrôles effectués par les autorités compétentes.</p><figure class="wp-block-gallery aligncenter has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="427" data-id="15104" src="https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-1024x427.png" alt="" class="wp-image-15104" srcset="https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-1024x427.png 1024w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-scaled-800x334.png 800w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-scaled-1000x417.png 1000w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-500x209.png 500w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-768x320.png 768w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-1536x641.png 1536w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-2048x854.png 2048w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-710x296.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></figure><div style="height:49px" aria-hidden="true" class="wp-block-spacer"></div><div class="wp-block-group has-background" style="background:linear-gradient(90deg,rgb(238,238,238) 69%,rgb(169,184,195) 100%)"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained"><p class="has-medium-font-size"><strong>Livrables : cadre formel, cartographie, politiques et procédures</strong></p>

<ol class="wp-block-list"><li>Cadre de gouvernance : structure définissant les rôles, responsabilités et processus liés à la cybersécurité au sein de l&#8217;organisation.​</li>

<li>Cartographie des services critiques : document identifiant les services essentiels et leur dépendance aux systèmes d&#8217;information.​</li>

<li>Politiques de sécurité : ensemble de documents formalisant les mesures de sécurité, les procédures de gestion des risques et les plans de réponse aux incidents.</li></ol></div></div><div style="height:49px" aria-hidden="true" class="wp-block-spacer"></div><h2 class="wp-block-heading" id="gestion-des-incidents-et-obligations-de-reporting-anticiper-et-reagir-efficacement">Gestion des incidents et obligations de reporting : anticiper et réagir efficacement</h2><p>La directive NIS2 impose aux entreprises concernées de mettre en place un cadre structuré pour la gestion des incidents cyber. L’objectif est d’assurer une réponse rapide et efficace tout en respectant les obligations de notification aux autorités compétentes. Cette approche vise à limiter l’impact des attaques et à améliorer la résilience globale des organisations face aux cybermenaces.</p><h3 class="wp-block-heading" id="definition-et-criteres-d-un-incident-significatif">Définition et critères d’un incident significatif</h3><p>Un incident est considéré comme significatif lorsqu’il affecte la disponibilité, l’intégrité ou la confidentialité des systèmes critiques d’une organisation. La directive précise plusieurs critères d’évaluation, notamment l’ampleur des perturbations, l’impact financier et les dommages causés aux tiers. Par ailleurs, une entreprise est tenue de signaler tout événement susceptible d’avoir des conséquences transfrontalières ou résultant d’une attaque coordonnée. (eur-lex.europa.eu)</p><h3 class="wp-block-heading" id="processus-de-declaration-et-delais-reglementaires">Processus de déclaration et délais réglementaires</h3><p>NIS2 définit une procédure de notification stricte, comprenant trois étapes :</p><div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="444" src="https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/processus@4x-1024x444.png" alt="" class="wp-image-15094" style="width:770px;height:auto" srcset="https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/processus@4x-1024x444.png 1024w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/processus@4x-scaled-800x347.png 800w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/processus@4x-scaled-1000x434.png 1000w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/processus@4x-500x217.png 500w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/processus@4x-768x333.png 768w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/processus@4x-1536x666.png 1536w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/processus@4x-2048x888.png 2048w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/processus@4x-710x308.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div><ol class="wp-block-list"><li>Une alerte initiale doit être envoyée dans les 24 heures suivant la détection d’un incident pour signaler un risque potentiel.</li>

<li>Une notification détaillée est requise sous 72 heures, incluant une évaluation de l’impact, les causes potentielles et les premières mesures de remédiation.</li>

<li>Un rapport final, intégrant une analyse approfondie et les actions correctives mises en œuvre, doit être transmis sous un mois.</li></ol><p>Ces notifications doivent être effectuées auprès des autorités nationales de cybersécurité ou des CSIRTs (Computer Security Incident Response Teams), qui assurent la coordination de la réponse et la diffusion des alertes si nécessaire. (ENISA)</p><h3 class="wp-block-heading" id="organisation-interne-et-bonnes-pratiques-pour-la-gestion-des-incidents">Organisation interne et bonnes pratiques pour la gestion des incidents</h3><p>Pour assurer une prise en charge efficace des incidents, les entreprises doivent mettre en place un processus structuré incluant des procédures internes de détection, d’analyse et de remédiation. La formation des équipes IT et la sensibilisation des employés aux signaux faibles d’une cyberattaque sont également essentielles.</p><p>L’intégration de solutions de surveillance continue, comme les systèmes SIEM (Security Information and Event Management) ou les plateformes SOAR (Security Orchestration, Automation and Response), permet d’automatiser la détection et le signalement des incidents. Ces outils offrent une meilleure visibilité sur les menaces en temps réel et facilitent la prise de décision en cas d’attaque.</p><h3 class="wp-block-heading" id="sanctions-et-consequences-d-un-defaut-de-notification">Sanctions et conséquences d’un défaut de notification</h3><p>Le non-respect des obligations de déclaration expose les entreprises à des sanctions financières importantes. NIS2 prévoit des amendes pouvant atteindre 10 millions d’euros ou 2 % du chiffre d’affaires annuel mondial pour les entités essentielles et 7 millions d’euros ou 1,4 % du chiffre d’affaires mondial pour les entités importantes. En plus des pénalités financières, des restrictions peuvent être imposées aux dirigeants et des mesures correctives obligatoires peuvent être mises en place par les régulateurs. (nis-2-directive.com)</p><div style="height:41px" aria-hidden="true" class="wp-block-spacer"></div><div class="wp-block-group"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained"><div class="wp-block-group has-black-color has-text-color has-background has-link-color wp-elements-b1f6897706bd81a130c42efed55b7ca6" style="background:linear-gradient(90deg,rgb(238,238,238) 60%,rgb(169,184,195) 100%)"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained"><p class="has-black-color has-text-color has-link-color has-medium-font-size wp-elements-0c1921807ffa35f74c25f19a0e746a87"><strong>Livrables essentiels pour garantir la conformité  </strong></p>

<ol class="wp-block-list"><li>Un <strong>registre des incidents</strong> doit être maintenu et mis à jour régulièrement pour consigner tous les événements de cybersécurité détectés.</li>

<li>Formaliser des modèles de<strong> rapports de notification</strong> conformes aux exigences de la directive, permettant d’assurer une transmission claire et complète des informations aux autorités. </li>

<li>Des <strong>procédures internes</strong> détaillées doivent être documentées pour encadrer la gestion des incidents et garantir une réponse efficace.</li></ol></div></div></div></div><div style="height:41px" aria-hidden="true" class="wp-block-spacer"></div><h2 class="wp-block-heading" id="securite-des-infrastructures-critiques-et-des-systemes-it-ot-proteger-les-fondations-de-l-organisation">Sécurité des infrastructures critiques et des systèmes IT/OT : protéger les fondations de l’organisation</h2><p>La directive NIS2 impose des exigences renforcées en matière de sécurisation des infrastructures critiques et des systèmes informatiques (IT) et opérationnels (OT). Face à l’augmentation des cyberattaques visant ces environnements stratégiques, les entreprises doivent déployer des mesures adaptées pour garantir la continuité de leurs activités et limiter les risques de compromission.</p><h3 class="wp-block-heading" id="differences-et-complementarites-entre-it-et-ot">Différences et complémentarités entre IT et OT</h3><p>Les infrastructures IT englobent les systèmes d’information traditionnels, incluant les réseaux, les serveurs et les applications métiers. Les infrastructures OT, quant à elles, concernent les systèmes industriels et les dispositifs de contrôle, comme les SCADA (Supervisory Control and Data Acquisition) et les automates programmables industriels.</p><p>L’interconnexion croissante entre IT et OT expose les systèmes industriels à des attaques cyber qui, auparavant, étaient limitées aux environnements informatiques classiques. Cette convergence nécessite une stratégie de protection intégrée, combinant des approches spécifiques aux deux univers.</p><h3 class="wp-block-heading" id="exigences-de-securite-pour-les-infrastructures-critiques-et-les-systemes-it-ot">Exigences de sécurité pour les infrastructures critiques et les systèmes IT/OT</h3><p>NIS2 impose aux organisations de sécuriser leurs infrastructures par la mise en place d’une gestion rigoureuse des risques et de contrôles de sécurité avancés. La directive recommande plusieurs mesures, parmi lesquelles :</p><ul class="wp-block-list"><li>La mise en place d’une analyse continue des menaces et des vulnérabilités affectant les infrastructures critiques.</li>

<li>Le renforcement des contrôles d’accès aux systèmes sensibles, via des politiques de gestion des identités et des accès (IAM) adaptées aux environnements IT et OT.</li>

<li>L’implémentation d’une segmentation stricte des réseaux pour limiter la propagation des cyberattaques entre IT et OT.</li>

<li>L’utilisation de solutions de détection et de réponse aux incidents en temps réel, telles que les systèmes SIEM et les plateformes de gestion des menaces industrielles.</li></ul><p>La directive met aussi un accent particulier sur la continuité d’activité en exigeant des plans de réponse aux incidents et de reprise après sinistre adaptés aux infrastructures critiques. (ENISA)</p><h3 class="wp-block-heading" id="defis-specifiques-a-la-securisation-des-systemes-ot">Défis spécifiques à la sécurisation des systèmes OT</h3><p>Les infrastructures OT présentent des caractéristiques particulières qui compliquent leur sécurisation. Les équipements industriels ont souvent une longue durée de vie, ce qui signifie qu’ils fonctionnent parfois sur des systèmes obsolètes dépourvus de mises à jour de sécurité. Leur disponibilité étant une priorité absolue, l’application de correctifs ou le déploiement de nouvelles solutions de cybersécurité peut entraîner des interruptions critiques des opérations.</p><p>Ces contraintes imposent aux organisations de développer une approche spécifique pour la protection des systèmes OT, intégrant des solutions de monitoring passif, des stratégies de durcissement des équipements et des protocoles de réponse aux incidents adaptés aux environnements industriels.</p><div style="height:41px" aria-hidden="true" class="wp-block-spacer"></div><div class="wp-block-group has-black-color has-text-color has-background has-link-color wp-elements-703e6cad917a2476c9c9cd2c519ae2eb" style="background:linear-gradient(90deg,rgb(238,238,238) 60%,rgb(169,184,195) 100%)"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained"><p class="has-black-color has-text-color has-link-color has-medium-font-size wp-elements-0c1921807ffa35f74c25f19a0e746a87"><strong>Livrables essentiels pour garantir la conformité  </strong></p>

<ol class="wp-block-list"><li>Une cartographie des infrastructures critiques, identifiant les dépendances entre IT et OT ainsi que les points de vulnérabilité majeurs.</li>

<li>Un plan de réponse aux incidents IT/OT, définissant les actions spécifiques à mener en cas de cyberattaque sur un système industriel.</li>

<li>Un registre des audits de sécurité, permettant d’assurer une évaluation continue des mesures mises en œuvre et de suivre l’évolution des risques.</li></ol></div></div><div style="height:41px" aria-hidden="true" class="wp-block-spacer"></div><h2 class="wp-block-heading" id="gestion-des-tiers-et-securisation-de-la-chaine-d-approvisionnement-renforcer-la-maitrise-des-relations-externes">Gestion des tiers et sécurisation de la chaîne d&#8217;approvisionnement : renforcer la maîtrise des relations externes</h2><p>Les cyberattaques visant les chaînes d&#8217;approvisionnement se multiplient, exploitant les failles de fournisseurs pour compromettre des entreprises bien protégées. NIS2 impose une gestion proactive des risques tiers en renforçant les contrôles sur les prestataires IT et les fournisseurs de services critiques.</p><h3 class="wp-block-heading" id="les-nouvelles-obligations-en-matiere-de-gestion-des-fournisseurs">Les nouvelles obligations en matière de gestion des fournisseurs</h3><p>La directive exige des évaluations approfondies des risques liés aux partenaires externes, en particulier les prestataires de services TIC et les fournisseurs critiques. Les entreprises doivent inclure des clauses contractuelles spécifiques, détaillant les exigences en matière de cybersécurité, de surveillance et d’audit. Elles doivent également établir un registre des fournisseurs, identifiant les partenaires critiques et leur niveau de conformité. (ENISA)</p><div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="421" src="https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/obligations@4x-1024x421.png" alt="" class="wp-image-15103" style="width:640px;height:auto" srcset="https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/obligations@4x-1024x421.png 1024w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/obligations@4x-scaled-800x329.png 800w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/obligations@4x-scaled-1000x411.png 1000w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/obligations@4x-500x205.png 500w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/obligations@4x-768x316.png 768w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/obligations@4x-1536x631.png 1536w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/obligations@4x-2048x842.png 2048w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/03/obligations@4x-710x292.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div><h3 class="wp-block-heading" id="audits-et-surveillance-continue-des-tiers">Audits et surveillance continue des tiers</h3><p>Un programme d’audit régulier est nécessaire pour vérifier la mise en œuvre effective des mesures de sécurité chez les fournisseurs. Il peut inclure des évaluations de conformité, des tests de pénétration externes ou des analyses de résilience des infrastructures sous-traitées.</p><p>Par ailleurs, la surveillance en continu des fournisseurs permet de détecter rapidement toute anomalie. L’intégration de solutions de gestion des risques tiers (TPRM &#8211; Third-Party Risk Management) aide à automatiser cette veille et à identifier les signaux faibles avant qu’ils ne deviennent des vecteurs d’attaque. (NIST)</p><h3 class="wp-block-heading" id="sanctions-et-risques-en-cas-de-non-conformite">Sanctions et risques en cas de non-conformité</h3><p>Les entreprises qui ne sécurisent pas leur chaîne d’approvisionnement s’exposent à des sanctions financières et des obligations de remédiation imposées par les régulateurs. Une négligence dans la gestion des tiers peut aussi entraîner des interruptions critiques d’activité, des atteintes à la réputation et des risques juridiques en cas de violation de données impliquant un fournisseur.</p><div style="height:41px" aria-hidden="true" class="wp-block-spacer"></div><div class="wp-block-group has-black-color has-text-color has-background has-link-color wp-elements-70807773d551bc4d6bef80e1e8daf200" style="background:linear-gradient(90deg,rgb(238,238,238) 60%,rgb(169,184,195) 100%)"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained"><p class="has-black-color has-text-color has-link-color has-medium-font-size wp-elements-0c1921807ffa35f74c25f19a0e746a87"><strong>Livrables essentiels pour garantir la conformité  </strong></p>

<ol class="wp-block-list"><li>Un registre des fournisseurs, précisant leur niveau de criticité et leur conformité aux standards de cybersécurité.</li>

<li>Des modèles de clauses contractuelles, intégrant les obligations en matière de cybersécurité, d’audit et de notification d’incidents.</li>

<li>Un plan de gestion des risques tiers, détaillant les protocoles de surveillance et d’évaluation continue des partenaires stratégiques.</li></ol></div></div><div style="height:41px" aria-hidden="true" class="wp-block-spacer"></div><h2 class="wp-block-heading" id="surveillance-continue-audits-de-conformite-et-sanctions-assurer-une-vigilance-constante">Surveillance continue, audits de conformité et sanctions : assurer une vigilance constante</h2><p>La directive NIS2 impose aux entreprises de ne pas se limiter à une mise en conformité ponctuelle, mais d’adopter une approche dynamique basée sur des audits réguliers et une surveillance continue des menaces. L’objectif est d’anticiper les vulnérabilités, d’adapter les mesures de protection et d’éviter les sanctions en cas de non-conformité.</p><h3 class="wp-block-heading" id="mise-en-place-d-une-surveillance-continue">Mise en place d’une surveillance continue</h3><p>La cybersécurité est un processus en constante évolution. Les entreprises doivent surveiller en temps réel leurs infrastructures pour détecter et réagir aux menaces avant qu’elles n’impactent leurs opérations. L’usage de SIEM (Security Information and Event Management) et d’outils de Threat Intelligence permet d’identifier les comportements suspects et d’adapter les défenses en conséquence.</p><p>Les RSSI doivent également assurer une veille réglementaire et technique, en suivant les évolutions des cybermenaces et les mises à jour des exigences NIS2. (ENISA)</p><h3 class="wp-block-heading" id="audits-de-conformite-et-obligations-de-controle">Audits de conformité et obligations de contrôle</h3><p>Les entreprises doivent prouver leur conformité via des audits réguliers, réalisés en interne ou par des tiers indépendants. Ces contrôles permettent d’évaluer l’application des mesures de cybersécurité, d’identifier les écarts et de documenter les actions correctives mises en place.</p><p>Pour assurer un suivi efficace des audits et structurer les preuves de conformité, il est essentiel de s’appuyer sur une solution dédiée. L’usage d’outils spécialisés permet de centraliser les contrôles, d’automatiser le reporting et d’optimiser la gestion des écarts. Des plateformes comme Auditool facilitent le suivi des actions correctives et assurent une traçabilité complète des audits, un atout clé en cas d’inspection par les autorités.</p><h3 class="wp-block-heading" id="sanctions-en-cas-de-non-respect-des-obligations">Sanctions en cas de non-respect des obligations</h3><p>NIS2 introduit un cadre de sanctions renforcé en cas de manquement aux obligations de cybersécurité. Les entités essentielles encourent des amendes pouvant atteindre 10 millions d’euros ou 2 % du chiffre d’affaires annuel mondial. Pour les entités importantes, les sanctions peuvent s’élever à 7 millions d’euros ou 1,4 % du chiffre d’affaires.</p><p>Outre les sanctions financières, des mesures correctives contraignantes peuvent être imposées, incluant la suspension temporaire d’activités, l’interdiction pour certains dirigeants d’exercer des fonctions de responsabilité ou encore l’imposition de nouvelles obligations de surveillance. (nis-2-directive.com)</p><div style="height:41px" aria-hidden="true" class="wp-block-spacer"></div><div class="wp-block-group has-black-color has-text-color has-background has-link-color wp-elements-a586b6a25481bf872a1fbc09046aa98d" style="background:linear-gradient(90deg,rgb(238,238,238) 60%,rgb(169,184,195) 100%)"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained"><p class="has-black-color has-text-color has-link-color has-medium-font-size wp-elements-0c1921807ffa35f74c25f19a0e746a87"><strong>Livrables essentiels pour garantir la conformité  </strong></p>

<ol class="wp-block-list"><li>Un plan d’audit détaillé, décrivant la fréquence des contrôles et les éléments évalués.</li>

<li>Des rapports d’audit, synthétisant les observations, les non-conformités et les actions correctives.</li>

<li>Un tableau de bord cybersécurité, permettant un suivi en temps réel des indicateurs de conformité et des vulnérabilités détectées.</li></ol></div></div><div style="height:41px" aria-hidden="true" class="wp-block-spacer"></div><h2 class="wp-block-heading" id="conclusion">Conclusion</h2><p>L’adoption de la directive NIS2 marque un tournant majeur dans la régulation de la cybersécurité en Europe. Plus qu’une obligation réglementaire, elle fixe un nouveau standard de sécurité pour les secteurs critiques et impose une gouvernance rigoureuse des risques cyber.</p><p>Avec des sanctions financières élevées et une responsabilité accrue des dirigeants, les entreprises doivent intégrer la conformité à leur stratégie de cybersécurité. Plutôt que de subir ces nouvelles exigences, les RSSI doivent les utiliser comme un levier pour renforcer la résilience de leur organisation et justifier des investissements stratégiques auprès de la direction.</p><p>Anticiper dès maintenant la mise en conformité est essentiel. Cela passe par une évaluation de la maturité actuelle, une structuration de la gouvernance, et la mise en place d’un plan d’action détaillé. La cybersécurité étant une course permanente contre les menaces, les entreprises qui adoptent une approche proactive auront un avantage concurrentiel face à celles qui se contentent de répondre aux obligations réglementaires a minima.</p><p>NIS2 ne doit pas être perçue comme une contrainte, mais comme un cadre structurant pour bâtir une cybersécurité robuste et durable.</p><div class="wp-block-group has-luminous-vivid-amber-to-luminous-vivid-orange-gradient-background has-background"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained"><h2 class="wp-block-heading has-white-color has-text-color has-link-color wp-elements-101dfe56ff329b1023b6fb15a24d1eb3" id="nis2-et-sensibilisation-a-la-cybersecurite-un-levier-strategique-sous-estime">NIS2 et sensibilisation à la cybersécurité : Un levier stratégique sous-estimé</h2>

<p class="has-white-color has-text-color has-link-color wp-elements-9599d2736b773dfb26dc5fd8f9ce6194">L’article 20 de la directive NIS2 impose aux dirigeants de suivre des formations régulières en cybersécurité, et aux organisations de renforcer la sensibilisation de leurs collaborateurs. L’erreur humaine étant un facteur clé des incidents cyber, la formation doit inclure des tests de phishing, des mises en situation et un suivi des progrès.</p>

<p class="has-white-color has-text-color has-link-color wp-elements-34c188b358f0bd56488dedfcd082afe8">La conformité ne se limite pas à la mise en place de formations : les entreprises doivent documenter et auditer leur efficacité. NIS2 exige des preuves mesurables comme des registres de formation, des rapports d’évaluation et des audits de sensibilisation. Ces éléments permettent aux autorités de contrôle d’évaluer si la sensibilisation est bien intégrée dans la gestion des risques.</p></div></div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NIS2, DORA, ISO 27001: le guide pratique pour structurer sa mise en conformité</title>
		<link>https://test-vitrine.june-factory.com/conformite-nis2-dora-iso27001/ressouces/guide/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Tue, 04 Mar 2025 09:38:15 +0000</pubDate>
				<category><![CDATA[Guide]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=13444</guid>

					<description><![CDATA[Pourquoi NIS2, DORA et ISO 27001 sont cruciaux pour la cybersécurité ? Face à une intensification des cybermenaces et une pression réglementaire croissante, les cadres comme NIS2, DORA et ISO 27001 imposent des exigences renforcées aux entreprises. Ces réglementations ne sont pas des contraintes isolées mais bien des piliers stratégiques pour renforcer la résilience numérique. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Pourquoi NIS2, DORA et ISO 27001 sont cruciaux pour la cybersécurité ?</p><p>Face à une intensification des cybermenaces et une pression réglementaire croissante, <strong>les cadres comme NIS2, DORA et ISO 27001 imposent des exigences renforcées aux entreprises</strong>. Ces réglementations ne sont pas des contraintes isolées mais bien des piliers stratégiques pour renforcer la résilience numérique. En intégrant ces cadres dans leur gouvernance, les organisations peuvent minimiser les risques de cyberattaques, assurer la continuité de leurs opérations et éviter des sanctions financières lourdes.</p><p>Malgré l&#8217;importance croissante de la conformité cyber, de nombreuses entreprises peinent encore à structurer leur approche et à comprendre comment ces réglementations s&#8217;imbriquent les unes aux autres. Un manque de clarté sur les exigences spécifiques, l’absence d’outils adaptés et une surveillance insuffisante des fournisseurs constituent des obstacles majeurs à une mise en conformité efficace.</p><p>Ce guide vous offre <strong>une approche complète et opérationnelle pour structurer votre conformité, éviter les sanctions et aligner les exigences réglementaires avec votre stratégie de cybersécurité</strong>.</p><ol class="wp-block-list"><li>Comprendre et Prioriser les Exigences de NIS2, DORA et ISO 27001<ol class="wp-block-list"><li><a href="#panoramadesreglementations" data-type="internal" data-id="#panorama-des-reglementations">Panorama des réglementations</a></li>

<li><a href="#principlesobligationsnis2doraiso27001" data-type="internal" data-id="#principlesobligationsnis2doraiso27001">Principles obligations NIS 2, DORA, ISO 27001</a></li></ol></li>

<li><a href="#deployerunegouvernanceetunestrategiedeconformiteefficace" data-type="internal" data-id="#deployerunegouvernanceetunestrategiedeconformiteefficace">Déployer une Gouvernance et une Stratégie de Conformité Efficace</a><ol class="wp-block-list"><li><a href="#structurerunegouvernancedelaconformiteefficace" data-type="internal" data-id="#structurerunegouvernancedelaconformiteefficace">Structurer une gouvernance de la conformité efficace</a></li>

<li><a href="#elaborerunestrategiepragmatiquedemiseenconformite" data-type="internal" data-id="#elaborerunestrategiepragmatiquedemiseenconformite">Élaborer une stratégie pragmatique de mise en conformité</a></li>

<li><a href="#alignemententreconformiteetgestiondesrisques" data-type="internal" data-id="#alignemententreconformiteetgestiondesrisques">Alignement entre conformité et gestion des risques</a></li></ol></li>

<li><a href="#surveillanceetauditsdeconformite" data-type="internal" data-id="#surveillanceetauditsdeconformite">Surveillance et Audits de Conformité</a><ol class="wp-block-list"><li><a href="#miseenplacedunesurveillanceproactive" data-type="internal" data-id="#miseenplacedunesurveillanceproactive">Mise en place d’une surveillance proactive</a></li>

<li><a href="#gestiondesauditsetcontrolesreglementaires" data-type="internal" data-id="#gestiondesauditsetcontrolesreglementaires">Gestion des audits et contrôles réglementaires</a></li>

<li><a href="#suividesindicateursclesdeconformitekpi" data-type="internal" data-id="#suividesindicateursclesdeconformitekpi">Suivi des indicateurs clés de conformité (KPI)</a></li></ol></li></ol><div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div><h2 class="wp-block-heading" id="comprendre-et-prioriser-les-exigences-de-nis2-dora-et-iso-27001">Comprendre et Prioriser les Exigences de NIS2, DORA et ISO 27001</h2><p>Avant de définir une stratégie de mise en conformité, il est essentiel de bien comprendre les obligations imposées par NIS2, DORA et ISO 27001. Ces cadres réglementaires ont été conçus pour répondre aux menaces cyber croissantes et garantir un niveau de résilience élevé aux entreprises et organisations critiques.</p><h3 class="wp-block-heading" id="panoramadesreglementations">Panorama des réglementations</h3><p>Chacune de ces réglementations apporte des exigences spécifiques, certaines étant contraignantes sur le plan légal (comme NIS2 et DORA), tandis que d’autres, comme ISO 27001, offrent un cadre normatif structurant mais non obligatoire. Ce panorama vous permet d’identifier rapidement les axes majeurs de conformité pour prioriser les actions à mettre en œuvre.</p><div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="500" height="303" src="https://test-vitrine.june-factory.com/wp-content/uploads/2025/02/Guide-conformite-cyber_panorama-reglementations-500x303.png" alt="NIS2 DORA ISO27001" class="wp-image-13542" srcset="https://test-vitrine.june-factory.com/wp-content/uploads/2025/02/Guide-conformite-cyber_panorama-reglementations-500x303.png 500w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/02/Guide-conformite-cyber_panorama-reglementations-600x363.png 600w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/02/Guide-conformite-cyber_panorama-reglementations.png 613w" sizes="(max-width: 500px) 100vw, 500px" /></figure></div><h3 class="wp-block-heading" id="principlesobligationsnis2doraiso27001">Principles obligations NIS 2, DORA, ISO 27001</h3><p>Nous allons maintenant détailler les exigences spécifiques de chaque réglementation et les actions à entreprendre pour s’y conformer efficacement.</p><p><strong>NIS2 : Sécuriser les infrastructures critiques</strong></p><p><a href="https://cyber.gouv.fr/la-directive-nis-2" target="_blank" rel="noreferrer noopener">La directive NIS2</a> s’adresse aux opérateurs de services essentiels et aux fournisseurs de services numériques, avec un accent particulier sur la gestion des incidents, la protection des chaînes d’approvisionnement et la supervision des fournisseurs tiers.</p><p>Principales obligations :</p><ol class="wp-block-list"><li>Mise en place d’un cadre de gestion des risques cyber.</li>

<li>Renforcement de la surveillance et des audits de sécurité.</li>

<li>Obligation de notification des incidents sous 72 heures.</li>

<li>Sécurisation des chaînes d’approvisionnement IT et prestataires TIC.</li></ol><p><strong>DORA : La cybersécurité des services financiers</strong></p><p><a href="https://www.eiopa.europa.eu/digital-operational-resilience-act-dora_en" target="_blank" rel="noreferrer noopener">DORA (Digital Operational Resilience Act)</a> vise les institutions financières et leurs prestataires TIC. Il impose un cadre strict de résilience informatique, avec des exigences accrues pour la gestion des risques liés aux prestataires externes.</p><p>Principales obligations :</p><ol class="wp-block-list"><li>Évaluation continue des fournisseurs IT critiques.</li>

<li>Renforcement des tests de résilience IT.</li>

<li>Mise en place d’une surveillance proactive des infrastructures cloud et TIC.</li>

<li>Stratégie de gestion et réponse aux incidents IT avec obligations de reporting.</li></ol><p><strong>ISO 27001 : Structurer la cybersécurité par un cadre certifiable</strong></p><p><a href="https://www.iso.org/fr/standard/27001" target="_blank" rel="noreferrer noopener">ISO 27001</a> est une norme internationale qui permet aux entreprises d’établir un Système de Management de la Sécurité de l’Information (SMSI) pour protéger les actifs critiques. Contrairement à NIS2 et DORA, elle n’est pas obligatoire, mais constitue un cadre reconnu pour prouver sa conformité et structurer sa gouvernance cyber.</p><p>Principales obligations :</p><ol class="wp-block-list"><li>Déploiement d’un SMSI avec des contrôles organisationnels et techniques.</li>

<li>Mise en œuvre de mesures de protection des données sensibles.</li>

<li>Gestion des risques liés aux accès, aux tiers et aux incidents de cybersécurité.</li>

<li>Audits de conformité et amélioration continue de la sécurité.</li></ol><div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="https://test-vitrine.june-factory.com/wp-content/uploads/2025/02/Guide-conformite-cyber_principales-obligations-500x305.png" alt="Pano"/></figure></div><p>La mise en conformité avec NIS2, DORA et ISO 27001 ne peut être traitée comme une simple mise en œuvre technique. Elle repose sur une gouvernance rigoureuse, une vision stratégique claire et une méthodologie éprouvée pour intégrer ces exigences dans l’organisation de manière pérenne.</p><h2 class="wp-block-heading" id="deployerunegouvernanceetunestrategiedeconformiteefficace">Déployer une Gouvernance et une Stratégie de Conformité Efficace</h2><p>Un programme efficace de conformité cybersécurité repose sur trois piliers fondamentaux : une gouvernance bien définie, une mise en œuvre opérationnelle des exigences réglementaires et une culture de cybersécurité intégrée à l’ensemble de l’organisation.</p><h3 class="wp-block-heading" id="structurerunegouvernancedelaconformiteefficace">Structurer une gouvernance de la conformité efficace</h3><p>Sans une organisation structurée, la conformité devient rapidement une tâche confuse et décousue. Il est essentiel de clarifier les rôles et responsabilités, d’impliquer les bonnes parties prenantes et de définir un cadre de gouvernance qui assure un suivi continu.</p><p><strong>Les acteurs clés d’une gouvernance conformité réussie</strong>&nbsp;</p><div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="https://test-vitrine.june-factory.com/wp-content/uploads/2025/02/Guide-conformite-cyber_roles-gouvernance-500x345.png" alt=""/></figure></div><p>Un comité de conformité doit être instauré pour orchestrer la gouvernance et coordonner l’ensemble des initiatives. Ce comité, réuni périodiquement, doit :</p><ol class="wp-block-list"><li>Surveiller l&#8217;évolution des réglementations et ajuster la stratégie en conséquence.</li>

<li>Assurer un alignement stratégique entre la conformité, la gestion des risques et la cybersécurité.</li>

<li>Superviser la mise en place des indicateurs de conformité (KPI) pour suivre l’évolution du programme.</li></ol><h3 class="wp-block-heading" id="elaborerunestrategiepragmatiquedemiseenconformite"><strong>Élaborer une stratégie pragmatique de mise en conformité</strong></h3><p>Une fois la gouvernance en place, la mise en conformité doit s’appuyer sur une approche structurée et progressive. Il est recommandé d’adopter une méthodologie en plusieurs étapes, permettant d’assurer une mise en œuvre réaliste et efficace des exigences de NIS2, DORA et ISO 27001.</p><div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="https://test-vitrine.june-factory.com/wp-content/uploads/2025/02/Guide-conformite-cyber_etapes-mise-en-conformite-500x350.png" alt=""/></figure></div><ol class="wp-block-list"><li>Cartographie des actifs et des risques</li></ol><p>Avant toute action, il est impératif de recenser et classer les actifs critiques, d’identifier les services essentiels et de définir les écarts par rapport aux exigences réglementaires. Cette cartographie permet d’évaluer le niveau d’exposition aux risques cyber et d’anticiper les obligations de sécurité et de résilience.</p><p>2. Déploiement des contrôles de sécurité et des audits</p><p>Chaque réglementation impose des mesures de protection spécifiques. Par exemple, NIS2 met l’accent sur la gestion des incidents et la sécurisation des chaînes d’approvisionnement, tandis que DORA exige la mise en place de tests de résilience IT et d’une supervision des fournisseurs critiques. Ces contrôles doivent être documentés et audités régulièrement pour garantir leur conformité.</p><p>3. Mise en place d’une gestion des incidents conforme aux exigences réglementaires</p><p>La réponse aux incidents doit être alignée avec les délais et exigences réglementaires. NIS2 impose une notification sous 72 heures, et DORA exige des rapports détaillés sur les incidents affectant la continuité des services financiers. Une bonne stratégie consiste à centraliser ces obligations dans un plan unique et à automatiser les notifications à l’aide de solutions SIEM/SOAR.</p><p>4. Automatisation et supervision continue de la conformité</p><p>Il est impossible d’assurer une conformité efficace sans une surveillance en temps réel. L’intégration d’outils de gestion des risques et de conformité (GRC) permet d’automatiser le suivi des obligations et d’obtenir une vision claire des éventuels écarts. Un Security Operations Center (SOC) est également un levier clé pour assurer une détection avancée des menaces et un reporting précis.</p><p>5. Sensibilisation et formation continue des équipes</p><p>Une culture de cybersécurité est indispensable pour garantir une mise en conformité durable. La formation régulière des collaborateurs et des prestataires est un prérequis imposé par NIS2 et ISO 27001. Il est recommandé d’intégrer des modules sur la gestion des accès, la protection des données et la réaction aux incidents dans le programme de sensibilisation de l’entreprise.</p><p>Découvrez <a href="https://test-vitrine.june-factory.com/logiciel-formation-sensibilisation-cybersecurite/" target="_blank" rel="noreferrer noopener">comment Phosforea aide les entreprises à sensibiliser et former les entreprises à la cybersécurité</a>.</p><h3 class="wp-block-heading" id="alignemententreconformiteetgestiondesrisques"><strong>Alignement entre conformité et gestion des risques</strong></h3><p>L’intégration de la conformité dans la gestion des risques est un facteur de succès déterminant. Les entreprises doivent adopter une approche basée sur les risques (Risk-Based Compliance) pour prioriser les contrôles en fonction de leur impact sur la sécurité et la continuité des opérations.</p><p>En croisant les exigences réglementaires avec les menaces et vulnérabilités identifiées, il devient possible de concentrer les efforts sur les domaines les plus critiques. Par exemple :</p><p>Cette approche permet d’optimiser les ressources et d’éviter une mise en conformité purement administrative qui ne prendrait pas en compte les véritables enjeux de cybersécurité.</p><h2 class="wp-block-heading" id="surveillanceetauditsdeconformite">Surveillance et Audits de Conformité</h2><p>Assurer la conformité à NIS2, DORA et ISO 27001 ne se limite pas à une implémentation initiale des mesures de sécurité. Une surveillance continue et des audits réguliers sont essentiels pour garantir que les pratiques mises en place restent efficaces, évolutives et adaptées aux menaces et aux obligations réglementaires en constante évolution. Sans suivi rigoureux, une entreprise risque de tomber dans une conformité passive, où les contrôles deviennent obsolètes et inefficaces face aux nouvelles exigences ou aux attaques émergentes.</p><p>L’approche de surveillance et d’audit doit donc être proactive et intégrée à la gouvernance de la cybersécurité. Elle doit permettre aux entreprises non seulement de se conformer aux obligations actuelles, mais aussi d’anticiper les évolutions réglementaires et de prévenir les risques de non-conformité avant qu’ils ne deviennent des failles critiques.</p><h3 class="wp-block-heading" id="miseenplacedunesurveillanceproactive">Mise en place d’une surveillance proactive</h3><p>Une surveillance proactive signifie détecter, analyser et corriger les écarts de conformité en temps réel, au lieu d’attendre qu’un audit ou un contrôle réglementaire révèle des lacunes. L’intégration de solutions technologiques et de processus automatisés permet de garantir un suivi permanent et une capacité d’adaptation rapide face aux exigences des régulateurs.</p><p><strong>Intégrer des outils de gestion des risques et de conformité (GRC)</strong></p><p>Les solutions GRC (Governance, Risk, and Compliance) jouent un rôle central dans le pilotage de la conformité. Elles permettent de :</p><ul class="wp-block-list"><li>&#8211; Centraliser la gestion des obligations réglementaires, en alignant les politiques internes avec les exigences de NIS2, DORA et ISO 27001.</li>

<li>&#8211; Automatiser la détection des écarts grâce à des tableaux de bord dynamiques et des alertes en cas de non-conformité.</li>

<li>&#8211; Assurer un suivi des actions correctives pour garantir une remédiation efficace des failles identifiées lors des audits.</li></ul><p><strong>Anticiper les évolutions réglementaires avec une veille proactive</strong></p><p>Les réglementations évoluent constamment, imposant aux entreprises un travail de veille et d’adaptation continue. Une veille proactive permet de :</p><ul class="wp-block-list"><li>&#8211; Suivre les évolutions de NIS2, DORA et ISO 27001, en anticipant les nouvelles obligations avant leur mise en application.</li>

<li>&#8211; Adapter les contrôles internes et ajuster les processus pour rester en conformité sans attendre une mise en demeure du régulateur.</li>

<li>&#8211; Participer à des groupes de travail sectoriels (ex. ENISA, EBA, ISO) pour comprendre les tendances réglementaires et intégrer les meilleures pratiques avant leur imposition.</li></ul><h3 class="wp-block-heading" id="gestiondesauditsetcontrolesreglementaires"><strong>Gestion des audits et contrôles réglementaires</strong></h3><p>Les audits de conformité sont une composante essentielle de la mise en conformité avec NIS2, DORA et ISO 27001. Ils permettent de valider l’efficacité des contrôles mis en place, de détecter les écarts de conformité et d’assurer une amélioration continue des mesures de sécurité.</p><p>Effectuer des audits internes réguliers pour prévenir les écarts</p><p>Les audits internes constituent une première ligne de défense contre les risques de non-conformité. Ils doivent être réalisés de manière périodique (idéalement trimestrielle) et couvrir :</p><ol class="wp-block-list"><li>La conformité aux exigences techniques et organisationnelles imposées par NIS2 et DORA (gestion des incidents, évaluation des tiers, résilience IT).</li>

<li>La mise en application des politiques ISO 27001, en vérifiant notamment l’existence et l’application des procédures de gestion des risques.</li>

<li>L’identification des écarts et leur correction immédiate, pour éviter qu’ils ne soient relevés lors d’un audit externe.</li></ol><p>Découvrez comment <a href="https://test-vitrine.june-factory.com/logiciel-audit-conformite/" target="_blank" rel="noreferrer noopener">piloter le cycle de vie de tous vos audits de conformité avec Auditool</a>.</p><p><strong>Organiser des audits externes pour prouver la conformité</strong></p><p>Les audits externes sont requis pour certaines certifications, comme ISO 27001, et peuvent être imposés par les régulateurs (ex. contrôles NIS2 par l’ANSSI). Ils permettent de :</p><ul class="wp-block-list"><li>&#8211; Obtenir une validation indépendante de la conformité, un atout pour rassurer les clients et partenaires.</li>

<li>&#8211; Préparer l’entreprise aux inspections réglementaires en simulant des audits réalisés par des organismes tiers.</li>

<li>&#8211; Identifier les faiblesses du programme de conformité et améliorer la posture cybersécurité avant qu’un incident n’expose une faille.</li></ul><h3 class="wp-block-heading" id="suividesindicateursclesdeconformitekpi"><strong>Suivi des indicateurs clés de conformité (KPI)</strong></h3><p>L’évaluation de la conformité ne peut être efficace sans indicateurs de suivi précis. Un tableau de bord conformité permet d’avoir une vision en temps réel de la posture de sécurité de l’entreprise et de mesurer l’efficacité des actions mises en place.</p><p>KPI essentiels pour la conformité cyber :</p><ul class="wp-block-list"><li>&#8211; % de conformité des processus IT aux exigences NIS2, DORA et ISO 27001.</li>

<li>&#8211; Temps moyen de remédiation d’une non-conformité après sa détection.</li>

<li>&#8211; Nombre d’incidents de sécurité liés à des écarts de conformité.</li>

<li>&#8211; Taux de succès des audits internes et externes.</li>

<li>&#8211; Niveau de sensibilisation et d’adoption des bonnes pratiques par les collaborateurs.</li></ul><p>L’utilisation d’un tableau de bord dynamique permet de visualiser ces indicateurs en temps réel et d’identifier les axes d’amélioration. Il est recommandé de connecter les outils GRC et SIEM à ces KPI pour automatiser la collecte et l’analyse des données.</p><p>La mise en conformité avec NIS2, DORA et ISO 27001 est un levier stratégique qui garantit une cybersécurité robuste et protège l’entreprise contre les menaces. La clé d’une conformité réussie repose sur une approche méthodique et proactive, combinant gouvernance solide, contrôles techniques adaptés et surveillance continue.</p><h3 class="wp-block-heading">Points clés à retenir :</h3><p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Comprendre les exigences spécifiques de chaque cadre réglementaire (NIS2, DORA, ISO 27001) pour aligner la mise en conformité avec les obligations sectorielles et stratégiques de l’entreprise.</p><p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Déployer une gouvernance de conformité robuste, en définissant clairement les rôles et responsabilités (RSSI, Compliance Officer, Risk Manager, SOC, Juridique) et en structurant un comité de conformité chargé du suivi et de l’adaptation aux évolutions réglementaires.</p><p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Prioriser la mise en conformité en fonction des risques réels, en appliquant une approche Risk-Based Compliance, qui croise les obligations réglementaires avec les menaces et vulnérabilités propres à l’entreprise.</p><p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Automatiser la gestion de la conformité grâce aux outils GRC, SIEM et SOAR, qui facilitent le suivi des obligations, l’identification des écarts et la gestion des incidents en temps réel.</p><p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Structurer un programme d’audit efficace, combinant audits internes fréquents pour prévenir les non-conformités et audits externes obligatoires (ISO 27001, contrôles réglementaires NIS2/DORA) pour valider la conformité de manière indépendante.</p><p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Mesurer et piloter la conformité via des indicateurs clés (KPI), incluant le taux de conformité, le temps moyen de remédiation des écarts et l’impact des incidents de cybersécurité sur les exigences réglementaires.</p><p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Anticiper les évolutions réglementaires et les nouvelles exigences, en mettant en place une veille proactive et en intégrant progressivement les futures obligations dans la stratégie de cybersécurité.</p><p class="has-black-color has-text-color has-link-color has-x-large-font-size wp-elements-0b29850f18e0b180b0032c6b389a3d94"></p><p></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;usine digital x June factory : Le futur de la maturité cyber n&#8217;est plus ce qu&#8217;il était&#8230;</title>
		<link>https://test-vitrine.june-factory.com/le-futur-de-la-maturite-cyber-nest-plus-ce-quil-etait/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Wed, 01 Jan 2025 11:19:43 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[guide]]></category>
		<category><![CDATA[maturité-cyber]]></category>
		<category><![CDATA[Phosforea]]></category>
		<guid isPermaLink="false">https://beta.june-factory.com/?p=9546</guid>

					<description><![CDATA[Les défis de la sécurité informatique évoluent, mettant une pression croissante sur les RSSI. Une étude révèle qu’un grand nombre d’entre eux souffrent d’un stress intense. La clé réside dans la gestion efficace des risques, avec une approche pragmatique et des outils adaptés, mais également dans la formation des collaborateurs. Explications. La charge mentale du [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="has-text-align-center wp-elements-6a20d47c6fe29a60ce877436eaeef7ba wp-block-post-time-to-read has-text-color has-vivid-red-color">5 minutes</div><div class="wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-6c531013 wp-block-group-is-layout-flex" style="font-size:17px"><div class="wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-fe9cc265 wp-block-group-is-layout-flex"><details class="wp-block-details has-vivid-red-color has-text-color has-link-color wp-elements-8904a326c02ff142abd7d4e5a838c17c is-layout-flow wp-block-details-is-layout-flow" style="font-size:16px"><summary>Table de matières <br><strong>Introduction</strong><br><strong>La charge mentale du RSSI</strong><br><strong>La gestion des risques</strong><br><strong>Entre les cyber-risques et les contrôles de sécurité</strong><br><strong>Outils pour une gestion efficace des risques</strong><br><strong>L&#8217;importance de la formation en cybersécurité</strong><br><strong>Le rôle de June Factory et Phosforea</strong><br><strong>Vers l&#8217;amélioration continue</strong></summary><p></p></details></div></div><p></p><h3 class="wp-block-heading" style="font-size:23px"><bdo lang="" dir="ltr">Les défis de la sécurité informatique évoluent, mettant une pression croissante sur les RSSI. Une étude révèle qu’un grand nombre d’entre eux souffrent d’un stress intense. La clé réside dans la gestion efficace des risques, avec une approche pragmatique et des outils adaptés, mais également dans la formation des collaborateurs. Explications.</bdo></h3><h3 class="wp-block-heading">La charge mentale du RSSI explose</h3><p>60 % des RSSI seraient soumis à un stress quotidien intense, selon une étude du Cesin parue en novembre 2023…</p><p>Supervision de la sécurité des infrastructures, du réseau, des applications, des projets, des accès, préparation à l&#8217;intégration de nouvelles contraintes réglementaires, formation et sensibilisation des collaborateurs, analyse de risques, rédaction de processus, et mesures correctives de sécurité des opérations, la liste n&#8217;en finit plus. Mais un constat s&#8217;impose, si le spectre des sujets à traiter est large et que le volume de tâches associées se démultiplie, toutes choses égales par ailleurs alors la charge (mentale) du RSSI explose.</p><p>Face à cette réalité qui touche les entreprises comme les administrations, de toutes tailles, le salut réside peut-être dans la recherche d&#8217;un dénominateur commun qui permet d&#8217;ordonner toutes ces actions à traiter. En effet, quel est le point commun de ces 99 tâches hebdomadaires ? La réponse tient en deux syllabes :&nbsp; RIS-QUE. Plus précisément, le besoin vital pour toute organisation d&#8217;identifier, d&#8217;évaluer et de corriger les risques qui la menacent. Mais attention, il ne s&#8217;agit pas de procéder à une analyse de risques pointue type EBIOS RM, mais de s&#8217;inspirer d’un cadre plus large de gestion des risques macros et de la certitude qu’ils sont sous contrôle.</p><h2 class="wp-block-heading">Entre les cyber-risques et les contrôles de sécurité…</h2><p>Il est d&#8217;usage de démarrer une analyse de risques par un découpage des activités, des processus métiers et des actifs nécessaires au bon fonctionnement de l&#8217;entreprise (respect de la stratégie, de la qualité de la production et des réglementations).</p><p>Cette cartographie de départ, propre à chaque organisation, est traditionnellement enrichie d&#8217;une estimation fine des risques. Si le mieux est l&#8217;ennemi du bien, alors le RSSI qui commence par identifier ses Top risques par zone de découpage, avant de les quantifier, aura déjà réalisé un premier pas important. Le second, plus pragmatique, vise à assigner pour chaque risque, 3 à 5 points de contrôle factuels. L&#8217;objectif étant de s&#8217;assurer que les règles de sécurité définies sur un processus métier et des actifs soient respectées, voire améliorées.</p><p>En somme, c&#8217;est la capacité de contrôler régulièrement le respect des règles de sécurité qui rend l&#8217;analyse de risques exploitable. Une plateforme de gestion d&#8217;audit comme Auditool qui permet de piloter des campagnes de contrôles réguliers sur ces Top risques peut s&#8217;avérer d&#8217;une grande aide. D&#8217;autant plus lorsque le RSSI peut déléguer les contrôles, dont les preuves seront tracées et conservées, à d’autres équipes grâce à une intégration des solutions d’audit et de gestion de projets de l’entreprise. Ce qui fonctionne également avec l’attribution des actions correctives.</p><h2 class="wp-block-heading">&nbsp;…il y a des hommes et des femmes à former à la cybersécurité</h2><p>Dans certains cas la mauvaise application d&#8217;une règle de sécurité relève simplement d&#8217;un non-savoir.</p><p>Exemple en situation de crise :&nbsp; Comment réagir en cas d’une attaque ? Est-ce que les personnes connaissent bien les premières tâches urgentes à réaliser, connaissent les manipulations des outils pour cela, connaissent le processus global pour partager et communiquer de façon coordonnée dans une période compliquée ?</p><p>Exemple au quotidien : Comment s’assurer que les différentes équipes qui individuellement affectent des droits d’accès pour leurs besoins opérationnels n’occasionnent pas par leur activité légitime un dépassement des prérogatives des personnes par des droits cumulés ? Comment utiliser les processus et les outils pour cela ?</p><p>Une action corrective peut donc prendre la forme d&#8217;une mise à niveau des connaissances. À l&#8217;échelle d&#8217;une organisation qui mène plusieurs campagnes de contrôles réguliers, cela pourrait donc représenter des dizaines de contenus de sensibilisation et de formation sur-mesure et par utilisateur.</p><p>Naturellement, ce n’est pas au RSSI, déjà bien occupé, de préconiser les contenus à suivre pour chaque défaut de conformité constaté sur le terrain. Ce n’est pas non plus le rôle, d’un middle manager ou d’un auditeur interne chargé d’exécuter un contrôle. En revanche, c’est notre rôle chez June Factory, de réfléchir à vous simplifier la tâche. C’est la mission que s’est donnée Phosforea cette année, en se rapprochant de la solution Auditool.</p><p>Pour aller au bout de ce nouveau paradigme, où la formation répond à un défaut de conformité constatée sur le terrain, la clé réside dans le suivi de la montée en compétences. Ainsi les évaluations sous forme de questionnaires avancés, de simulations d&#8217;attaques de phishing ou de revues d&#8217;audits, servent à suivre la progression de chaque collaborateur. Consolidé à l’échelle d’une organisation, c’est un véritable radar de maturité des connaissances qui émerge.</p><h2 class="wp-block-heading">En route vers l&#8217;amélioration continue</h2><p>La clôture du plan de remédiation d&#8217;une campagne d’audit signe un premier jalon important, celui d&#8217;un premier tour de roue… celle de Deming (Plan-Do-Act-Check). Le premier d&#8217;une longue série d&#8217;amélioration incrémentale qui fera progresser la maturité cyber de l&#8217;organisation.</p><p>Pour piloter les compétences et les conformités cybersécurité et suivre l’ensemble des recommandations de l’ANSSI, le RSSI n&#8217;aura qu&#8217;à suivre des dashboard présentant le taux de conformité par campagne ainsi que les scores d&#8217;évaluation des compétences cyber de l&#8217;ensemble des utilisateurs de l&#8217;entreprise… avec un focus process métier ou service. La boucle est bouclée, il n&#8217;y a plus qu’à relancer la roue.</p><div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="1024" src="https://test-vitrine.june-factory.com/wp-content/uploads/2024/04/Design-sans-titre2-1024x1024.png" alt="" class="wp-image-13306" style="width:357px;height:auto" srcset="https://test-vitrine.june-factory.com/wp-content/uploads/2024/04/Design-sans-titre2-1024x1024.png 1024w, https://test-vitrine.june-factory.com/wp-content/uploads/2024/04/Design-sans-titre2-800x800.png 800w, https://test-vitrine.june-factory.com/wp-content/uploads/2024/04/Design-sans-titre2-100x100.png 100w, https://test-vitrine.june-factory.com/wp-content/uploads/2024/04/Design-sans-titre2-1000x1000.png 1000w, https://test-vitrine.june-factory.com/wp-content/uploads/2024/04/Design-sans-titre2-500x500.png 500w, https://test-vitrine.june-factory.com/wp-content/uploads/2024/04/Design-sans-titre2-150x150.png 150w, https://test-vitrine.june-factory.com/wp-content/uploads/2024/04/Design-sans-titre2-768x768.png 768w, https://test-vitrine.june-factory.com/wp-content/uploads/2024/04/Design-sans-titre2-710x710.png 710w, https://test-vitrine.june-factory.com/wp-content/uploads/2024/04/Design-sans-titre2.png 1080w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>June Factory au salon IFACI : quand la digitalisation révolutionne la gestion des audits internes</title>
		<link>https://test-vitrine.june-factory.com/june-factory-au-salon-ifaci-quand-la-digitalisation-revolutionne-la-gestion-des-audits-internes/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Thu, 19 Dec 2024 14:23:06 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Événement]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=13021</guid>

					<description><![CDATA[Cette année, June Factory a eu l&#8217;honneur de participer au salon IFACI, un rendez-vous incontournable pour les professionnels de l’audit interne, du contrôle interne et de la gestion des risques. Lors de cet événement, notre équipe a animé une conférence sur un sujet stratégique : &#8221; Contrôle interne : Comment la digitalisation des audits réinvente le [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Cette année, June Factory a eu l&#8217;honneur de participer au salon IFACI, un rendez-vous incontournable pour les professionnels de l’audit interne, du contrôle interne et de la gestion des risques. Lors de cet événement, notre équipe a animé une conférence sur un sujet stratégique : &#8221; Contrôle interne : Comment la digitalisation des audits réinvente le suivi de la conformité ? &#8220;.</h4>
<h4>Un défi organisationnel au cœur de notre intervention</h4>
<p>La conférence s’appuyait sur un retour d&#8217;expérience concret, celui de STEF, leader européen spécialisé dans la logistique sous température contrôlée. L’intervention a permis de mettre en lumière un défi majeur auquel sont confrontées de nombreuses organisations :<br />
<img src="https://s.w.org/images/core/emoji/15.1.0/72x72/25aa.png" alt="▪" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Une dispersion des audits et actions correctives : Avec des audits dispersés sur différents supports et logiciels, les départements peinent à centraliser les données et à superviser efficacement les plans d’action.<br />
<img src="https://s.w.org/images/core/emoji/15.1.0/72x72/25aa.png" alt="▪" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Une supervision complexe : Pour une organisation comme STEF, avec plus de 200 sites, le suivi des contrôles périodiques et la conformité globale représente un défi considérable.</p>
<h3>La réponse de June Factory : une digitalisation efficace</h3>
<p>Pour répondre à ces enjeux, les acteurs du contrôle interne de STEF, en collaboration avec June Factory, ont entrepris de digitaliser le cycle de vie des audits, en se concentrant sur trois axes majeurs :<br />
<img src="https://s.w.org/images/core/emoji/15.1.0/72x72/25aa.png" alt="▪" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Audit immobilier<br />
<img src="https://s.w.org/images/core/emoji/15.1.0/72x72/25aa.png" alt="▪" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Audit environnemental<br />
<img src="https://s.w.org/images/core/emoji/15.1.0/72x72/25aa.png" alt="▪" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Audit de sécurité incendie</p>
<h3>Des retours d’expérience riches et inspirants</h3>
<p>Lors de cette conférence, les intervenants ont partagé leur vision et leurs résultats :<br />
<img src="https://s.w.org/images/core/emoji/15.1.0/72x72/25aa.png" alt="▪" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Victor SAINT GUILHEM (Chef de projet MOA STEF) a expliqué comment la digitalisation des audits facilite la collecte et le traitement des données.<br />
<img src="https://s.w.org/images/core/emoji/15.1.0/72x72/25aa.png" alt="▪" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Alexis MANCHON (Responsable audits assurances et sécurité incendie STEF) a détaillé les bénéfices pour les audits de sécurité incendie, notamment en termes de suivi des plans d’action.<br />
<img src="https://s.w.org/images/core/emoji/15.1.0/72x72/25aa.png" alt="▪" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Laurent PELUD (Fondateur et CEO de June Factory) a présenté les innovations technologiques mises en place pour accompagner cette transformation.</p>
<h3>Une dynamique d’amélioration continue</h3>
<p>En conclusion, cette expérience démontre que la digitalisation ne se limite pas à optimiser les processus existants, mais qu’elle contribue à transformer la conformité en un levier stratégique d’amélioration continue. Grâce à une approche collaborative et des outils performants, June Factory et ses partenaires montrent qu’il est possible de relever les défis organisationnels complexes.</p>
<h4>Vous avez manqué notre intervention lors du salon IFACI ? Découvrez en détail comment STEF et June Factory collaborent pour digitaliser le cycle de vie des audits.</h4>
<p><iframe title="2811 Acacia1+2 Partenaire JuneFactory 1" width="1140" height="641" src="https://www.youtube.com/embed/JFv1Ro9Hnis?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Webinaire Connexion Asana : pilotage du plan d&#8217;action</title>
		<link>https://test-vitrine.june-factory.com/webinaire-connexion-asana-pilotage-du-plan-daction-2/ressouces/webinaire/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Thu, 21 Nov 2024 09:55:17 +0000</pubDate>
				<category><![CDATA[Webinaire]]></category>
		<category><![CDATA[asana]]></category>
		<category><![CDATA[Auditool]]></category>
		<category><![CDATA[jira]]></category>
		<guid isPermaLink="false">https://beta.june-factory.com/?p=10290</guid>

					<description><![CDATA[Le rapport d&#8217;audit est mort&#8230; vive le plan d&#8217;action-projet* *Un plan d&#8217;action livré directement dans un outil de gestion de projet #Asana #Jira Naturellement le rapport d&#8217;audit est un document important mais insuffisant &#8230; pour accompagner l&#8217;audité vers la mise en conformité. Le vrai résultat d&#8217;un audit c&#8217;est le contre audit. Si la restitution n&#8217;est [&#8230;]]]></description>
										<content:encoded><![CDATA[<h2>Le rapport d&#8217;audit est mort&#8230; vive le plan d&#8217;action-projet*</h2>
<p><em>*Un plan d&#8217;action livré directement dans un outil de gestion de projet #Asana #Jira</em></p>
<p>Naturellement le rapport d&#8217;audit est un document important mais insuffisant &#8230; pour accompagner l&#8217;audité vers la mise en conformité.</p>
<p>Le vrai résultat d&#8217;un audit c&#8217;est le contre audit. Si la restitution n&#8217;est pas suivie de la mise en œuvre du plan de remédiation, comment prouver l&#8217;efficacité des préconisations ?</p>
<p>Pour transformer les préconisations en actions, le maître mot c&#8217;est l&#8217;organisation.</p>
<p>Pour piloter l&#8217;avancement d&#8217;un plan d&#8217;action, Auditool s&#8217;intègre désormais à Asana.</p>
<p>Cette nouvelle fonctionnalité vise à délivrer plus de valeur à l&#8217;audité durant tout le cycle d&#8217;audit.</p>
<p>En fin d&#8217;audit, le plan d&#8217;action est exportée dans un projet Asana. Une action corrective égale une tâche, une échéance et un responsable. Ce qui facilite pour l&#8217;audité le pilotage de sa mise en conformité.</p>
<p>Grâce à la synchronisation entre Asana et Auditool, il devient également plus simple de multiplier et d&#8217;accélérer les revues d&#8217;audit.</p>
<h5><u>Au programme de ce webinaire :</u></h5>
<p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/25fc.png" alt="◼" class="wp-smiley" style="height: 1em; max-height: 1em;" />︎ L&#8217;importance et la valeur ajouté du plan d&#8217;action pour l&#8217;auditeur et l&#8217;audité</p>
<p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/25fc.png" alt="◼" class="wp-smiley" style="height: 1em; max-height: 1em;" />︎ Fonctionnement de l&#8217;intégration du plan d&#8217;action (Asana X Auditool)</p>
<p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/25fc.png" alt="◼" class="wp-smiley" style="height: 1em; max-height: 1em;" />︎RETEX responsable du pôle Gouvernance de Scassi</p>
<h3 style="text-align: center;"><a href="https://www.youtube.com/watch?v=xZR8cGWGsC4" target="_blank" rel="noopener">Voir le replay</a></h3>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Human Risk Management : bientôt la fin de la sensibilisation cyber ?​</title>
		<link>https://test-vitrine.june-factory.com/human-risk-management-bientot-la-fin-de-la-sensibilisation-cyber/ressouces/webinaire/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Tue, 30 Apr 2024 10:17:26 +0000</pubDate>
				<category><![CDATA[Webinaire]]></category>
		<category><![CDATA[Human-Risk]]></category>
		<category><![CDATA[Phosforea]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://beta.june-factory.com/?p=9544</guid>

					<description><![CDATA[L’humain en tant que faille de sécurité… c’est du réchauffé ! &#8220;Le maillon faible de la cybersécurité c&#8217;est l&#8217;humain&#8221;… oui mais… Les campagnes de sensibilisation se suivent et se ressemblent…Le format des contenus e-learning évolue, les serious game se démocratisent, les simulations de phishing sont de plus en plus sophistiquées… et l&#8217;engagement des collaborateurs ne [&#8230;]]]></description>
										<content:encoded><![CDATA[<h2>L’humain en tant que faille de sécurité… c’est du réchauffé !</h2>
<p>&#8220;Le maillon faible de la cybersécurité c&#8217;est l&#8217;humain&#8221;… oui mais… Les campagnes de sensibilisation se suivent et se ressemblent…Le format des contenus e-learning évolue, les serious game se démocratisent, les simulations de phishing sont de plus en plus sophistiquées… et l&#8217;engagement des collaborateurs ne décolle pas. Par ailleurs, dire que 50% des collaborateurs ont terminé la dernière campagne de sensibilisation ne dit rien du niveau de risques auxquels une organisation est exposée. D&#8217;autant que le risque n&#8217;est pas le même pour les utilisateurs du SI et pour ses opérateurs.</p>
<p>Pour trouver le bon indicateur de performance de nos actions de sensibilisation, il semble nécessaire de revenir à la base de notre métier : la gestion du risque, appliquée au facteur humain, dans son ensemble.</p>
<p>C&#8217;est ce que nous proposons dans ce webinaire, dont la trame sera la suivante :</p>
<p>1 : Des (bons) indicateurs et des Hommes, pourquoi a-t-on le sentiment de tourner en rond ?</p>
<p>2 : L&#8217;analyse de risque du facteur humain dans toute sa diversité, le vrai challenge</p>
<p>3 : Les 3 étapes à suivre pour entrer dans l&#8217;ère du &#8220;Human Risk Management&#8221;</p>
<p>Ce webinaire sera animé par Laetitia MAYNARD, Directrice Générale chez Phosforea, ainsi que Eric GLACE, Directeur Cybersécurité chez Seine Yvelines Numérique.</p>
<h3 style="text-align: center;"><a href="https://webikeo.fr/webinar/human-risk-management-bientot-la-fin-de-la-sensibilisation-cyber" target="_blank" rel="noopener">Voir le replay </a></h3>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Maturité Cyber : comment auditer son organisation selon le guide d&#8217;Hygiène et de Sécurité de l&#8217;ANSSI ?</title>
		<link>https://test-vitrine.june-factory.com/maturite-cyber-comment-auditer-son-organisation-selon-le-guide-dhygiene-et-de-securite-de-lanssi/ressouces/webinaire/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Sun, 30 Apr 2023 10:14:39 +0000</pubDate>
				<category><![CDATA[Webinaire]]></category>
		<category><![CDATA[maturité-cyber]]></category>
		<category><![CDATA[Phosforea]]></category>
		<guid isPermaLink="false">https://beta.june-factory.com/?p=9542</guid>

					<description><![CDATA[Comment évaluer sa maturité cyber sans tomber dans l&#8217;écueil de l&#8217;usine à gaz ? Ou pire encore, sans que le plan d&#8217;actions ne débouche sur une amélioration de la posture cyber de l&#8217;organisation. L&#8217;ANSSI met à disposition un guide d&#8217;hygiène et de sécurité informatique pour aider les entreprises en ce sens.Pour autant, auditer son organisation [&#8230;]]]></description>
										<content:encoded><![CDATA[<h2>Comment évaluer sa maturité cyber sans tomber dans l&#8217;écueil de l&#8217;usine à gaz ?</h2>
<p>Ou pire encore, sans que le plan d&#8217;actions ne débouche sur une amélioration de la posture cyber de l&#8217;organisation.</p>
<p>L&#8217;ANSSI met à disposition un guide d&#8217;hygiène et de sécurité informatique pour aider les entreprises en ce sens.Pour autant, auditer son organisation sur la base de ce guide peut conduire à quelques écueils :</p>
<p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/26d4.png" alt="⛔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Comprendre et appliquer certaines recommandations d&#8217;ordre générale, sans plus d&#8217;information</p>
<p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/26d4.png" alt="⛔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Piloter et déployer un processus complet d&#8217;audit (évaluation, plan d&#8217;action, revue)</p>
<p>Pour préparer sereinement votre audit du guide d&#8217;hygiène et de sécurité de l&#8217;ANSSI découvrez les conseiles de Emmanuel WILDEMANN, Directeur Technique du Groupe SCASSI et de Théo LEMBOULAS, Product Owner chez June Factory.</p>
<h3 style="text-align: center;"><a href="https://webikeo.fr/webinar/maturite-cyber-comment-auditer-son-organisation-selon-le-guide-d-hygiene-et-de-securite-de-l-anssi" target="_blank" rel="noopener">Voir le replay </a></h3>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
