<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"><channel><title><![CDATA[Day to day Cybersecurity]]></title><description><![CDATA[La newsletter du CEO de CyberLead qui aborde de nombreux sujets Cybersécurité. Mon objectif est de donner des conseils actionnables et utiles.]]></description><link>https://newsletter.cyberlead.fr</link><image><url>https://substackcdn.com/image/fetch/$s_!AtGT!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7ed28f10-5fc2-46e2-be36-6e4aabfb3f64_256x256.png</url><title>Day to day Cybersecurity</title><link>https://newsletter.cyberlead.fr</link></image><generator>Substack</generator><lastBuildDate>Mon, 18 May 2026 04:48:12 GMT</lastBuildDate><atom:link href="https://newsletter.cyberlead.fr/feed" rel="self" type="application/rss+xml"/><copyright><![CDATA[Teodor Chabin]]></copyright><language><![CDATA[fr]]></language><webMaster><![CDATA[daytodaycybersecurity@substack.com]]></webMaster><itunes:owner><itunes:email><![CDATA[daytodaycybersecurity@substack.com]]></itunes:email><itunes:name><![CDATA[Teodor Chabin]]></itunes:name></itunes:owner><itunes:author><![CDATA[Teodor Chabin]]></itunes:author><googleplay:owner><![CDATA[daytodaycybersecurity@substack.com]]></googleplay:owner><googleplay:email><![CDATA[daytodaycybersecurity@substack.com]]></googleplay:email><googleplay:author><![CDATA[Teodor Chabin]]></googleplay:author><itunes:block><![CDATA[Yes]]></itunes:block><item><title><![CDATA[Purdue Model vs Zero Trust OT : ce qui change vraiment pour le RSSI]]></title><description><![CDATA[On parle de Zero Trust pour l'OT depuis 3 ans. En pratique, peu d'industriels savent ce que &#231;a change concr&#232;tement dans leur secteur]]></description><link>https://newsletter.cyberlead.fr/p/purdue-model-vs-zero-trust-ot-ce</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/purdue-model-vs-zero-trust-ot-ce</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 13 May 2026 13:01:04 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!wIxK!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbbc6af-7454-4a8f-b6c0-d193694029ca_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!wIxK!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbbc6af-7454-4a8f-b6c0-d193694029ca_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!wIxK!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbbc6af-7454-4a8f-b6c0-d193694029ca_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!wIxK!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbbc6af-7454-4a8f-b6c0-d193694029ca_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!wIxK!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbbc6af-7454-4a8f-b6c0-d193694029ca_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!wIxK!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbbc6af-7454-4a8f-b6c0-d193694029ca_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!wIxK!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbbc6af-7454-4a8f-b6c0-d193694029ca_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/ffbbc6af-7454-4a8f-b6c0-d193694029ca_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:2456210,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/191908904?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbbc6af-7454-4a8f-b6c0-d193694029ca_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!wIxK!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbbc6af-7454-4a8f-b6c0-d193694029ca_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!wIxK!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbbc6af-7454-4a8f-b6c0-d193694029ca_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!wIxK!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbbc6af-7454-4a8f-b6c0-d193694029ca_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!wIxK!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbbc6af-7454-4a8f-b6c0-d193694029ca_1536x1024.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h2>Un mod&#232;le n&#233; avant Internet, toujours pr&#233;sent dans vos usines</h2><p style="text-align: justify;">Le mod&#232;le de Purdue, con&#231;u dans les ann&#233;es 1990, d&#233;coupait les r&#233;seaux industriels en niveaux &#233;tanches : le niveau 0 pour les capteurs et actionneurs, le niveau 1 pour les automates, le niveau 2 pour la supervision, le niveau 3 pour les syst&#232;mes de gestion de production, et le niveau 4 pour les syst&#232;mes d'entreprise. L'id&#233;e &#233;tait simple : isoler physiquement et logiquement chaque niveau pour contenir les incidents. Dans un monde sans connexions Internet ni interconnexion IT/OT massive, &#231;a fonctionnait.</p><p style="text-align: justify;">En 2025, ce mod&#232;le est partout mis &#224; rude &#233;preuve. Les usines se connectent au cloud pour les analyses de donn&#233;es de production. Les fournisseurs acc&#232;dent &#224; distance aux automates pour la maintenance. Les ERP dialoguent directement avec les syst&#232;mes de supervision. La fronti&#232;re IT/OT a fondu sous la pression de l'industrie 4.0, et le mod&#232;le de Purdue ressemble de plus en plus &#224; une belle th&#233;orie que personne n'applique vraiment sur le terrain.</p><h2>Ce que Zero Trust apporte et ce qu'il ne r&#233;sout pas seul</h2><p style="text-align: justify;">Le Zero Trust est un paradigme apparu dans le monde IT : ne faire confiance &#224; aucun utilisateur, aucun &#233;quipement, aucun flux r&#233;seau par d&#233;faut, et v&#233;rifier syst&#233;matiquement chaque acc&#232;s. </p><h5 style="text-align: justify;">Trois principes fondamentaux le structurent.</h5><p style="text-align: justify;">Le premier est "ne jamais faire confiance, toujours v&#233;rifier". Chaque connexion est authentifi&#233;e, m&#234;me si elle vient du r&#233;seau interne. Un automate qui envoie des donn&#233;es &#224; un serveur de supervision doit &#234;tre identifi&#233; et son comportement valid&#233; en permanence. Le deuxi&#232;me est le moindre privil&#232;ge : chaque &#233;quipement ou utilisateur n'acc&#232;de qu'aux ressources strictement n&#233;cessaires &#224; sa fonction. Le technicien de maintenance n'a pas acc&#232;s &#224; l'ensemble du r&#233;seau OT, seulement aux &#233;quipements de sa zone d'intervention. Le troisi&#232;me est l'hypoth&#232;se de compromission : l'architecture est con&#231;ue en partant du principe qu'un attaquant est peut-&#234;tre d&#233;j&#224; &#224; l'int&#233;rieur, ce qui implique une segmentation interne rigoureuse et une d&#233;tection active des comportements anormaux.</p><p style="text-align: justify;">Le probl&#232;me dans l'environnement industriel : les &#233;quipements OT ne supportent pas les agents de s&#233;curit&#233;, ne parlent pas TLS, ne savent pas s'authentifier aupr&#232;s d'un annuaire centralis&#233;. Appliquer les principes Zero Trust sur un automate Siemens des ann&#233;es 2000, c'est techniquement impossible sans m&#233;canismes compensatoires.</p><h2>Vers un mod&#232;le Purdue 2.0 : la synth&#232;se pragmatique</h2><p style="text-align: justify;">Ce qui &#233;merge dans les organisations les plus avanc&#233;es n'est ni du Purdue pur ni du Zero Trust pur, mais une hybridation pragmatique. L'id&#233;e : conserver la logique de segmentation en niveaux du mod&#232;le Purdue, mais y appliquer les principes Zero Trust l&#224; o&#249; c'est techniquement possible, et des contr&#244;les compensatoires l&#224; o&#249; &#231;a ne l'est pas.</p><p style="text-align: justify;">Concr&#232;tement : des DMZ industrielles entre les niveaux 2 et 3, des proxys applicatifs pour les acc&#232;s distants fournisseurs, une authentification forte sur tous les acc&#232;s IT/OT, et une surveillance comportementale passive sur les r&#233;seaux OT via des outils sp&#233;cialis&#233;s. Ce n'est pas parfait, mais c'est applicable dans une usine r&#233;elle avec des contraintes de disponibilit&#233; non n&#233;gociables.</p><h2>3 questions pour &#233;valuer votre maturit&#233; actuelle</h2><p style="text-align: justify;"><strong>1. Avez-vous une cartographie &#224; jour de vos flux entre niveaux Purdue ?</strong></p><p style="text-align: justify;">Dans la plupart des usines, personne ne sait exactement ce qui passe du niveau 3 au niveau 2 et inversement. Les flux se sont cr&#233;&#233;s au fil des projets, des int&#233;grations ERP, des acc&#232;s distants fournisseurs. Un audit des flux r&#233;seau OT est le point de d&#233;part obligatoire avant toute r&#233;flexion d'architecture. Sans carte, impossible de d&#233;finir ce qu'on prot&#232;ge et comment.</p><p style="text-align: justify;"><strong>2. Vos acc&#232;s distants fournisseurs sont-ils contr&#244;l&#233;s ou subis ?</strong></p><p style="text-align: justify;">L'acc&#232;s distant est le vecteur d'attaque num&#233;ro un en environnement OT selon les rapports Dragos et Claroty des derni&#232;res ann&#233;es. Si vos fournisseurs se connectent via TeamViewer ou des VPN g&#233;n&#233;riques sans authentification multifacteur et sans supervision en temps r&#233;el des sessions, vous avez un risque majeur ouvert en permanence. Mettre en place un bastion industriel Wallix, CyberArk ou &#233;quivalent n'est plus optionnel dans un contexte NIS2.</p><p style="text-align: justify;"><strong>3. Votre d&#233;tection couvre-t-elle le r&#233;seau OT ou seulement le r&#233;seau IT ?</strong></p><p style="text-align: justify;">La grande majorit&#233; des SOC d'entreprise ne voient pas le trafic OT. Ils surveillent les flux IT, les postes utilisateurs, les serveurs. Mais les automates, capteurs industriels et &#233;quipements de supervision restent dans une zone aveugle. La d&#233;tection d'anomalies comportementales sur le r&#233;seau OT, le c&#339;ur de Nozomi Networks, Claroty ou Dragos, est devenue un pr&#233;requis de la maturit&#233; cybers&#233;curit&#233; industrielle.</p><h2>Le vrai risque : l'angle mort organisationnel</h2><p style="text-align: justify;">Dans les missions que j'ai men&#233;es, j'observe un pattern r&#233;current : les &#233;quipes IT consid&#232;rent que le r&#233;seau OT est "isol&#233; donc s&#233;curis&#233;", et les &#233;quipes OT consid&#232;rent que "la s&#233;curit&#233; c'est l'affaire de la DSI". Ce malentendu laisse des zones enti&#232;res sans propri&#233;taire de s&#233;curit&#233;. Le mod&#232;le Purdue, mal appliqu&#233;, devient une fausse assurance : on croit les niveaux &#233;tanches alors qu'ils sont cribl&#233;s d'exceptions non document&#233;es, un acc&#232;s VPN cr&#233;&#233; pour un prestataire il y a trois ans, une liaison directe niveau 2 vers le r&#233;seau bureautique ouverte pour un projet pilote et jamais referm&#233;e.</p><p style="text-align: justify;">La vraie question n'est pas "Purdue ou Zero Trust ?" mais "qui est responsable de la coh&#233;rence de mon architecture OT, et a-t-il les moyens de l'&#233;valuer et de l'am&#233;liorer ?" Sans r&#233;ponse claire &#224; cette question, aucun mod&#232;le d'architecture ne tiendra dans la dur&#233;e.</p><h2>Ce qu'il faut retenir</h2><p style="text-align: justify;">Le mod&#232;le de Purdue reste une r&#233;f&#233;rence utile pour structurer la r&#233;flexion sur la segmentation industrielle. Mais il ne peut plus &#234;tre le seul cadre. Les principes Zero Trust : v&#233;rification syst&#233;matique, moindre privil&#232;ge, hypoth&#232;se de compromission  doivent s'y superposer progressivement, l&#224; o&#249; les &#233;quipements le permettent. L'enjeu n'est pas de choisir entre deux mod&#232;les, c'est de construire une architecture coh&#233;rente avec la r&#233;alit&#233; op&#233;rationnelle de votre usine.</p><p style="text-align: justify;"></p><blockquote><p>Vous voyez un post LinkedIn sur le sujet , n&#8217;h&#233;sitez pas et partagez cet article en commentaire !</p></blockquote><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://newsletter.cyberlead.fr/p/purdue-model-vs-zero-trust-ot-ce?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://newsletter.cyberlead.fr/p/purdue-model-vs-zero-trust-ot-ce?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><p></p>]]></content:encoded></item><item><title><![CDATA[Équipements OT en fin de support : anticiper plutôt que subir]]></title><description><![CDATA[50% des environnements OT en Europe reposent encore sur des &#233;quipements en fin de support. Le risque est connu, la solution rarement planifi&#233;e.]]></description><link>https://newsletter.cyberlead.fr/p/equipements-ot-en-fin-de-support</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/equipements-ot-en-fin-de-support</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 06 May 2026 13:00:27 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!-Y0-!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd60b3de9-02ce-4445-adac-b9cfb7d9dba5_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!-Y0-!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd60b3de9-02ce-4445-adac-b9cfb7d9dba5_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!-Y0-!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd60b3de9-02ce-4445-adac-b9cfb7d9dba5_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!-Y0-!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd60b3de9-02ce-4445-adac-b9cfb7d9dba5_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!-Y0-!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd60b3de9-02ce-4445-adac-b9cfb7d9dba5_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!-Y0-!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd60b3de9-02ce-4445-adac-b9cfb7d9dba5_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!-Y0-!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd60b3de9-02ce-4445-adac-b9cfb7d9dba5_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/d60b3de9-02ce-4445-adac-b9cfb7d9dba5_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:2065501,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/191909992?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd60b3de9-02ce-4445-adac-b9cfb7d9dba5_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!-Y0-!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd60b3de9-02ce-4445-adac-b9cfb7d9dba5_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!-Y0-!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd60b3de9-02ce-4445-adac-b9cfb7d9dba5_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!-Y0-!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd60b3de9-02ce-4445-adac-b9cfb7d9dba5_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!-Y0-!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd60b3de9-02ce-4445-adac-b9cfb7d9dba5_1536x1024.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h2>La v&#233;rit&#233; sur l'&#226;ge de vos automates</h2><p style="text-align: justify;">D'exp&#233;rience, quand on demande &#224; un directeur industriel quel est l'&#226;ge moyen de ses &#233;quipements OT, la r&#233;ponse est souvent approximative. Quand on fait l'inventaire r&#233;el avec les dates d'installation, on d&#233;couvre que 30 &#224; 50% des automates, capteurs et syst&#232;mes de supervision sont en fin de support officiel de leur constructeur ou en passe de l'&#234;tre dans les trois &#224; cinq prochaines ann&#233;es. C'est ce que confirme TXOne Networks dans son rapport 2024 : environ 50% des &#233;quipements OT d&#233;ploy&#233;s dans les infrastructures industrielles mondiales tournent sur des syst&#232;mes en fin de vie ou en fin de support de s&#233;curit&#233;.</p><p style="text-align: justify;">La fin de support, ce n'est pas la fin de la vie op&#233;rationnelle. Un automate Siemens S7-300 dont le support officiel s'est termin&#233; en 2023 peut tr&#232;s bien continuer &#224; tourner sans incident pendant encore dix ans. Le probl&#232;me n'est pas la d&#233;faillance m&#233;canique ou logicielle, c'est l'absence de correctifs de s&#233;curit&#233;. Un &#233;quipement en fin de support qui re&#231;oit de nouvelles vuln&#233;rabilit&#233;s ne b&#233;n&#233;ficiera d'aucun patch constructeur. Et ces vuln&#233;rabilit&#233;s s'accumulent avec le temps, augmentant m&#233;caniquement la surface d'attaque.</p><h2>Pourquoi on n'arr&#234;te pas les lignes pour changer un automate</h2><p style="text-align: justify;">La question que pose souvent la direction g&#233;n&#233;rale face &#224; ce constat : pourquoi ne pas simplement remplacer les &#233;quipements en fin de support ? La r&#233;ponse est multidimensionnelle. D'abord, le co&#251;t : remplacer un automate industriel dans une ligne de production, ce n'est pas seulement le prix de l'&#233;quipement c'est l'arr&#234;t de la ligne, la migration des programmes, la requalification du process, les tests de reprise, la formation des &#233;quipes. Sur un &#233;quipement critique, le co&#251;t total peut &#234;tre dix &#224; vingt fois le prix de l'&#233;quipement lui-m&#234;me.</p><p style="text-align: justify;">Ensuite, la disponibilit&#233; : dans beaucoup de secteurs industriels, les lignes tournent 24h/24, 7j/7, avec des fen&#234;tres de maintenance planifi&#233;es tr&#232;s limit&#233;es. Remplacer un automate en production demande une coordination complexe entre les &#233;quipes de production, de maintenance, le fournisseur et le RSSI, une coordination qui prend des mois &#224; mettre en place.</p><p style="text-align: justify;">Enfin, la d&#233;pendance : certains &#233;quipements sont int&#233;gr&#233;s dans des syst&#232;mes propri&#233;taires dont les rempla&#231;ants n'existent plus sur le march&#233;. Remplacer l'automate impose alors de revoir l'architecture compl&#232;te de la ligne, un projet pluriannuel et plurimillionnaire.</p><h2>4 approches pour g&#233;rer les &#233;quipements en fin de support sans tout remplacer</h2><p style="text-align: justify;"><strong>1. Prioriser par criticit&#233; r&#233;elle et exposition r&#233;seau</strong></p><p style="text-align: justify;">Tous les &#233;quipements en fin de support ne pr&#233;sentent pas le m&#234;me niveau de risque. Un automate isol&#233; physiquement, sans connexion r&#233;seau, dans une zone &#224; acc&#232;s restreint, est infiniment moins risqu&#233; qu'un contr&#244;leur en fin de support avec un acc&#232;s r&#233;seau ouvert et une interface de maintenance accessible &#224; distance. La priorit&#233; doit aller aux &#233;quipements les plus expos&#233;s, ceux qui ont des connexions r&#233;seau, ceux qui contr&#244;lent des process critiques, ceux pour lesquels des CVE actives existent.</p><p style="text-align: justify;"><strong>2. D&#233;ployer des contr&#244;les compensatoires robustes</strong></p><p style="text-align: justify;">Pour les &#233;quipements qu'on ne peut pas remplacer &#224; court terme, des contr&#244;les compensatoires permettent de r&#233;duire le risque : isolation r&#233;seau renforc&#233;e via des VLAN d&#233;di&#233;s et des r&#232;gles de pare-feu strictes, suppression de tous les acc&#232;s non n&#233;cessaires, surveillance comportementale passive pour d&#233;tecter toute activit&#233; anormale, et mise en place d'une whitelist des communications autoris&#233;es. Ces contr&#244;les ne font pas dispara&#238;tre la vuln&#233;rabilit&#233;, mais ils r&#233;duisent significativement la probabilit&#233; et l'impact d'une exploitation.</p><p style="text-align: justify;"><strong>3. Construire un plan de remplacement pluriannuel r&#233;aliste</strong></p><p style="text-align: justify;">La bonne approche n'est pas de pr&#233;tendre qu'on va tout remplacer rapidement. Elle est de construire un plan de remplacement sur 3 &#224; 7 ans, prioris&#233; par le niveau de risque, budg&#233;t&#233; et valid&#233; par la direction. Ce plan doit &#234;tre int&#233;gr&#233; dans les cycles d'investissement de l'entreprise, pas trait&#233; comme un projet cybers&#233;curit&#233; isol&#233;. L'arbitrage doit se faire au niveau de la direction industrielle, pas au niveau du RSSI seul.</p><p style="text-align: justify;"><strong>4. N&#233;gocier le support &#233;tendu avec les constructeurs</strong></p><p style="text-align: justify;">Beaucoup de constructeurs proposent des programmes de support &#233;tendu payant pour les &#233;quipements en fin de support officiel. Ces programmes incluent g&#233;n&#233;ralement la publication de correctifs critiques, l'acc&#232;s &#224; une hotline technique d&#233;di&#233;e et des bulletins de s&#233;curit&#233;. Le co&#251;t est significatif, souvent de l'ordre de 15 &#224; 25% du prix d'achat initial par an mais il est souvent bien inf&#233;rieur au co&#251;t d'un remplacement pr&#233;matur&#233;.</p><h2>Ce que &#231;a demande du RSSI</h2><p style="text-align: justify;">G&#233;rer les &#233;quipements OT en fin de support n'est pas un probl&#232;me technique au sens strict. C'est un probl&#232;me de gouvernance, de budget et de priorisation des risques. Le RSSI industriel qui aborde ce sujet avec sa direction doit pouvoir quantifier le risque en termes d'exposition aux CVE actives, en termes de co&#251;t d'incident potentiel et proposer un plan d'action r&#233;aliste avec des options chiffr&#233;es.</p><p style="text-align: justify;">L'erreur classique est d'arriver avec une liste d'&#233;quipements &#224; remplacer sans contexte financier. La direction voit un co&#251;t, pas un risque g&#233;r&#233;. L'approche qui fonctionne : pr&#233;senter le risque r&#233;siduel de chaque sc&#233;nario : statu quo, contr&#244;les compensatoires, remplacement, avec le co&#251;t associ&#233; &#224; chacun. C'est un arbitrage &#233;clair&#233; que la direction peut faire ; une demande de remplacement de masse sans justification, non.</p><h2>Ce qu'il faut retenir</h2><p style="text-align: justify;">Le vieillissement du parc OT est une r&#233;alit&#233; in&#233;vitable dans toute organisation industrielle. La question n'est pas de l'&#233;viter mais de le g&#233;rer avec rigueur : inventaire des &#233;quipements en fin de support, &#233;valuation de l'exposition r&#233;elle de chacun, contr&#244;les compensatoires pour les &#233;quipements qui restent, plan de remplacement prioris&#233; pour les autres. Un parc OT vieillissant bien g&#233;r&#233; est infiniment moins risqu&#233; qu'un parc r&#233;cent laiss&#233; sans gouvernance.</p><p style="text-align: justify;"></p><blockquote><p>Vous voyez un post LinkedIn sur le sujet , n&#8217;h&#233;sitez pas et partagez cet article en commentaire !</p></blockquote><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://newsletter.cyberlead.fr/p/equipements-ot-en-fin-de-support?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://newsletter.cyberlead.fr/p/equipements-ot-en-fin-de-support?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><p></p>]]></content:encoded></item><item><title><![CDATA[Mises à jour firmware OT : qui les applique vraiment, et comment reprendre la main]]></title><description><![CDATA[Dans la plupart des usines, personne ne sait avec certitude qui est responsable des mises &#224; jour firmware des &#233;quipements industriels.]]></description><link>https://newsletter.cyberlead.fr/p/mises-a-jour-firmware-ot-qui-les</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/mises-a-jour-firmware-ot-qui-les</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 29 Apr 2026 13:16:21 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!hc93!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe55e85a7-87fa-43d6-92d2-4b7f81bef735_1024x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!hc93!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe55e85a7-87fa-43d6-92d2-4b7f81bef735_1024x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!hc93!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe55e85a7-87fa-43d6-92d2-4b7f81bef735_1024x1024.png 424w, https://substackcdn.com/image/fetch/$s_!hc93!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe55e85a7-87fa-43d6-92d2-4b7f81bef735_1024x1024.png 848w, https://substackcdn.com/image/fetch/$s_!hc93!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe55e85a7-87fa-43d6-92d2-4b7f81bef735_1024x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!hc93!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe55e85a7-87fa-43d6-92d2-4b7f81bef735_1024x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!hc93!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe55e85a7-87fa-43d6-92d2-4b7f81bef735_1024x1024.png" width="1024" height="1024" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/e55e85a7-87fa-43d6-92d2-4b7f81bef735_1024x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1024,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:1567678,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/191908753?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe55e85a7-87fa-43d6-92d2-4b7f81bef735_1024x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!hc93!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe55e85a7-87fa-43d6-92d2-4b7f81bef735_1024x1024.png 424w, https://substackcdn.com/image/fetch/$s_!hc93!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe55e85a7-87fa-43d6-92d2-4b7f81bef735_1024x1024.png 848w, https://substackcdn.com/image/fetch/$s_!hc93!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe55e85a7-87fa-43d6-92d2-4b7f81bef735_1024x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!hc93!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe55e85a7-87fa-43d6-92d2-4b7f81bef735_1024x1024.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><div class="pullquote"><p style="text-align: center;"><em><strong>La plateforme de ressources op&#233;rationnelles Cyberlead version Beta est d&#233;sormais disponible gratuitement et sans engagement</strong></em></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/plateforme-rssi&quot;,&quot;text&quot;:&quot;Acc&#233;der &#224; la plateforme&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/plateforme-rssi"><span>Acc&#233;der &#224; la plateforme</span></a></p></div><h2><strong>Contexte</strong></h2><h2>Le non-sujet qui devient un sujet</h2><p style="text-align: justify;">D&#8217;exp&#233;rience, quand on pose la question en audit, la r&#233;ponse est toujours la m&#234;me. Les &#233;quipes de production pensent que c&#8217;est la DSI. La DSI pense que c&#8217;est le fournisseur. Et le fournisseur attend qu&#8217;on lui passe une commande de prestation. R&#233;sultat : les firmwares des automates, des capteurs et des &#233;quipements de supervision ne sont jamais mis &#224; jour, ou alors lors d&#8217;une migration lourde tous les cinq &#224; dix ans. Entre-temps, les vuln&#233;rabilit&#233;s s&#8217;accumulent et les attaquants en profitent.</p><p style="text-align: justify;">En 2025, la CISA a publi&#233; un rapport signalant une hausse de 40% des dispositifs ICS expos&#233;s sur Internet entre 2024 et 2025. Des &#233;diteurs comme Siemens, Rockwell Automation et Schneider Electric publient des correctifs critiques tous les trimestres sur leurs gammes phares. Ces correctifs concernent des failles permettant, dans certains cas, une ex&#233;cution de code &#224; distance sur des automates en production. Le probl&#232;me n&#8217;est pas le manque de correctifs disponibles. C&#8217;est l&#8217;absence totale de processus pour les appliquer.</p><h2>Pourquoi c&#8217;est fondamentalement diff&#233;rent du patch IT classique</h2><p style="text-align: justify;">Dans le monde IT, on d&#233;ploie des mises &#224; jour via un gestionnaire centralis&#233;, avec des fen&#234;tres de maintenance nocturnes et un rollback automatique en cas de probl&#232;me. En OT, rien de tout &#231;a n&#8217;existe. Mettre &#224; jour le firmware d&#8217;un automate Siemens S7-1500 en production, c&#8217;est souvent arr&#234;ter la ligne. Et arr&#234;ter la ligne, c&#8217;est une d&#233;cision qui remonte au niveau direction g&#233;n&#233;rale, pas &#224; la DSI.</p><p style="text-align: justify;">Autre diff&#233;rence majeure : la dur&#233;e de vie des &#233;quipements. Un serveur IT tourne 3 &#224; 5 ans. Un automate OT peut rester en production 15 &#224; 25 ans. Sur cette dur&#233;e, le constructeur peut avoir arr&#234;t&#233; le support ou d&#233;cid&#233; de ne plus publier de correctifs pour les versions anciennes. Le RSSI se retrouve &#224; g&#233;rer un parc dont certains firmwares n&#8217;ont pas &#233;t&#233; touch&#233;s depuis l&#8217;installation initiale parfois en 2008 ou 2010.</p><p style="text-align: justify;">Il faut aussi compter avec la validation fournisseur. En IT, on teste sur un environnement de pr&#233;production et on d&#233;ploie. En OT, le patch doit &#234;tre valid&#233; par le constructeur pour chaque configuration terrain. Cette validation peut prendre des semaines, parfois des mois. C&#8217;est un frein r&#233;el mais un frein qu&#8217;on peut anticiper si on s&#8217;y prend suffisamment t&#244;t.</p><h2>5 mesures concr&#232;tes pour reprendre le contr&#244;le</h2><p style="text-align: justify;"><strong>1. Inventorier les firmwares existants, version par version</strong></p><p style="text-align: justify;">Impossible de g&#233;rer ce qu&#8217;on ne conna&#238;t pas. La premi&#232;re &#233;tape est de constituer un inventaire exhaustif des &#233;quipements OT avec leur version de firmware actuelle. Des outils comme Claroty, Nozomi Networks ou Dragos permettent cette collecte de mani&#232;re passive, sans perturber la production. L&#8217;objectif n&#8217;est pas la perfection : c&#8217;est d&#8217;identifier les &#233;quipements en version connue comme vuln&#233;rable, surtout ceux expos&#233;s &#224; d&#8217;autres segments r&#233;seau.</p><p style="text-align: justify;"><strong>2. Formaliser qui est responsable : RSSI, DSI ou &#233;quipes OT ?</strong></p><p style="text-align: justify;">C&#8217;est la question de gouvernance que personne ne veut trancher. Il faut la poser explicitement en r&#233;union avec la direction de production, la DSI et la direction technique, et d&#233;finir une matrice RACI claire. Dans la plupart des organisations matures que j&#8217;ai accompagn&#233;es, c&#8217;est l&#8217;&#233;quipe OT qui porte l&#8217;ex&#233;cution, avec le RSSI comme garant du processus et de la conformit&#233; r&#233;glementaire.</p><p style="text-align: justify;"><strong>3. Int&#233;grer les mises &#224; jour dans les fen&#234;tres de maintenance planifi&#233;es</strong></p><p style="text-align: justify;">Les arr&#234;ts machines existent d&#233;j&#224; dans toute usine : maintenance pr&#233;ventive annuelle, arr&#234;ts techniques trimestriels, r&#233;visions hebdomadaires sur certaines lignes. L&#8217;enjeu est de ne pas cr&#233;er de fen&#234;tres suppl&#233;mentaires mais d&#8217;int&#233;grer les mises &#224; jour cybers&#233;curit&#233; au m&#234;me titre que les contr&#244;les m&#233;caniques. Cela n&#233;cessite d&#8217;anticiper avec les fournisseurs, souvent 3 &#224; 6 mois &#224; l&#8217;avance.</p><p style="text-align: justify;"><strong>4. Exiger la validation fournisseur par &#233;crit avant tout d&#233;ploiement</strong></p><p style="text-align: justify;">Certains correctifs publi&#233;s par les &#233;diteurs ne sont pas compatibles avec toutes les configurations terrain. Avant de d&#233;ployer quoi que ce soit, obtenez par &#233;crit la validation du fournisseur que le firmware est compatible avec votre configuration sp&#233;cifique. Cette d&#233;marche prot&#232;ge aussi l&#8217;organisation en cas de dysfonctionnement post-mise &#224; jour et peut valoir de l&#8217;or lors d&#8217;un audit ou d&#8217;une proc&#233;dure assurance.</p><p style="text-align: justify;"><strong>5. Mettre en place un suivi des CVE OT par &#233;quipement</strong></p><p style="text-align: justify;">Abonnez-vous aux bulletins de s&#233;curit&#233; de vos principaux fournisseurs et croisez-les avec le catalogue KEV de la CISA. L&#8217;objectif n&#8217;est pas de traiter chaque CVE publi&#233;e, il y en a des centaines par an, mais d&#8217;identifier celles qui sont activement exploit&#233;es dans la nature et qui touchent vos &#233;quipements critiques. Ce suivi peut &#234;tre assur&#233; par un ing&#233;nieur cybers&#233;curit&#233; industrielle ou d&#233;l&#233;gu&#233; &#224; un prestataire sp&#233;cialis&#233;.</p><h2>Un cas concret : ce que r&#233;v&#232;le vraiment l&#8217;inventaire</h2><p style="text-align: justify;">Un industriel du secteur chimique avec qui j&#8217;ai travaill&#233; avait 340 automates en production, sans aucun inventaire firmware existant. Quand on l&#8217;a constitu&#233; et crois&#233; avec les CVE connues, on a identifi&#233; 23 &#233;quipements avec des failles critiques actives, dont 4 automates directement impliqu&#233;s dans le contr&#244;le de proc&#233;d&#233;s &#224; risque &#233;lev&#233;. Le directeur de production ne savait pas. La DSI ne savait pas. Personne n&#8217;avait la mission explicite de le v&#233;rifier.</p><p style="text-align: justify;">La bonne nouvelle : une fois la gouvernance clarifi&#233;e et l&#8217;inventaire constitu&#233;, les mises &#224; jour prioritaires ont &#233;t&#233; trait&#233;es en moins de six mois, dans les fen&#234;tres de maintenance existantes, sans arr&#234;t suppl&#233;mentaire de production. Le co&#251;t op&#233;rationnel r&#233;el &#233;tait marginal. C&#8217;est toujours l&#8217;absence de processus qui co&#251;te cher, jamais le patch lui-m&#234;me.</p><h2>Ce qu&#8217;il faut retenir</h2><p style="text-align: justify;">Le firmware est le socle de confiance d&#8217;un &#233;quipement industriel. Laisser cette couche non g&#233;r&#233;e, c&#8217;est accepter que n&#8217;importe qui ayant connaissance d&#8217;une CVE publique puisse potentiellement prendre la main sur vos machines. Le probl&#232;me n&#8217;est pas technique, c&#8217;est organisationnel. La solution passe d&#8217;abord par clarifier qui est responsable, avant m&#234;me de parler d&#8217;outils.</p><h2><strong>Ressources CyberLead</strong></h2><p style="text-align: justify;">CyberLead met &#224; disposition en mode b&#233;ta une plateforme de ressources op&#233;rationnelles pour les professionnels de la cybers&#233;curit&#233; : plus de 150 documents structur&#233;s, templates RSSI, r&#233;gulations d&#233;crypt&#233;es, guides ANSSI et ISO, fiches autorit&#233;s, retours d&#8217;exp&#233;rience.</p><p>Un acc&#232;s unique, gratuit, sans engagement.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/plateforme-rssi&quot;,&quot;text&quot;:&quot;Acc&#233;der &#224; la plateforme&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://www.cyberlead.fr/plateforme-rssi"><span>Acc&#233;der &#224; la plateforme</span></a></p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!rsZ1!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F774ca2b5-b7aa-4019-ba1e-9ec74d8ca2a9_2004x785.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!rsZ1!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F774ca2b5-b7aa-4019-ba1e-9ec74d8ca2a9_2004x785.png 424w, https://substackcdn.com/image/fetch/$s_!rsZ1!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F774ca2b5-b7aa-4019-ba1e-9ec74d8ca2a9_2004x785.png 848w, https://substackcdn.com/image/fetch/$s_!rsZ1!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F774ca2b5-b7aa-4019-ba1e-9ec74d8ca2a9_2004x785.png 1272w, https://substackcdn.com/image/fetch/$s_!rsZ1!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F774ca2b5-b7aa-4019-ba1e-9ec74d8ca2a9_2004x785.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!rsZ1!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F774ca2b5-b7aa-4019-ba1e-9ec74d8ca2a9_2004x785.png" width="1456" height="570" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/774ca2b5-b7aa-4019-ba1e-9ec74d8ca2a9_2004x785.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:570,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:1185101,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/191908753?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F774ca2b5-b7aa-4019-ba1e-9ec74d8ca2a9_2004x785.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!rsZ1!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F774ca2b5-b7aa-4019-ba1e-9ec74d8ca2a9_2004x785.png 424w, https://substackcdn.com/image/fetch/$s_!rsZ1!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F774ca2b5-b7aa-4019-ba1e-9ec74d8ca2a9_2004x785.png 848w, https://substackcdn.com/image/fetch/$s_!rsZ1!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F774ca2b5-b7aa-4019-ba1e-9ec74d8ca2a9_2004x785.png 1272w, https://substackcdn.com/image/fetch/$s_!rsZ1!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F774ca2b5-b7aa-4019-ba1e-9ec74d8ca2a9_2004x785.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><blockquote><p>Vous voyez un post LinkedIn sur le sujet , n&#8217;h&#233;sitez pas et partagez cet article en commentaire !</p></blockquote><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://newsletter.cyberlead.fr/p/mises-a-jour-firmware-ot-qui-les?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://newsletter.cyberlead.fr/p/mises-a-jour-firmware-ot-qui-les?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><p></p>]]></content:encoded></item><item><title><![CDATA[Claude Cowork débarque, le RSSI n'a pas été prévenu]]></title><description><![CDATA[Quand l'IA autonome s'installe sur les postes sans passer par la case cybers&#233;curit&#233; : retour terrain sur notre plan d'urgence]]></description><link>https://newsletter.cyberlead.fr/p/claude-cowork-debarque-le-rssi-na</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/claude-cowork-debarque-le-rssi-na</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 22 Apr 2026 13:02:07 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!YzcW!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f45fcd8-2b98-45a2-a57d-194a533a3e63_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!YzcW!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f45fcd8-2b98-45a2-a57d-194a533a3e63_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!YzcW!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f45fcd8-2b98-45a2-a57d-194a533a3e63_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!YzcW!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f45fcd8-2b98-45a2-a57d-194a533a3e63_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!YzcW!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f45fcd8-2b98-45a2-a57d-194a533a3e63_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!YzcW!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f45fcd8-2b98-45a2-a57d-194a533a3e63_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!YzcW!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f45fcd8-2b98-45a2-a57d-194a533a3e63_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/8f45fcd8-2b98-45a2-a57d-194a533a3e63_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:2175182,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/191893286?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f45fcd8-2b98-45a2-a57d-194a533a3e63_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!YzcW!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f45fcd8-2b98-45a2-a57d-194a533a3e63_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!YzcW!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f45fcd8-2b98-45a2-a57d-194a533a3e63_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!YzcW!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f45fcd8-2b98-45a2-a57d-194a533a3e63_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!YzcW!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f45fcd8-2b98-45a2-a57d-194a533a3e63_1536x1024.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h2>Contexte</h2><p style="text-align: justify;">Il y a quelques semaines, un collaborateur vient me voir avec un enthousiasme non dissimul&#233;. Il me montre son &#233;cran : Claude Cowork est en train de naviguer sur son ordinateur, d&#8217;ouvrir des fichiers, de modifier des documents, de lancer des recherches web. Le tout de mani&#232;re autonome. Ma premi&#232;re r&#233;action en tant que RSSI : un m&#233;lange de fascination technique et de sueur froide.</p><p style="text-align: justify;">Claude Cowork, pour ceux qui ne connaissent pas encore, c&#8217;est la derni&#232;re &#233;volution d&#8217;Anthropic. Ce n&#8217;est plus un simple chatbot &#224; qui on pose des questions. C&#8217;est un agent IA qui prend le contr&#244;le de votre poste de travail : il navigue dans Chrome, &#233;crit des fichiers, ex&#233;cute du code, interagit avec vos outils m&#233;tier, se connecte &#224; vos MCP servers, acc&#232;de &#224; vos donn&#233;es locales. En clair, c&#8217;est un collaborateur virtuel avec les droits de la session de l&#8217;utilisateur.</p><p style="text-align: justify;">Et le probl&#232;me, c&#8217;est que ce n&#8217;est pas un cas isol&#233;. En deux semaines, nous avons identifi&#233; plus d&#8217;une dizaine de collaborateurs qui avaient d&#233;j&#224; install&#233; et utilis&#233; l&#8217;outil, certains sur des environnements connect&#233;s &#224; des services critiques. Personne n&#8217;avait demand&#233; d&#8217;avis &#224; la DSI, encore moins au RSSI.</p><h2>Pourquoi c&#8217;est diff&#233;rent de ChatGPT</h2><p style="text-align: justify;">On avait d&#233;j&#224; g&#233;r&#233; l&#8217;arriv&#233;e de ChatGPT. On avait mis en place des mesures, sensibilis&#233;, encadr&#233; l&#8217;usage. Mais avec Claude Cowork, on change compl&#232;tement de dimension. Ce n&#8217;est plus l&#8217;utilisateur qui copie-colle des donn&#233;es dans un chatbot. C&#8217;est l&#8217;IA elle-m&#234;me qui acc&#232;de directement &#224; l&#8217;environnement de travail.</p><p style="text-align: justify;">Les risques que nous avons identifi&#233;s rapidement :</p><p style="text-align: justify;"><strong>Prise de contr&#244;le de la session utilisateur</strong></p><p style="text-align: justify;">Claude Cowork op&#232;re avec les m&#234;mes droits que l&#8217;utilisateur connect&#233;. Si le collaborateur a acc&#232;s &#224; un ERP, &#224; un CRM, &#224; des partages r&#233;seau sensibles, l&#8217;IA y a acc&#232;s aussi. Il n&#8217;y a pas de s&#233;gr&#233;gation de droits entre ce que fait l&#8217;humain et ce que fait l&#8217;agent.</p><p style="text-align: justify;"><strong>Prompt injection et manipulation externe</strong></p><p style="text-align: justify;">C&#8217;est le risque le plus sous-estim&#233;. Quand Claude Cowork navigue sur le web ou ouvre des documents, il peut lire du contenu malveillant inject&#233; dans des pages web, des emails ou des fichiers partag&#233;s. Un attaquant peut cacher des instructions dans un document anodin qui redirigent le comportement de l&#8217;IA. On parle ici d&#8217;indirect prompt injection : l&#8217;IA ex&#233;cute une action qu&#8217;on ne lui a jamais demand&#233;e parce qu&#8217;elle a lu une instruction cach&#233;e.</p><p style="text-align: justify;"><strong>Modification et destruction de donn&#233;es</strong></p><p style="text-align: justify;">L&#8217;IA peut cr&#233;er, modifier et supprimer des fichiers. Elle peut &#233;crire du code et l&#8217;ex&#233;cuter directement sur le poste. Une mauvaise instruction, une hallucination, ou un prompt injection bien plac&#233;, et on se retrouve avec des fichiers critiques alt&#233;r&#233;s ou supprim&#233;s.</p><p style="text-align: justify;"><strong>Fuite de donn&#233;es vers l&#8217;ext&#233;rieur</strong></p><p style="text-align: justify;">Chaque interaction avec Claude Cowork envoie des donn&#233;es aux serveurs d&#8217;Anthropic. Les fichiers lus, les pages visit&#233;es, le contexte de travail : tout remonte. Dans un environnement o&#249; l&#8217;on manipule des donn&#233;es clients, des documents strat&#233;giques ou des informations financi&#232;res, cette question de souverainet&#233; des donn&#233;es ne peut pas &#234;tre ignor&#233;e.</p><h2 style="text-align: justify;">Les 7 &#233;tapes que nous avons initi&#233;es en urgence</h2><p style="text-align: justify;">Face &#224; la vitesse de d&#233;ploiement spontan&#233; de l&#8217;outil, nous avons d&#233;cid&#233; de ne pas interdire mais d&#8217;encadrer. Interdire un outil que les collaborateurs trouvent productif, on sait comment &#231;a finit : &#231;a passe en Shadow IT et on perd toute visibilit&#233;.</p><p style="text-align: justify;"><strong>1. Sensibilisation aux risques sp&#233;cifiques de l&#8217;IA agentique</strong></p><p style="text-align: justify;">Premi&#232;re action, et probablement la plus urgente : sensibiliser. Pas une sensibilisation g&#233;n&#233;rique sur l&#8217;IA, mais cibl&#233;e sur les risques propres &#224; un agent autonome. Nous avons organis&#233; des sessions courtes avec les &#233;quipes concern&#233;es pour expliquer la diff&#233;rence entre un chatbot classique et un agent qui agit sur votre poste. La d&#233;monstration en live d&#8217;un prompt injection sur Claude Cowork a eu un effet imm&#233;diat sur la prise de conscience.</p><p style="text-align: justify;"><strong>2. Mise &#224; jour de la charte informatique</strong></p><p style="text-align: justify;">Notre charte informatique ne couvrait pas les agents IA autonomes. Nous avons ajout&#233; une section d&#233;di&#233;e couvrant l&#8217;utilisation des agents IA : p&#233;rim&#232;tre autoris&#233;, types de donn&#233;es interdites, obligation de d&#233;claration pr&#233;alable. Cette mise &#224; jour a &#233;t&#233; valid&#233;e en urgence avec le DPO et le service juridique.</p><p style="text-align: justify;"><strong>3. Onboarding syst&#233;matique par l&#8217;IT</strong></p><p style="text-align: justify;">R&#232;gle non n&#233;gociable : tout d&#233;ploiement de Claude Cowork ou d&#8217;un agent IA similaire doit passer par l&#8217;IT. Pas d&#8217;installation sauvage. L&#8217;&#233;quipe IT v&#233;rifie l&#8217;environnement, les droits de l&#8217;utilisateur, les connexions aux services et les MCP configur&#233;s. C&#8217;est aussi l&#8217;occasion d&#8217;appliquer le principe du moindre privil&#232;ge.</p><p style="text-align: justify;"><strong>4. Restriction aux environnements sans impact production</strong></p><p style="text-align: justify;">C&#8217;est la mesure la plus structurante. Nous avons d&#233;cid&#233; que Claude Cowork ne pouvait &#234;tre utilis&#233; que sur des comptes et des environnements n&#8217;ayant aucun impact sur les services de production, les syst&#232;mes industriels et les donn&#233;es clients critiques. En clair : oui pour de la r&#233;daction, de la recherche, du prototypage sur des environnements isol&#233;s. Non pour tout ce qui touche &#224; l&#8217;op&#233;rationnel.</p><p style="text-align: justify;"><strong>5. Accompagnement Safe AI avec limites de contr&#244;le</strong></p><p style="text-align: justify;">Plut&#244;t que de laisser les utilisateurs seuls face &#224; l&#8217;outil, nous avons mis en place un accompagnement. Chaque nouveau cas d&#8217;usage passe par une &#233;valuation rapide avec l&#8217;&#233;quipe cybers&#233;curit&#233; : quelles donn&#233;es sont concern&#233;es, quels acc&#232;s sont n&#233;cessaires, quelles sont les limites de contr&#244;le &#224; configurer.</p><p style="text-align: justify;"><strong>6. Revue r&#233;guli&#232;re a posteriori</strong></p><p style="text-align: justify;">Comme la technologie est nouvelle et que les cas d&#8217;usage &#233;voluent vite, nous avons instaur&#233; une revue r&#233;guli&#232;re des usages. Toutes les deux semaines, nous analysons les logs d&#8217;utilisation, les incidents &#233;ventuels, les retours des utilisateurs. C&#8217;est du pilotage adaptatif, pas du contr&#244;le rigide.</p><p style="text-align: justify;"><strong>7. Recherche de solutions sur le march&#233;</strong></p><p style="text-align: justify;">Dernier point : nous avons lanc&#233; une veille active sur les solutions de s&#233;curisation de l&#8217;IA agentique. Plusieurs startups sont en train de se positionner sur ce cr&#233;neau avec des offres de monitoring, de sandboxing et de contr&#244;le des agents IA. Le march&#233; est encore tr&#232;s jeune, mais il est essentiel de suivre l&#8217;&#233;volution. Nous &#233;valuons actuellement trois acteurs sp&#233;cialis&#233;s.</p><h2>Ce qu&#8217;il faut retenir</h2><p style="text-align: justify;">L&#8217;IA agentique repr&#233;sente un changement de paradigme en cybers&#233;curit&#233;. On ne parle plus de fuites de donn&#233;es via un copier-coller dans un chatbot. On parle d&#8217;un agent autonome qui agit sur nos syst&#232;mes avec les droits de nos collaborateurs. Le sujet est trop s&#233;rieux pour le traiter en r&#233;action. Il faut anticiper, encadrer, accompagner.</p><p style="text-align: justify;">D&#8217;exp&#233;rience, la cl&#233; est de ne pas se positionner en opposant mais en accompagnateur. Les collaborateurs vont utiliser ces outils, avec ou sans nous. Notre r&#244;le en tant que RSSI est de cr&#233;er le cadre qui permet l&#8217;innovation sans mettre en danger l&#8217;entreprise.</p><h2><strong>Ressources CyberLead</strong></h2><p style="text-align: justify;">Afin de faire connaitre CyberLead, dont je suis le CEO , j&#8217;ai con&#231;u le Kit RSSI avec un ensemble de templates et documents issus de mon exp&#233;rience de RSSI dans des structures de diff&#233;rentes tailles et diff&#233;rentes maturit&#233;s. Chaque livrable est pens&#233; pour &#234;tre utilis&#233; en situation r&#233;elle : gouvernance, conformit&#233;, projets et op&#233;rations.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!0TPy!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!0TPy!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 424w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 848w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 1272w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!0TPy!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png" width="1456" height="689" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/bec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:689,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:611063,&quot;alt&quot;:&quot;&quot;,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/191909800?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" title="" srcset="https://substackcdn.com/image/fetch/$s_!0TPy!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 424w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 848w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 1272w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/post/kit-documentaire-rssi&quot;,&quot;text&quot;:&quot;Kit RSSI&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/post/kit-documentaire-rssi"><span>Kit RSSI</span></a></p><blockquote><p>Vous voyez un post LinkedIn sur le sujet , n&#8217;h&#233;sitez pas et partagez cet article en commentaire !</p></blockquote><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://newsletter.cyberlead.fr/p/claude-cowork-debarque-le-rssi-na?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://newsletter.cyberlead.fr/p/claude-cowork-debarque-le-rssi-na?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><p></p>]]></content:encoded></item><item><title><![CDATA[Les scanners IT dans votre réseau OT : pourquoi ils peuvent faire arrêter votre production ? ]]></title><description><![CDATA[Ce que personne ne vous dit avant que vous lanciez votre premier scan sur le r&#233;seau industriel.]]></description><link>https://newsletter.cyberlead.fr/p/les-scanners-it-dans-votre-reseau</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/les-scanners-it-dans-votre-reseau</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 15 Apr 2026 13:00:13 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!5Dxw!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F65c62dbf-5da2-47de-aac7-502161637435_1024x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!5Dxw!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F65c62dbf-5da2-47de-aac7-502161637435_1024x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!5Dxw!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F65c62dbf-5da2-47de-aac7-502161637435_1024x1024.png 424w, https://substackcdn.com/image/fetch/$s_!5Dxw!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F65c62dbf-5da2-47de-aac7-502161637435_1024x1024.png 848w, https://substackcdn.com/image/fetch/$s_!5Dxw!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F65c62dbf-5da2-47de-aac7-502161637435_1024x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!5Dxw!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F65c62dbf-5da2-47de-aac7-502161637435_1024x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!5Dxw!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F65c62dbf-5da2-47de-aac7-502161637435_1024x1024.png" width="1024" height="1024" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/65c62dbf-5da2-47de-aac7-502161637435_1024x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1024,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:1736563,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/191909063?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F65c62dbf-5da2-47de-aac7-502161637435_1024x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!5Dxw!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F65c62dbf-5da2-47de-aac7-502161637435_1024x1024.png 424w, https://substackcdn.com/image/fetch/$s_!5Dxw!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F65c62dbf-5da2-47de-aac7-502161637435_1024x1024.png 848w, https://substackcdn.com/image/fetch/$s_!5Dxw!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F65c62dbf-5da2-47de-aac7-502161637435_1024x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!5Dxw!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F65c62dbf-5da2-47de-aac7-502161637435_1024x1024.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><h2>Le scanner qui a fait tomber la ligne</h2><p style="text-align: justify;">D'exp&#233;rience, la prise de conscience arrive souvent apr&#232;s un incident. Un responsable cybers&#233;curit&#233; dans une cimenterie m'a racont&#233; le moment o&#249; il a lanc&#233; un scan Nessus sur le r&#233;seau OT pour "voir ce qu'il y avait l&#224;-dedans". R&#233;sultat : trois automates se sont fig&#233;s simultan&#233;ment, la ligne s'est arr&#234;t&#233;e, et il a fallu un red&#233;marrage manuel avec intervention sur site des techniciens du constructeur. Le scan avait inond&#233; le r&#233;seau de requ&#234;tes auxquelles les vieux &#233;quipements n'&#233;taient pas con&#231;us pour r&#233;pondre, certains protocoles industriels ne pr&#233;voient tout simplement pas de m&#233;canisme de gestion d'erreurs face &#224; un volume de trafic inhabituel.</p><p style="text-align: justify;">Ce type d'incident est plus fr&#233;quent qu'on ne le croit. Il ne fait pas les gros titres parce que les entreprises pr&#233;f&#232;rent ne pas l'admettre. Mais dans les cercles RSSI industriels, c'est un classique. Le probl&#232;me n'est pas le scanner, c'est l'usage d'un outil con&#231;u pour un monde IT dans un environnement OT o&#249; la disponibilit&#233; prime sur tout le reste.</p><h2>Pourquoi les scanners actifs sont incompatibles avec l'OT</h2><p style="text-align: justify;">Un scanner de vuln&#233;rabilit&#233;s actif comme Nessus, Qualys ou OpenVAS fonctionne en envoyant des requ&#234;tes r&#233;seau pour identifier les &#233;quipements, leurs versions logicielles et leurs failles connues. Dans le monde IT, les &#233;quipements sont con&#231;us pour r&#233;pondre &#224; ce type de trafic sans sourciller, les syst&#232;mes d'exploitation modernes g&#232;rent les flux de requ&#234;tes sans probl&#232;me.</p><p style="text-align: justify;">En OT, les automates, les capteurs et les &#233;quipements de supervision industrielle ont &#233;t&#233; con&#231;us pour ex&#233;cuter des t&#226;ches temps r&#233;el avec une fiabilit&#233; maximale, pas pour g&#233;rer des flux r&#233;seau inhabituels. Un automate Siemens S7-300 ou un contr&#244;leur Allen-Bradley des ann&#233;es 2010 peut planter ou red&#233;marrer face &#224; une requ&#234;te r&#233;seau qu'il ne sait pas interpr&#233;ter. Pire encore : certains &#233;quipements r&#233;agissent &#224; certaines requ&#234;tes de scan en ex&#233;cutant des actions non pr&#233;vues sur les process physiques qu'ils contr&#244;lent.</p><p style="text-align: justify;">Le risque n'est pas th&#233;orique. Il est document&#233;, reproductible, et potentiellement catastrophique dans un environnement critique comme la chimie, l'&#233;nergie ou le traitement des eaux. La r&#232;gle d'or : ne jamais lancer un scan actif sur un r&#233;seau OT en production sans validation pr&#233;alable du constructeur de chaque &#233;quipement concern&#233;.</p><h2>4 alternatives au scan actif pour cartographier votre surface d'attaque OT</h2><p style="text-align: justify;"><strong>1. La surveillance passive du trafic r&#233;seau</strong></p><p style="text-align: justify;">Des outils comme Claroty, Nozomi Networks ou Dragos &#233;coutent passivement le trafic r&#233;seau OT sans envoyer la moindre requ&#234;te. Ils identifient les &#233;quipements pr&#233;sents, leurs protocoles, leurs versions et leurs comportements habituels. C'est la m&#233;thode de r&#233;f&#233;rence : aucun risque de perturbation, visibilit&#233; compl&#232;te, et en bonus une d&#233;tection des anomalies comportementales en temps r&#233;el.</p><p style="text-align: justify;"><strong>2. L'interrogation via les protocoles natifs</strong></p><p style="text-align: justify;">Certaines solutions sp&#233;cialis&#233;es savent interroger les &#233;quipements OT via leurs propres protocoles industriels ( Modbus, Profinet, DNP3 ) de mani&#232;re douce, sans g&#233;n&#233;rer de trafic anormal. C'est ce que font des outils comme Tenable.OT ou Claroty en mode actif s&#233;curis&#233;. La diff&#233;rence avec un scanner IT g&#233;n&#233;rique : ils parlent la langue des &#233;quipements, dans les limites que ceux-ci peuvent accepter sans risque.</p><p style="text-align: justify;"><strong>3. La collecte via les assets management existants</strong></p><p style="text-align: justify;">Les syst&#232;mes SCADA et MES maintiennent souvent des bases de donn&#233;es d'actifs qui contiennent d&#233;j&#224; les versions logicielles et firmware des &#233;quipements connect&#233;s. Exploiter ces donn&#233;es existantes sans aucun scan r&#233;seau est souvent le chemin le plus rapide et le moins risqu&#233; pour constituer un premier inventaire exploitable. C'est un point de d&#233;part sous-estim&#233; dans beaucoup d'organisations.</p><p style="text-align: justify;"><strong>4. Les audits terrain avec les &#233;quipiers OT</strong></p><p style="text-align: justify;">Pour les &#233;quipements qui ne communiquent pas sur le r&#233;seau, ou dont les informations de version ne sont pas accessibles &#224; distance, il n'y a pas d'autre choix que l'audit terrain. Un technicien qui rel&#232;ve les &#233;tiquettes firmware sur les automates lors des fen&#234;tres de maintenance c'est basique, mais &#231;a marche et &#231;a ne casse rien. Dans beaucoup d'usines, c'est encore la m&#233;thode la plus fiable pour les &#233;quipements les plus anciens.</p><h2>La bonne gouvernance autour de l'inventaire OT</h2><p style="text-align: justify;">Constituer l'inventaire, c'est une chose. Le maintenir &#224; jour en est une autre. Dans la plupart des organisations que j'ai accompagn&#233;es, l'inventaire OT se d&#233;grade rapidement apr&#232;s sa cr&#233;ation initiale : un &#233;quipement remplac&#233; en urgence, un firmware mis &#224; jour par un prestataire sans mise &#224; jour de la documentation, une nouvelle machine int&#233;gr&#233;e en dehors des processus habituels.</p><p style="text-align: justify;">La surveillance passive r&#233;sout ce probl&#232;me naturellement : elle d&#233;tecte en temps r&#233;el l'apparition de nouveaux &#233;quipements, les changements de version et les comportements inhabituels. C'est pourquoi les organisations les plus matures combinent les deux approches : un inventaire initial constitu&#233; par audit terrain et compl&#233;t&#233; par les assets managers existants, puis maintenu en continu par une sonde de surveillance passive.</p><p style="text-align: justify;">Le RSSI industriel qui n'a pas encore ce niveau de visibilit&#233; a une priorit&#233; claire avant tout autre projet cybers&#233;curit&#233; OT : savoir ce qui tourne dans ses r&#233;seaux industriels. On ne peut pas prot&#233;ger ce qu'on ne voit pas.</p><h2>Ce qu'il faut retenir</h2><p style="text-align: justify;">Scanner un r&#233;seau OT avec des outils IT, c'est comme faire une radiographie avec un mat&#233;riel calibr&#233; pour un autre usage : au mieux les r&#233;sultats sont inutilisables, au pire on aggrave le probl&#232;me. La cartographie des vuln&#233;rabilit&#233;s OT est un m&#233;tier sp&#233;cifique, avec des outils sp&#233;cifiques. Le RSSI qui ne dispose pas encore de ces outils a une priorit&#233; claire : identifier quelle solution de monitoring passif OT correspond &#224; son environnement et le d&#233;ployer avant le prochain audit NIS2.</p><h2><strong>Ressources CyberLead</strong></h2><p style="text-align: justify;">Le Kit RSSI CyberLead inclut une grille de s&#233;lection des outils de cartographie OT et une checklist de d&#233;ploiement de la surveillance passive. Vous voulez &#233;valuer votre surface d&#8217;attaque OT sans risque et savoir quels &#233;quipements sont r&#233;ellement expos&#233;s? Prenez rendez-vous, on fait le point ensemble.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!0TPy!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!0TPy!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 424w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 848w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 1272w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!0TPy!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png" width="1456" height="689" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/bec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:689,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:611063,&quot;alt&quot;:&quot;&quot;,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/191909800?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" title="" srcset="https://substackcdn.com/image/fetch/$s_!0TPy!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 424w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 848w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 1272w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/post/kit-documentaire-rssi&quot;,&quot;text&quot;:&quot;Kit RSSI&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/post/kit-documentaire-rssi"><span>Kit RSSI</span></a></p><blockquote><p>Vous voyez un post LinkedIn sur le sujet , n&#8217;h&#233;sitez pas et partagez cet article en commentaire !</p></blockquote><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://newsletter.cyberlead.fr/p/les-scanners-it-dans-votre-reseau?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://newsletter.cyberlead.fr/p/les-scanners-it-dans-votre-reseau?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><p></p>]]></content:encoded></item><item><title><![CDATA[Clés crypto physiques : quand la menace sort de l'écran]]></title><description><![CDATA[Enl&#232;vements, s&#233;questrations, violences : la France &#233;picentre mondial des attaques ciblant les d&#233;tenteurs de cryptomonnaies]]></description><link>https://newsletter.cyberlead.fr/p/cles-crypto-physiques-quand-la-menace</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/cles-crypto-physiques-quand-la-menace</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 08 Apr 2026 13:30:48 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!978F!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc3b24a20-55f5-4c69-8fe3-2d52663724fc_1024x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!978F!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc3b24a20-55f5-4c69-8fe3-2d52663724fc_1024x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!978F!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc3b24a20-55f5-4c69-8fe3-2d52663724fc_1024x1024.png 424w, https://substackcdn.com/image/fetch/$s_!978F!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc3b24a20-55f5-4c69-8fe3-2d52663724fc_1024x1024.png 848w, https://substackcdn.com/image/fetch/$s_!978F!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc3b24a20-55f5-4c69-8fe3-2d52663724fc_1024x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!978F!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc3b24a20-55f5-4c69-8fe3-2d52663724fc_1024x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!978F!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc3b24a20-55f5-4c69-8fe3-2d52663724fc_1024x1024.png" width="1024" height="1024" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c3b24a20-55f5-4c69-8fe3-2d52663724fc_1024x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1024,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:1730143,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/191892731?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc3b24a20-55f5-4c69-8fe3-2d52663724fc_1024x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!978F!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc3b24a20-55f5-4c69-8fe3-2d52663724fc_1024x1024.png 424w, https://substackcdn.com/image/fetch/$s_!978F!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc3b24a20-55f5-4c69-8fe3-2d52663724fc_1024x1024.png 848w, https://substackcdn.com/image/fetch/$s_!978F!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc3b24a20-55f5-4c69-8fe3-2d52663724fc_1024x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!978F!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc3b24a20-55f5-4c69-8fe3-2d52663724fc_1024x1024.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><h2>Un ph&#233;nom&#232;ne qui explose</h2><p style="text-align: justify;">En janvier 2025, le cofondateur de Ledger, David Balland, est enlev&#233; &#224; son domicile dans le centre de la France avec sa compagne. Les ravisseurs lui sectionnent un doigt et exigent une ran&#231;on de 10 millions d&#8217;euros en cryptomonnaies. L&#8217;affaire se termine par l&#8217;intervention du GIGN et le gel des fonds par Tether en quelques heures. On pourrait croire &#224; un cas isol&#233;. Ce n&#8217;est que le d&#233;but.</p><p style="text-align: justify;">Depuis, la France est devenue la capitale mondiale des enl&#232;vements li&#233;s aux cryptomonnaies. Plus de 30 cas document&#233;s depuis 2025, dont une vingtaine rien qu&#8217;en France. En f&#233;vrier 2026, CNN rapporte le sauvetage d&#8217;une m&#232;re et sa fille s&#233;questr&#233;es &#224; Manosque. Les &#171; wrench attacks &#187;, ces agressions physiques visant &#224; forcer le transfert de crypto, ont bondi de 75 % en un an avec 72 incidents confirm&#233;s dans le monde. L&#8217;Europe concentre plus de 40 % des cas, et la France en repr&#233;sente 80 % au niveau europ&#233;en.</p><p style="text-align: justify;">Les pertes li&#233;es aux agressions physiques ont d&#233;pass&#233; 40 millions de dollars en 2025. Et ces chiffres ne comptent que les cas rapport&#233;s.</p><h2>Pourquoi le RSSI est concern&#233;</h2><p style="text-align: justify;">On pourrait penser que les enl&#232;vements pour crypto sont un probl&#232;me de s&#233;curit&#233; personnelle qui ne concerne pas l&#8217;entreprise. C&#8217;est une erreur d&#8217;analyse. Plusieurs raisons font que ce sujet atterrit directement sur le bureau du RSSI.</p><p style="text-align: justify;"><strong>Les fuites de donn&#233;es cr&#233;ent les cibles</strong></p><p style="text-align: justify;">Les attaquants ne choisissent pas leurs victimes au hasard. Les fuites de donn&#233;es des plateformes d&#8217;&#233;change, les registres publics d&#8217;entreprises, les r&#233;seaux sociaux et les d&#233;clarations fiscales permettent d&#8217;identifier les d&#233;tenteurs, leur patrimoine estim&#233; et leur adresse. La fuite de la base clients de Ledger en 2020 continue d&#8217;alimenter des campagnes de phishing physique par courrier postal en 2026, avec de fausses lettres imitant Ledger et Trezor demandant aux victimes de saisir leur phrase de r&#233;cup&#233;ration.</p><p style="text-align: justify;"><strong>Les dirigeants et collaborateurs sont expos&#233;s</strong></p><p style="text-align: justify;">Dans une entreprise o&#249; des dirigeants ou collaborateurs sont connus pour d&#233;tenir des cryptomonnaies, le risque n&#8217;est plus seulement cyber mais physique. Un directeur financier, un fondateur, un responsable blockchain : tous peuvent devenir des cibles. L&#8217;enl&#232;vement d&#8217;un collaborateur a des cons&#233;quences directes sur l&#8217;entreprise, m&#234;me si la ran&#231;on demand&#233;e est en cryptomonnaies personnelles.</p><p style="text-align: justify;"><strong>Le phishing physique est une nouvelle menace</strong></p><p style="text-align: justify;">Les criminels envoient d&#233;sormais des lettres postales physiques aux utilisateurs de wallets Ledger et Trezor, imitant les communications officielles des fabricants. Ces lettres demandent de scanner un QR code ou d&#8217;entrer une phrase de r&#233;cup&#233;ration sous pr&#233;texte de v&#233;rification de s&#233;curit&#233;. C&#8217;est du social engineering old school, mais il fonctionne parce que les gens font confiance au courrier physique.</p><h2>6 mesures que le RSSI peut initier</h2><p style="text-align: justify;">Ce sujet est &#224; la fronti&#232;re entre la cybers&#233;curit&#233; et la s&#251;ret&#233; physique. Le RSSI ne peut pas tout r&#233;soudre seul, mais il peut impulser une d&#233;marche et coordonner les actions avec la direction, les RH et la s&#251;ret&#233;.</p><p style="text-align: justify;"><strong>1. Audit OSINT des expositions personnelles</strong></p><p style="text-align: justify;">Premi&#232;re action concr&#232;te : faire r&#233;aliser un audit OSINT pour les dirigeants et collaborateurs expos&#233;s. L&#8217;objectif est de reconstituer ce qu&#8217;un attaquant pourrait trouver en sources ouvertes : adresse personnelle dans les registres d&#8217;entreprise, publications sur les r&#233;seaux sociaux mentionnant des cryptomonnaies, pr&#233;sence dans des fuites de donn&#233;es connues. Des soci&#233;t&#233;s sp&#233;cialis&#233;es comme Perimeter Lab, fond&#233;e par d&#8217;anciens employ&#233;s de Ledger, proposent exactement ce type de prestation.</p><p style="text-align: justify;"><strong>2. Sensibilisation cibl&#233;e des collaborateurs concern&#233;s</strong></p><p style="text-align: justify;">Les collaborateurs d&#233;tenant des cryptomonnaies doivent &#234;tre sensibilis&#233;s aux risques sp&#233;cifiques : ne jamais mentionner ses avoirs crypto sur les r&#233;seaux sociaux, se m&#233;fier des courriers physiques demandant des phrases de r&#233;cup&#233;ration, comprendre que la d&#233;tention de hardware wallets peut faire d&#8217;eux des cibles physiques.</p><p style="text-align: justify;"><strong>3. Nettoyage des donn&#233;es publiques</strong></p><p style="text-align: justify;">Travailler avec le service juridique pour retirer les adresses personnelles des dirigeants des registres publics accessibles en ligne. Le d&#233;put&#233; Paul Midy a introduit une proposition de loi pour automatiser ce retrait en France. En attendant, des d&#233;marches volontaires sont possibles aupr&#232;s des registres du commerce et des bases de donn&#233;es d&#8217;entreprises.</p><p style="text-align: justify;"><strong>4. Renforcement de la s&#233;curit&#233; physique</strong></p><p style="text-align: justify;">Pour les collaborateurs identifi&#233;s comme &#224; risque : revue des dispositifs de s&#251;ret&#233; au domicile, mise en place d&#8217;alertes, coordination avec les forces de l&#8217;ordre locales si n&#233;cessaire. Certaines entreprises ont commenc&#233; &#224; proposer un accompagnement s&#251;ret&#233; &#224; leurs dirigeants expos&#233;s, incluant des audits physiques de domicile et des proc&#233;dures d&#8217;urgence.</p><p style="text-align: justify;"><strong>5. Politique de s&#233;curit&#233; pour les hardware wallets</strong></p><p style="text-align: justify;">Si l&#8217;entreprise utilise des wallets hardware pour des activit&#233;s professionnelles, une politique de s&#233;curit&#233; d&#233;di&#233;e est indispensable : stockage s&#233;curis&#233; des cl&#233;s, multi-signature obligatoire pour les transactions importantes, rotation des acc&#232;s, proc&#233;dure de r&#233;vocation en cas de compromission. Le point cl&#233; : aucun collaborateur ne doit pouvoir, seul, transf&#233;rer des fonds significatifs sous la contrainte.</p><p style="text-align: justify;"><strong>6. Veille et coordination avec les autorit&#233;s</strong></p><p style="text-align: justify;">La police nationale fran&#231;aise a cr&#233;&#233; fin 2024 une unit&#233; sp&#233;cialis&#233;e dans les crimes li&#233;s aux cryptomonnaies, collaborant avec des entreprises d&#8217;analyse blockchain comme Chainalysis pour tracer les ran&#231;ons. Le RSSI doit maintenir une veille active sur les incidents rapport&#233;s et les modes op&#233;ratoires. Le cadre r&#233;glementaire MiCA, attendu pour mi-2026, devrait &#233;galement renforcer les exigences de s&#233;curit&#233;.</p><h2>Ce qu&#8217;il faut retenir</h2><p style="text-align: justify;">La menace crypto n&#8217;est plus virtuelle. Elle est physique, violente, et elle touche la France en premier. Les cl&#233;s physiques de type Ledger ou Trezor, con&#231;ues pour prot&#233;ger les actifs num&#233;riques, deviennent paradoxalement un marqueur de richesse qui attire les criminels. Le RSSI ne peut pas ignorer ce risque sous pr&#233;texte qu&#8217;il sort du p&#233;rim&#232;tre technique.</p><p style="text-align: justify;">D&#8217;exp&#233;rience, c&#8217;est exactement le type de menace hybride qui d&#233;finit le r&#244;le moderne du RSSI. La cybers&#233;curit&#233; ne s&#8217;arr&#234;te pas au firewall. Quand les donn&#233;es fuit&#233;es d&#8217;une plateforme servent &#224; planifier un enl&#232;vement, la fronti&#232;re entre s&#233;curit&#233; informatique et s&#251;ret&#233; physique n&#8217;existe plus.</p><h2><strong>Ressources CyberLead</strong></h2><p style="text-align: justify;">Afin de faire connaitre CyberLead, dont je suis le CEO , j&#8217;ai con&#231;u le Kit RSSI avec un ensemble de templates et documents issus de mon exp&#233;rience de RSSI dans des structures de diff&#233;rentes tailles et diff&#233;rentes maturit&#233;s. Chaque livrable est pens&#233; pour &#234;tre utilis&#233; en situation r&#233;elle : gouvernance, conformit&#233;, projets et op&#233;rations.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!0TPy!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!0TPy!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 424w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 848w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 1272w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!0TPy!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png" width="1456" height="689" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/bec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:689,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:611063,&quot;alt&quot;:&quot;&quot;,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/191909800?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" title="" srcset="https://substackcdn.com/image/fetch/$s_!0TPy!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 424w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 848w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 1272w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/post/kit-documentaire-rssi&quot;,&quot;text&quot;:&quot;Kit RSSI&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/post/kit-documentaire-rssi"><span>Kit RSSI</span></a></p><blockquote><p style="text-align: justify;">Vous voyez un post LinkedIn sur le sujet , n&#8217;h&#233;sitez pas et partagez cet article en commentaire !</p></blockquote><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://newsletter.cyberlead.fr/p/cles-crypto-physiques-quand-la-menace?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://newsletter.cyberlead.fr/p/cles-crypto-physiques-quand-la-menace?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p>]]></content:encoded></item><item><title><![CDATA[Les capteurs IoT en usine : le vecteur d'attaque que personne ne surveille]]></title><description><![CDATA[On s&#233;curise les automates, les IHM, les serveurs de supervision. Mais les milliers de capteurs connect&#233;s dans l'atelier, on y pense rarement.]]></description><link>https://newsletter.cyberlead.fr/p/les-capteurs-iot-en-usine-le-vecteur</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/les-capteurs-iot-en-usine-le-vecteur</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 01 Apr 2026 12:31:28 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!0RH0!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3d35a6a5-82bf-4985-af40-058736f0fa82_1538x321.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!0RH0!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3d35a6a5-82bf-4985-af40-058736f0fa82_1538x321.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!0RH0!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3d35a6a5-82bf-4985-af40-058736f0fa82_1538x321.png 424w, https://substackcdn.com/image/fetch/$s_!0RH0!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3d35a6a5-82bf-4985-af40-058736f0fa82_1538x321.png 848w, https://substackcdn.com/image/fetch/$s_!0RH0!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3d35a6a5-82bf-4985-af40-058736f0fa82_1538x321.png 1272w, https://substackcdn.com/image/fetch/$s_!0RH0!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3d35a6a5-82bf-4985-af40-058736f0fa82_1538x321.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!0RH0!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3d35a6a5-82bf-4985-af40-058736f0fa82_1538x321.png" width="1456" height="304" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/3d35a6a5-82bf-4985-af40-058736f0fa82_1538x321.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:304,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:38326,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/191909800?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3d35a6a5-82bf-4985-af40-058736f0fa82_1538x321.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!0RH0!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3d35a6a5-82bf-4985-af40-058736f0fa82_1538x321.png 424w, https://substackcdn.com/image/fetch/$s_!0RH0!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3d35a6a5-82bf-4985-af40-058736f0fa82_1538x321.png 848w, https://substackcdn.com/image/fetch/$s_!0RH0!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3d35a6a5-82bf-4985-af40-058736f0fa82_1538x321.png 1272w, https://substackcdn.com/image/fetch/$s_!0RH0!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3d35a6a5-82bf-4985-af40-058736f0fa82_1538x321.png 1456w" sizes="100vw" fetchpriority="high"></picture><div></div></div></a></figure></div><p></p><h2>Le borgne dans votre r&#233;seau OT</h2><p>D'exp&#233;rience, quand on demande &#224; un RSSI industriel combien de capteurs IoT sont d&#233;ploy&#233;s dans son usine, la r&#233;ponse oscille entre "une centaine" et "je ne sais pas exactement". Quand on fait l'inventaire r&#233;el, on se retrouve souvent avec deux &#224; cinq fois plus d'&#233;quipements que pr&#233;vu &#8212; des capteurs de temp&#233;rature ajout&#233;s lors d'un projet pilote, des passerelles WiFi install&#233;es par la maintenance, des &#233;quipements de mesure connect&#233;s directement sur le r&#233;seau sans autorisation formelle. Ces &#233;quipements existent, ils communiquent, et ils ne sont dans aucun registre de s&#233;curit&#233;.</p><p>C'est le paradoxe de l'IoT industriel : ces capteurs sont d&#233;ploy&#233;s pour am&#233;liorer la visibilit&#233; op&#233;rationnelle &#8212; mesurer, surveiller, optimiser &#8212; mais ils cr&#233;ent en parall&#232;le une zone d'ombre dans la posture de s&#233;curit&#233;. Selon le rapport Forescout 2025, les attaques ciblant les &#233;quipements IoT industriels ont augment&#233; de 136% en un an. Et dans la grande majorit&#233; des cas analys&#233;s, le vecteur d'entr&#233;e initial &#233;tait un &#233;quipement IoT non g&#233;r&#233;, non patch&#233;, ou accessible avec ses identifiants d'usine.</p><h2>Pourquoi les capteurs IoT sont une cible de choix</h2><p>Les capteurs IoT industriels cumulent plusieurs caract&#233;ristiques qui en font des cibles attractives. Ils sont nombreux et souvent identiques &#8212; compromettre un mod&#232;le de capteur, c'est potentiellement compromettre des centaines d'&#233;quipements en m&#234;me temps. Ils fonctionnent avec des ressources limit&#233;es qui ne permettent pas d'embarquer des agents de s&#233;curit&#233; ou de g&#233;rer des certificats complexes. Ils sont rarement mis &#224; jour &#8212; le cycle de mise &#224; jour d'un capteur industriel, quand il existe, est souvent annuel ou bi-annuel. Et ils sont souvent connect&#233;s directement au r&#233;seau IT pour transmettre leurs donn&#233;es vers des plateformes cloud d'analyse, cr&#233;ant des ponts entre le r&#233;seau OT et l'ext&#233;rieur.</p><p>Un capteur IoT compromis peut servir de point d'appui pour une reconnaissance du r&#233;seau interne, un mouvement lat&#233;ral vers d'autres &#233;quipements, l'exfiltration de donn&#233;es de production, ou dans les cas les plus s&#233;v&#232;res, la perturbation des process industriels qu'il est cens&#233; surveiller.</p><h2>4 mesures pour r&#233;duire la surface d'attaque IoT en usine</h2><p><strong>1. Inventorier tous les &#233;quipements IoT &#8212; y compris ceux qu'on ne conna&#238;t pas</strong></p><p>La premi&#232;re mesure est la plus difficile &#224; accepter psychologiquement : reconna&#238;tre qu'on ne sait pas ce qui est connect&#233; sur le r&#233;seau. Une sonde de surveillance passive &#8212; Claroty, Nozomi, Forescout &#8212; permet de d&#233;couvrir automatiquement tous les &#233;quipements pr&#233;sents sur le r&#233;seau, y compris ceux qui n'ont jamais &#233;t&#233; d&#233;clar&#233;s. Le r&#233;sultat de cet inventaire est souvent une surprise, et c'est pr&#233;cis&#233;ment pour &#231;a qu'il faut le faire.</p><p><strong>2. Segmenter les capteurs IoT dans des VLAN d&#233;di&#233;s</strong></p><p>Les capteurs IoT n'ont aucune raison l&#233;gitime d'acc&#233;der &#224; d'autres &#233;quipements du r&#233;seau que les serveurs de collecte de donn&#233;es vers lesquels ils envoient leurs mesures. Les isoler dans des VLAN d&#233;di&#233;s avec des r&#232;gles de pare-feu strictes limite consid&#233;rablement la propagation en cas de compromission. Si un capteur est infect&#233;, il ne peut pas servir de tremplin vers le reste du r&#233;seau.</p><p><strong>3. Changer syst&#233;matiquement les identifiants d'usine</strong></p><p>C'est la mesure la plus simple et pourtant la moins appliqu&#233;e. Les identifiants par d&#233;faut des capteurs IoT industriels sont publiquement document&#233;s &#8212; sur les sites des constructeurs, sur Shodan, dans les bases de donn&#233;es d'attaquants. Un simple scan du r&#233;seau avec ces identifiants permet &#224; n'importe qui d'acc&#233;der &#224; des centaines d'&#233;quipements. Mettre en place un processus de changement syst&#233;matique des identifiants &#224; la mise en service est non n&#233;gociable.</p><p><strong>4. Mettre en place une d&#233;tection comportementale sur le trafic IoT</strong></p><p>Un capteur de temp&#233;rature qui commence &#224; scanner d'autres adresses r&#233;seau ou &#224; &#233;tablir des connexions vers des destinations inconnues &#8212; c'est un signal d'alerte clair. La surveillance comportementale passive permet de d&#233;tecter ces anomalies sans perturber le fonctionnement des &#233;quipements. C'est la seule approche qui permet de d&#233;tecter une compromission sur un &#233;quipement qui ne peut pas embarquer d'agent de s&#233;curit&#233;.</p><h2>L'angle mort organisationnel</h2><p>Au-del&#224; des mesures techniques, le probl&#232;me IoT en usine a une dimension organisationnelle forte. Dans beaucoup d'entreprises industrielles, les capteurs IoT sont achet&#233;s et d&#233;ploy&#233;s par les &#233;quipes de production ou de maintenance, sans validation pr&#233;alable de la DSI ou du RSSI. Le service IT n'est consult&#233; que pour la connexion r&#233;seau &#8212; et encore, pas toujours. Ce shadow IoT est la cons&#233;quence directe d'un processus d'achat qui ne pr&#233;voit pas de validation cybers&#233;curit&#233; pour les &#233;quipements "petits" ou "p&#233;riph&#233;riques".</p><p>La solution passe par une politique d'achat claire : tout &#233;quipement se connectant au r&#233;seau industriel &#8212; quelle que soit sa taille ou son co&#251;t &#8212; doit faire l'objet d'une validation cybers&#233;curit&#233; avant d&#233;ploiement. Ce n'est pas une bureaucratie suppl&#233;mentaire, c'est un garde-fou indispensable face &#224; la prolif&#233;ration des objets connect&#233;s en milieu industriel.</p><h2>Un retour terrain qui illustre l'enjeu</h2><p>Lors d'un audit dans une usine pharmaceutique, nous avons identifi&#233; 47 capteurs de temp&#233;rature et d'humidit&#233; connect&#233;s au r&#233;seau OT pour surveiller les conditions de stockage des produits finis. Sur ces 47 capteurs, 41 utilisaient encore les identifiants d'usine, 12 n'avaient pas re&#231;u de mise &#224; jour firmware depuis leur installation initiale &#8212; soit plus de quatre ans &#8212; et 6 &#233;taient directement accessibles depuis le r&#233;seau IT sans aucune r&#232;gle de filtrage. Aucun de ces capteurs n'apparaissait dans le registre d'actifs de la DSI. Pourtant, certains d'entre eux stockaient localement des donn&#233;es de tra&#231;abilit&#233; r&#233;glementaire. La compromission de ces capteurs aurait eu des cons&#233;quences directes sur la conformit&#233; r&#233;glementaire du site &#8212; bien au-del&#224; de la cybers&#233;curit&#233; au sens strict.</p><h2>Ce qu'il faut retenir</h2><p>Les capteurs IoT industriels sont le nouveau p&#233;rim&#232;tre &#224; s&#233;curiser. Nombreux, souvent mal g&#233;r&#233;s, connect&#233;s &#224; des r&#233;seaux critiques, ils repr&#233;sentent une surface d'attaque en expansion rapide. Les quatre mesures pr&#233;sent&#233;es ici &#8212; inventaire, segmentation, changement des identifiants, d&#233;tection comportementale &#8212; constituent le socle minimal d'une d&#233;marche de s&#233;curisation IoT en environnement industriel.</p><h2><strong>Ressources CyberLead</strong></h2><p>Afin de faire connaitre CyberLead, dont je suis le CEO , j&#8217;ai con&#231;u le Kit RSSI avec un ensemble de templates et documents issus de mon exp&#233;rience de RSSI dans des structures de diff&#233;rentes tailles et diff&#233;rentes maturit&#233;s. Chaque livrable est pens&#233; pour &#234;tre utilis&#233; en situation r&#233;elle : gouvernance, conformit&#233;, projets et op&#233;rations.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!0TPy!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!0TPy!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 424w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 848w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 1272w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!0TPy!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png" width="1456" height="689" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/bec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:689,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:611063,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/191909800?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!0TPy!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 424w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 848w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 1272w, https://substackcdn.com/image/fetch/$s_!0TPy!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbec029c5-238c-4dbb-b08a-e691cf1551e4_1779x842.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/post/kit-documentaire-rssi&quot;,&quot;text&quot;:&quot;Kit RSSI&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/post/kit-documentaire-rssi"><span>Kit RSSI</span></a></p><p></p><blockquote><p>Vous voyez un post LinkedIn sur le sujet , n&#8217;h&#233;sitez pas et partagez cet article en commentaire ! </p></blockquote><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://newsletter.cyberlead.fr/p/les-capteurs-iot-en-usine-le-vecteur?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://newsletter.cyberlead.fr/p/les-capteurs-iot-en-usine-le-vecteur?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><p></p>]]></content:encoded></item><item><title><![CDATA[L'imprimante d'étiquettes qui arrête la chaîne de production]]></title><description><![CDATA[Quand un PC sans EDR dans un atelier agroalimentaire devient le maillon faible qui bloque toute l'usine]]></description><link>https://newsletter.cyberlead.fr/p/limprimante-detiquettes-qui-arrete</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/limprimante-detiquettes-qui-arrete</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 25 Mar 2026 14:25:15 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!iOUg!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f2434e5-8c33-4b13-9bf3-035814182129_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!iOUg!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f2434e5-8c33-4b13-9bf3-035814182129_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!iOUg!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f2434e5-8c33-4b13-9bf3-035814182129_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!iOUg!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f2434e5-8c33-4b13-9bf3-035814182129_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!iOUg!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f2434e5-8c33-4b13-9bf3-035814182129_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!iOUg!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f2434e5-8c33-4b13-9bf3-035814182129_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!iOUg!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f2434e5-8c33-4b13-9bf3-035814182129_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/8f2434e5-8c33-4b13-9bf3-035814182129_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:2818279,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/191892040?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f2434e5-8c33-4b13-9bf3-035814182129_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!iOUg!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f2434e5-8c33-4b13-9bf3-035814182129_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!iOUg!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f2434e5-8c33-4b13-9bf3-035814182129_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!iOUg!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f2434e5-8c33-4b13-9bf3-035814182129_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!iOUg!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8f2434e5-8c33-4b13-9bf3-035814182129_1536x1024.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h2>Le sc&#233;nario terrain</h2><p>Un lundi matin, 6h30. L&#8217;&#233;quipe de production lance la premi&#232;re ligne d&#8217;emballage. Tout est pr&#234;t : mati&#232;res premi&#232;res, op&#233;rateurs, planning de commandes. Sauf qu&#8217;aucune &#233;tiquette ne sort. L&#8217;imprimante d&#8217;&#233;tiquettes, celle qui imprime les DLC, les num&#233;ros de lot, les informations de tra&#231;abilit&#233; obligatoires, est bloqu&#233;e. Le PC qui la pilote affiche un &#233;cran fig&#233;. Et sans &#233;tiquettes conformes, aucun produit ne peut &#234;tre exp&#233;di&#233;. La cha&#238;ne est &#224; l&#8217;arr&#234;t.</p><p>Ce sc&#233;nario n&#8217;a rien d&#8217;exceptionnel. Dans l&#8217;agroalimentaire, l&#8217;&#233;tiquetage est un point de passage obligatoire. Les r&#233;glementations europ&#233;ennes imposent une tra&#231;abilit&#233; compl&#232;te : DLC, num&#233;ro de lot, allerg&#232;nes, origine. Sans &#233;tiquette conforme, le produit ne peut pas quitter l&#8217;usine. L&#8217;imprimante d&#8217;&#233;tiquettes n&#8217;est pas un p&#233;riph&#233;rique anodin. C&#8217;est un &#233;quipement critique de la cha&#238;ne de production.</p><h2>Le PC oubli&#233; de la cybers&#233;curit&#233;</h2><p>Et c&#8217;est l&#224; que le sujet cyber entre en jeu. Le PC qui pilote cette imprimante, on le conna&#238;t bien dans l&#8217;industrie. C&#8217;est souvent un poste sous Windows 7 ou Windows 10 jamais mis &#224; jour, install&#233; il y a cinq ou dix ans par l&#8217;int&#233;grateur de la ligne. Il est sur le r&#233;seau de production, parfois m&#234;me sur le r&#233;seau bureautique par facilit&#233;. Il n&#8217;a pas d&#8217;EDR, pas d&#8217;antivirus &#224; jour, pas de politique de patching. Et personne ne s&#8217;en occupe c&#244;t&#233; IT parce que c&#8217;est du ressort de la production ou de la maintenance.</p><p>En 2025, les vuln&#233;rabilit&#233;s affectant les imprimantes se sont multipli&#233;es. Plus de 750 mod&#232;les d&#8217;imprimantes Brother, Fujifilm et Toshiba ont &#233;t&#233; cibl&#233;s par des exploits actifs depuis juillet 2025. Canon a publi&#233; un correctif critique pour la CVE-2025-1268 permettant l&#8217;ex&#233;cution de code arbitraire via ses pilotes. Les vuln&#233;rabilit&#233;s du Print Spooler Windows continuent d&#8217;&#234;tre exploit&#233;es ann&#233;e apr&#232;s ann&#233;e.</p><p>Le r&#233;sultat, c&#8217;est un cocktail explosif : un PC non prot&#233;g&#233; connect&#233; au r&#233;seau, avec un syst&#232;me obsol&#232;te, pilotant un &#233;quipement critique sans lequel la production s&#8217;arr&#234;te. C&#8217;est exactement le type de cible que les ransomwares adorent. </p><h4>Pourquoi l&#8217;agroalimentaire est particuli&#232;rement expos&#233; ?</h4><p>L&#8217;industrie agroalimentaire combine plusieurs facteurs aggravants. La contrainte de temps est absolue : les produits frais n&#8217;attendent pas. Un arr&#234;t de production de quelques heures peut signifier des tonnes de mati&#232;res premi&#232;res perdues, des commandes non honor&#233;es, des p&#233;nalit&#233;s de la grande distribution.</p><p>L&#8217;agro est devenue une cible prioritaire des cyberattaquants. Le Food and Ag-ISAC a recens&#233; 84 attaques ransomware significatives entre f&#233;vrier et avril 2025. Les attaques sur Marks &amp; Spencer et Co-op au Royaume-Uni ont montr&#233; que m&#234;me les grands acteurs sont vuln&#233;rables, avec des rayons vides et des commandes en ligne gel&#233;es. La directive NIS2 place d&#233;sormais une grande partie du secteur dans les entit&#233;s essentielles ou importantes, avec des obligations de s&#233;curit&#233; renforc&#233;es.</p><p>Et le maillon faible, c&#8217;est souvent ce PC d&#8217;atelier que tout le monde a oubli&#233;. L&#8217;attaquant ne vise pas forc&#233;ment l&#8217;ERP ou le SCADA. Il vise le point d&#8217;entr&#233;e le plus facile. Et un PC sans EDR sur le r&#233;seau de production, c&#8217;est une porte ouverte.</p><h2>Plan d&#8217;action : 5 mesures concr&#232;tes et proportionn&#233;es</h2><p>Le sujet des PC industriels sans EDR ne se r&#232;gle pas avec un projet de transformation &#224; six mois. Il faut des mesures pragmatiques, applicables rapidement, sans perturber la production. Voici ce que nous avons mis en place.</p><p><strong>1. Inventaire et cartographie des postes OT expos&#233;s</strong></p><p>Premi&#232;re &#233;tape indispensable : savoir exactement combien de PC non g&#233;r&#233;s par l&#8217;IT existent dans les ateliers, ce qu&#8217;ils pilotent, sur quel r&#233;seau ils sont connect&#233;s, quelle version de Windows ils ex&#233;cutent. Dans notre cas, nous avons d&#233;couvert 14 postes &#171; fant&#244;mes &#187; r&#233;partis sur trois sites de production. Certains &#233;taient encore sous Windows 7. L&#8217;inventaire a &#233;t&#233; r&#233;alis&#233; conjointement avec les responsables de production et la maintenance, car ces postes ne figuraient dans aucun r&#233;f&#233;rentiel IT.</p><p><strong>2. Segmentation r&#233;seau imm&#233;diate</strong></p><p>Action prioritaire : isoler ces PC du r&#233;seau bureautique. Un PC d&#8217;atelier qui pilote une imprimante d&#8217;&#233;tiquettes n&#8217;a aucune raison d&#8217;avoir acc&#232;s &#224; Internet ou au r&#233;seau d&#8217;entreprise. Nous avons mis en place des VLAN d&#233;di&#233;s par ligne de production avec des r&#232;gles de firewall strictes. Le PC ne communique qu&#8217;avec l&#8217;imprimante et le serveur de donn&#233;es d&#8217;&#233;tiquetage. Rien d&#8217;autre.</p><p><strong>3. D&#233;ploiement d&#8217;un EDR compatible OT</strong></p><p>Contrairement &#224; une id&#233;e re&#231;ue, il existe d&#233;sormais des EDR capables de fonctionner sur des postes industriels, y compris sous Windows 7 ou XP. Des solutions comme FortiEDR ou TEHTRIS supportent les syst&#232;mes legacy avec une empreinte l&#233;g&#232;re qui ne perturbe pas les processus de production. Le d&#233;ploiement se fait poste par poste, en coordination avec la production, sur des cr&#233;neaux de maintenance planifi&#233;s.</p><p><strong>4. Mise en place d&#8217;un plan de continuit&#233; d&#8217;&#233;tiquetage</strong></p><p>Un RSSI qui conna&#238;t le terrain sait qu&#8217;on ne peut pas promettre le risque z&#233;ro. Il faut donc un plan B. Nous avons mis en place un dispositif de secours : une imprimante d&#8217;&#233;tiquettes autonome pr&#233;configur&#233;e, avec un PC de backup isol&#233; et des mod&#232;les d&#8217;&#233;tiquettes pr&#234;t &#224; l&#8217;emploi. En cas de compromission du poste principal, la production peut basculer en moins de 15 minutes.</p><p><strong>5. Int&#233;gration de l&#8217;OT dans la gouvernance cyber</strong></p><p>Derni&#232;re mesure, et la plus structurante sur le long terme : int&#233;grer officiellement les &#233;quipements OT dans le p&#233;rim&#232;tre de la cybers&#233;curit&#233;. Les PC d&#8217;atelier doivent figurer dans le r&#233;f&#233;rentiel des actifs, avoir un responsable identifi&#233;, &#234;tre inclus dans les campagnes de patching et les audits de s&#233;curit&#233;. La directive NIS2 l&#8217;exige d&#233;sormais explicitement pour les entit&#233;s du secteur agroalimentaire.</p><h2>Ce qu&#8217;il faut retenir</h2><p>Une imprimante d&#8217;&#233;tiquettes n&#8217;est pas un gadget. Dans l&#8217;agroalimentaire, c&#8217;est un &#233;quipement critique dont d&#233;pend la capacit&#233; &#224; exp&#233;dier. Et le PC qui la pilote est souvent le maillon le plus faible de toute l&#8217;infrastructure. Sans EDR, sans patching, sans segmentation, c&#8217;est une invitation ouverte pour n&#8217;importe quel attaquant.</p><p>Le sujet n&#8217;est pas technique, il est organisationnel. C&#8217;est la zone grise entre l&#8217;IT et la production qui cr&#233;e le risque. Tant que ces postes restent dans l&#8217;angle mort de la cybers&#233;curit&#233;, ils resteront la cible la plus facile pour arr&#234;ter une usine.</p><p></p><blockquote><p>Vous voyez un post LinkedIn sur le sujet , n&#8217;h&#233;sitez pas et partagez cet article en commentaire ! </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://newsletter.cyberlead.fr/p/limprimante-detiquettes-qui-arrete?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://newsletter.cyberlead.fr/p/limprimante-detiquettes-qui-arrete?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p></blockquote>]]></content:encoded></item><item><title><![CDATA[Annonce : Lancement du Kit RSSI V3]]></title><description><![CDATA[Le socle op&#233;rationnel de r&#233;f&#233;rence pour structurer et piloter votre cybers&#233;curit&#233;]]></description><link>https://newsletter.cyberlead.fr/p/annonce-lancement-du-kit-rssi-v3</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/annonce-lancement-du-kit-rssi-v3</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 18 Feb 2026 14:02:32 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!V3iF!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F742055fb-ebc4-47d4-ac69-c08e44ddf87a_1456x961.webp" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!V3iF!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F742055fb-ebc4-47d4-ac69-c08e44ddf87a_1456x961.webp" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!V3iF!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F742055fb-ebc4-47d4-ac69-c08e44ddf87a_1456x961.webp 424w, https://substackcdn.com/image/fetch/$s_!V3iF!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F742055fb-ebc4-47d4-ac69-c08e44ddf87a_1456x961.webp 848w, https://substackcdn.com/image/fetch/$s_!V3iF!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F742055fb-ebc4-47d4-ac69-c08e44ddf87a_1456x961.webp 1272w, https://substackcdn.com/image/fetch/$s_!V3iF!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F742055fb-ebc4-47d4-ac69-c08e44ddf87a_1456x961.webp 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!V3iF!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F742055fb-ebc4-47d4-ac69-c08e44ddf87a_1456x961.webp" width="1456" height="961" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/742055fb-ebc4-47d4-ac69-c08e44ddf87a_1456x961.webp&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:961,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:90698,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/webp&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/188139017?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F742055fb-ebc4-47d4-ac69-c08e44ddf87a_1456x961.webp&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!V3iF!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F742055fb-ebc4-47d4-ac69-c08e44ddf87a_1456x961.webp 424w, https://substackcdn.com/image/fetch/$s_!V3iF!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F742055fb-ebc4-47d4-ac69-c08e44ddf87a_1456x961.webp 848w, https://substackcdn.com/image/fetch/$s_!V3iF!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F742055fb-ebc4-47d4-ac69-c08e44ddf87a_1456x961.webp 1272w, https://substackcdn.com/image/fetch/$s_!V3iF!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F742055fb-ebc4-47d4-ac69-c08e44ddf87a_1456x961.webp 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><p>Apr&#232;s une ann&#233;e d&#8217;utilisation sur le terrain et plus de 1400 organisations &#224; l'avoir r&#233;cup&#233;r&#233;, le Kit RSSI &#233;volue. La V3 ne correspond pas &#224; une mise &#224; jour documentaire mais plut&#244;t &#224; un changement d&#8217;objectif.</p><p>Ma vision est de faire de ce kit la r&#233;f&#233;rence du march&#233; et de le rendre indispensable &#224; tout RSSI.</p><div class="pullquote"><p><em><strong>La version 3 de notre Kit RSSI est disponible gratuitement </strong></em></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/kit-rssi&quot;,&quot;text&quot;:&quot;Obtenez notre Kit Documentaire&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://www.cyberlead.fr/kit-rssi"><span>Obtenez notre Kit Documentaire</span></a></p></div><p>Il repose sur trois principes : </p><h3>1&#65039;&#8419; Des sch&#233;mas compr&#233;hensibles et partageables</h3><p>Chaque th&#233;matique s&#8217;appuie sur des processus &#8220;master&#8221;.<br>Ils permettent d&#8217;expliquer clairement les r&#244;les et les encha&#238;nements aux &#233;quipes internes, y compris non techniques.</p><h3>2&#65039;&#8419; Des documents opposables</h3><p>Les livrables sont con&#231;us pour tenir face &#224; un grand groupe, un partenaire, un auditeur ou une autorit&#233;.<br>Ils structurent la fonction plut&#244;t que de simplement r&#233;pondre &#224; une exigence.</p><h3>3&#65039;&#8419; Du pilotage r&#233;el</h3><p>Chaque sujet int&#232;gre ses tableaux de suivi op&#233;rationnels.<br>L&#8217;objectif est de suivre les actions, prioriser et inscrire la cybers&#233;curit&#233; dans la dur&#233;e.</p><p></p><h2>Je vous propose un &#233;change court pour</h2><p><strong>Nous vous proposons un court &#233;change pour </strong>:</p><ul><li><p>Vous pr&#233;senter et vous remettre les nouveaut&#233;s du kit</p></li><li><p>Vous partager nos succ&#232;s</p></li><li><p>Partager les nouveaut&#233;s cyber pour vous accompagner en 2026</p><p></p></li></ul><h2>Pour rappel le kit contient</h2><ul><li><p><strong>Cartographie</strong>: Liste Application SSO, Liste des applications critiques, Liste des solutions de cybers&#233;curit&#233;<br>&#8205;</p></li><li><p><strong>Risques &amp; conformit&#233;s</strong>: Analyse de risques organisationnelle, Exigences cybers&#233;curit&#233;, R&#233;f&#233;rentiels &amp; exigences de conformit&#233;<br>&#8205;</p></li><li><p><strong>Politiques</strong>: PSSI, PCA / PCI, Politique de sensibilisation, Politique d&#8217;int&#233;gration de la s&#233;curit&#233; dans les projets, Politique de gestion des fournisseurs &amp; tiers, Politique de gestion des incidents, Politique de gestion des vuln&#233;rabilit&#233;s<br>&#8205;</p></li><li><p><strong>Sensibilisation</strong>: Brief de sensibilisation, Rapport de test phishing, Suivi des campagnes de sensibilisation<br>&#8205;</p></li><li><p><strong>Analyse de risques projet</strong>: Analyse de risques projet, Liste des projets cyber, Security User Stories<br>&#8205;</p></li><li><p><strong>&#201;valuation sous-traitant</strong>: &#201;valuation cybers&#233;curit&#233; sous-traitant, Questionnaire cybers&#233;curit&#233;, Plan d&#8217;Assurance S&#233;curit&#233;, Liste des tiers / sous-traitants<br>&#8205;</p></li><li><p><strong>D&#233;rogations</strong>: Formulaire de d&#233;rogation cybers&#233;curit&#233;, Plan / suivi des d&#233;rogations<br>&#8205;</p></li><li><p><strong>Incidents</strong>: Main courante incident, Supports de gestion de crise cyber<br>&#8205;</p></li><li><p><strong>Vulnerability Management</strong>: Politique de gestion des vuln&#233;rabilit&#233;s, Fiche de rem&#233;diation<br></p></li><li><p><strong>Pilotage</strong>: Budget cybers&#233;curit&#233;, Roadmap, Dashboard cybers&#233;curit&#233;<br></p></li><li><p><strong>S&#233;curit&#233; OT</strong>: PSSI OT, &#201;valuation cybers&#233;curit&#233; OT (site), DEX / retour d&#8217;exp&#233;rience OT<br></p></li><li><p><strong>S&#233;curit&#233; produit</strong>: Security User Stories produit, Common Product Security, Cyber Value Proposal</p></li></ul><p></p><div class="pullquote"><p><em><strong>La version 3 de notre Kit RSSI est disponible gratuitement </strong></em></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/kit-rssi&quot;,&quot;text&quot;:&quot;Obtenez notre Kit Documentaire&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/kit-rssi"><span>Obtenez notre Kit Documentaire</span></a></p></div><blockquote><p>N&#8217;h&#233;sitez pas &#224; partager ce post &#224; tous professionnels de la cybers&#233;curit&#233; !</p></blockquote><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMTA2MDM4MDcsInBvc3RfaWQiOjE3NzY4Njg4NSwiaWF0IjoxNzY3NjI0MDE5LCJleHAiOjE3NzAyMTYwMTksImlzcyI6InB1Yi0yMDAzODcwIiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.CjA0eWhKFe8WhxX3NvY69PNP7v_4D1J8PDw7gHAm7No&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMTA2MDM4MDcsInBvc3RfaWQiOjE3NzY4Njg4NSwiaWF0IjoxNzY3NjI0MDE5LCJleHAiOjE3NzAyMTYwMTksImlzcyI6InB1Yi0yMDAzODcwIiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.CjA0eWhKFe8WhxX3NvY69PNP7v_4D1J8PDw7gHAm7No"><span>Partager</span></a></p>]]></content:encoded></item><item><title><![CDATA[Comment conseiller un voyageur sans filtre de confidentialité ?]]></title><description><![CDATA[D&#233;passons notre timidit&#233;. Le comportement d'un voyageur sans filtre de confidentialit&#233;, c'est &#233;videmment une mauvaise pratique, une plus mauvaise pratique est de ne pas l'aider.]]></description><link>https://newsletter.cyberlead.fr/p/comment-conseiller-un-voyageur-sans</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/comment-conseiller-un-voyageur-sans</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 11 Feb 2026 14:02:40 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!RDJD!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48dfb516-256b-474b-bcda-ce055f5fa1f4_1080x1080.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p></p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!RDJD!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48dfb516-256b-474b-bcda-ce055f5fa1f4_1080x1080.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!RDJD!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48dfb516-256b-474b-bcda-ce055f5fa1f4_1080x1080.png 424w, https://substackcdn.com/image/fetch/$s_!RDJD!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48dfb516-256b-474b-bcda-ce055f5fa1f4_1080x1080.png 848w, https://substackcdn.com/image/fetch/$s_!RDJD!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48dfb516-256b-474b-bcda-ce055f5fa1f4_1080x1080.png 1272w, https://substackcdn.com/image/fetch/$s_!RDJD!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48dfb516-256b-474b-bcda-ce055f5fa1f4_1080x1080.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!RDJD!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48dfb516-256b-474b-bcda-ce055f5fa1f4_1080x1080.png" width="1080" height="1080" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/48dfb516-256b-474b-bcda-ce055f5fa1f4_1080x1080.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1080,&quot;width&quot;:1080,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:1066064,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/187234951?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48dfb516-256b-474b-bcda-ce055f5fa1f4_1080x1080.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!RDJD!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48dfb516-256b-474b-bcda-ce055f5fa1f4_1080x1080.png 424w, https://substackcdn.com/image/fetch/$s_!RDJD!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48dfb516-256b-474b-bcda-ce055f5fa1f4_1080x1080.png 848w, https://substackcdn.com/image/fetch/$s_!RDJD!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48dfb516-256b-474b-bcda-ce055f5fa1f4_1080x1080.png 1272w, https://substackcdn.com/image/fetch/$s_!RDJD!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48dfb516-256b-474b-bcda-ce055f5fa1f4_1080x1080.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><h2>Contexte</h2><p>Dans les transports, il est fr&#233;quent de voir des voyageurs laisser leur t&#233;l&#233;phone ou leur ordinateur portable sans aucune protection. &#201;cran visible, session ouverte, documents sensibles affich&#233;s. Donn&#233;es personnelles, informations professionnelles, parfois tr&#232;s critiques. La sc&#232;ne est banale, presque devenue normale. Pourtant, d&#8217;un point de vue cybers&#233;curit&#233;, c&#8217;est une exposition directe au risque, souvent sous-estim&#233;e par la personne concern&#233;e.</p><p>Face &#224; ce type de situation, la r&#233;action n&#8217;est pas &#233;vidente. En tant que professionnels sensibles &#224; la cybers&#233;curit&#233;, on voit le risque imm&#233;diatement, mais on ne sait pas toujours comment agir. Publier un post sur LinkedIn permet de se soulager, pas de prot&#233;ger la personne en face. Et surtout, cela ne r&#232;gle rien sur le moment, l&#224; o&#249; l&#8217;exposition au risque est imm&#233;diate.</p><h2>Probl&#232;me</h2><p>Parfois, on voit tout de suite que le poste a l&#8217;air sensible. Un PowerPoint financier ouvert, une signature d&#8217;ex&#233;cutif visible, un document clairement professionnel. D&#8217;autres fois, c&#8217;est plus flou. Mais l&#8217;intuition est l&#224;. Quelque chose n&#8217;est pas anodin. Et c&#8217;est pr&#233;cis&#233;ment cette incertitude qui g&#234;ne : on sent que &#231;a peut &#234;tre critique, sans &#234;tre totalement s&#251;r.</p><p>Le vrai frein, ce n&#8217;est pas le risque technique, c&#8217;est l&#8217;humain. Aborder une personne inconnue fait h&#233;siter. On anticipe la r&#233;action : l&#8217;agacement, l&#8217;ironie, parfois l&#8217;insulte. On se dit que ce n&#8217;est peut-&#234;tre pas notre r&#244;le, que l&#8217;on va d&#233;ranger, ou se faire remettre &#224; sa place. Cette peur est r&#233;elle, et elle suffit souvent &#224; nous faire d&#233;tourner le regard.</p><p>Aborder une personne inconnue, &#231;a ne se fait pas vraiment. En tout cas, c&#8217;est ce que l&#8217;on nous a appris. Dans un train, un avion, une salle d&#8217;attente, chacun reste dans sa bulle. Rompre cette distance sociale para&#238;t d&#233;plac&#233;, presque suspect. M&#234;me avec une bonne intention, on craint d&#8217;&#234;tre per&#231;u comme intrusif. Cette norme implicite p&#232;se lourd et renforce l&#8217;inaction, m&#234;me quand le risque est sous nos yeux.</p><h2>D&#233;cision cl&#233;</h2><blockquote><p>D&#233;cider de d&#233;passer ses propres peurs pour aider une personne manifestement expos&#233;e, sans jugement ni posture moralisatrice, simplement pour r&#233;duire un risque imm&#233;diat auquel elle ne pr&#234;te pas forc&#233;ment attention.</p></blockquote><h2>&#201;tapes</h2><p>1. &#201;valuer rapidement la criticit&#233; de la situation</p><p>La premi&#232;re &#233;tape consiste &#224; observer et &#224; &#233;valuer, sans pr&#233;cipitation. Tous les postes ouverts ne pr&#233;sentent pas le m&#234;me niveau de risque. Un ordinateur li&#233; &#224; une entreprise sensible, manipulant visiblement des documents professionnels, ne se traite pas comme un usage personnel banal. Il ne s&#8217;agit pas d&#8217;espionner, mais de contextualiser. Cette &#233;valuation rapide permet d&#8217;ajuster la suite : intervenir ou non, et surtout comment. C&#8217;est un arbitrage discret, souvent intuitif, mais n&#233;cessaire pour &#233;viter une r&#233;action disproportionn&#233;e&#8230; ou une inaction regrettable.</p><p>2. Trouver un point d&#8217;accroche humain </p><p>Si l&#8217;on d&#233;cide d&#8217;agir, trouver un point d&#8217;accroche humain aide &#233;norm&#233;ment. Un pr&#233;nom visible dans une signature d&#8217;email, sur un r&#233;seau partag&#233; ouvert sur le smartphone, ou parfois via une carte laiss&#233;e &#224; c&#244;t&#233; du poste permet d&#8217;engager la discussion. Utiliser le pr&#233;nom cr&#233;e une connexion imm&#233;diate, presque comme si l&#8217;on s&#8217;adressait &#224; une connaissance. La r&#233;action la plus fr&#233;quente est un flottement, un &#8220;pardon, on se conna&#238;t ?&#8221;, qui ouvre naturellement l&#8217;&#233;change sans agressivit&#233; ni posture de donneur de le&#231;on.</p><p>3. Aborder sans agresser, laisser l&#8217;autre r&#233;agir </p><p>Une fois le contact &#233;tabli, l&#8217;important est la mani&#232;re d&#8217;aborder la personne. Se pr&#233;senter simplement, expliquer que l&#8217;on travaille dans l&#8217;informatique ou la cybers&#233;curit&#233;, puis partager son ressenti : une inqui&#233;tude sinc&#232;re pour son poste. Pas d&#8217;accusation, pas d&#8217;injonction. On parle de soi, pas de ce que l&#8217;autre &#8220;fait mal&#8221;. Ensuite, on se tait. On laisse la personne r&#233;agir, parfois minimiser, parfois remercier, parfois &#234;tre surprise. Cette respiration dans l&#8217;&#233;change &#233;vite l&#8217;escalade et maintient une interaction humaine, respectueuse, m&#234;me dans un espace public.</p><p>4. &#201;viter la posture de donneur de le&#231;on  </p><p>Pour que l&#8217;&#233;change reste acceptable, il est important de ne pas se placer en position de sachant. Une approche efficace consiste &#224; parler de ses propres contraintes : dans mon entreprise, on nous demande de verrouiller nos postes ; on nous sensibilise beaucoup &#224; ce sujet. Cela d&#233;place la discussion vers une pratique professionnelle, plut&#244;t qu&#8217;un reproche personnel. La personne en face peut alors projeter la situation sur son propre contexte, sans se sentir jug&#233;e. L&#8217;objectif n&#8217;est pas de corriger, mais de partager un r&#233;flexe qui peut &#234;tre utile.</p><p>5. Faire appel &#224; des pratiques connues, pas &#224; des r&#232;gles abstraites</p><p>&#192; ce stade, l&#8217;&#233;change peut rester tr&#232;s simple. &#201;voquer des pratiques courantes dans les entreprises aide &#224; normaliser le message : verrouiller son poste, activer un &#233;cran de confidentialit&#233;, &#233;viter de laisser des documents sensibles visibles. Ce sont des gestes concrets, connus, qui ne n&#233;cessitent pas de discours technique. L&#8217;id&#233;e n&#8217;est pas d&#8217;expliquer une politique de s&#233;curit&#233;, mais de rappeler des r&#233;flexes largement partag&#233;s dans de nombreuses organisations. Cela permet &#224; la personne de se repositionner sans perdre la face.</p><p>6. Agir avec bienveillance si la situation l&#8217;impose</p><p>Si la personne s&#8217;absente longtemps et que le risque est manifeste, agir avec bienveillance peut &#234;tre la meilleure option. Verrouiller simplement le poste, sans fouiller ni toucher aux contenus, permet de r&#233;duire imm&#233;diatement l&#8217;exposition. Ce geste n&#8217;est pas une prise de pouvoir, mais une aide discr&#232;te. Il suppose &#233;videmment une intention claire et honn&#234;te : prot&#233;ger, pas contr&#244;ler. Dans bien des cas, ce type d&#8217;attention est per&#231;u positivement au retour de la personne, comme un service rendu plut&#244;t qu&#8217;une intrusion.</p><h2>Erreurs &#224; &#233;viter</h2><ol><li><p><strong>Partager des captures d&#8217;&#233;cran sur les r&#233;seaux</strong></p><p></p><p>Partager une photo ou une capture d&#8217;&#233;cran d&#8217;un poste visible dans les transports, est une mauvaise id&#233;e. Cela expose potentiellement la personne, l&#8217;entreprise, et d&#233;place le probl&#232;me sans le r&#233;soudre. La recherche de visibilit&#233; ou de validation sociale ne prot&#232;ge personne. Elle peut au contraire aggraver la situation et cr&#233;er des effets juridiques ou humains non ma&#238;tris&#233;s.</p><p></p></li><li><p><strong>Croiser la personne de mani&#232;re frontale ou agressive</strong></p><p></p><p>Interpeller une personne inconnue de fa&#231;on brutale ou insistante est contre-productif. M&#234;me avec une bonne intention, la d&#233;marche peut &#234;tre mal per&#231;ue, g&#233;n&#233;rer de la m&#233;fiance ou une r&#233;action de rejet. On ne conna&#238;t ni le contexte, ni l&#8217;&#233;tat d&#8217;esprit de la personne. Une approche trop directe peut fermer toute possibilit&#233; de dialogue et rendre la situation plus tendue qu&#8217;elle ne l&#8217;&#233;tait initialement.</p><p></p></li><li><p><strong>Laisser l&#8217;agacement prendre le dessus</strong></p><p></p><p>Il arrive, surtout en fin de semaine ou apr&#232;s une p&#233;riode tendue, de voir des professionnels de la cybers&#233;curit&#233; perdre patience. Hausser le ton, s&#8217;&#233;nerver, faire une remarque s&#232;che n&#8217;aide jamais. Cela peut rapidement d&#233;g&#233;n&#233;rer, attirer l&#8217;attention, voire cr&#233;er un incident inutile. M&#234;me si la situation semble absurde ou r&#233;p&#233;titive, garder son calme reste essentiel.</p></li></ol><h2>Conclusion</h2><p>D&#233;passer sa timidit&#233; n&#8217;est pas naturel, surtout dans un espace public. Pourtant, face &#224; un comportement sans filtre de confidentialit&#233;, ne rien faire n&#8217;est pas neutre. Le risque est r&#233;el, imm&#233;diat, et souvent invisible pour la personne concern&#233;e. Aider, avec tact et respect, n&#8217;est ni intrusif ni moralisateur. C&#8217;est un geste professionnel, presque citoyen. La mauvaise pratique n&#8217;est pas de laisser un &#233;cran ouvert ; la pire serait de voir le risque et de d&#233;tourner les yeux par confort ou par peur de d&#233;ranger.</p><p></p><blockquote><p>Vous voyez un post LinkedIn sur le sujet , partagez cet article en commentaire ! </p></blockquote><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMTA2MDM4MDcsInBvc3RfaWQiOjE3NzY4Njg4NSwiaWF0IjoxNzY3NjI0MDE5LCJleHAiOjE3NzAyMTYwMTksImlzcyI6InB1Yi0yMDAzODcwIiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.CjA0eWhKFe8WhxX3NvY69PNP7v_4D1J8PDw7gHAm7No&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMTA2MDM4MDcsInBvc3RfaWQiOjE3NzY4Njg4NSwiaWF0IjoxNzY3NjI0MDE5LCJleHAiOjE3NzAyMTYwMTksImlzcyI6InB1Yi0yMDAzODcwIiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.CjA0eWhKFe8WhxX3NvY69PNP7v_4D1J8PDw7gHAm7No"><span>Partager</span></a></p>]]></content:encoded></item><item><title><![CDATA[Comment manager son RSSI]]></title><description><![CDATA[Quand la tension manag&#233;riale fragilise durablement la fonction RSSI]]></description><link>https://newsletter.cyberlead.fr/p/comment-manager-son-rssi</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/comment-manager-son-rssi</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 04 Feb 2026 14:04:09 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!90R0!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F323b514c-e399-496d-8082-5eefd84bb375_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!90R0!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F323b514c-e399-496d-8082-5eefd84bb375_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!90R0!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F323b514c-e399-496d-8082-5eefd84bb375_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!90R0!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F323b514c-e399-496d-8082-5eefd84bb375_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!90R0!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F323b514c-e399-496d-8082-5eefd84bb375_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!90R0!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F323b514c-e399-496d-8082-5eefd84bb375_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!90R0!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F323b514c-e399-496d-8082-5eefd84bb375_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/323b514c-e399-496d-8082-5eefd84bb375_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:2263679,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/186831223?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F323b514c-e399-496d-8082-5eefd84bb375_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!90R0!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F323b514c-e399-496d-8082-5eefd84bb375_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!90R0!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F323b514c-e399-496d-8082-5eefd84bb375_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!90R0!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F323b514c-e399-496d-8082-5eefd84bb375_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!90R0!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F323b514c-e399-496d-8082-5eefd84bb375_1536x1024.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h2>Contexte</h2><p>Les relations conflictuelles entre un RSSI et son manager sont loin d&#8217;&#234;tre marginales. Je les ai vues se r&#233;p&#233;ter, dans des contextes diff&#233;rents, avec des profils pourtant comp&#233;tents et engag&#233;s. Ce n&#8217;est pas toujours explosif, mais souvent latent, usant, install&#233; dans la dur&#233;e. Et quand cette tension s&#8217;installe, elle finit presque toujours par produire le m&#234;me effet : un RSSI qui s&#8217;&#233;puise, puis qui part.</p><p>Ce type de relation d&#233;grad&#233;e a une cons&#233;quence directe : un turnover &#233;lev&#233; des RSSI. Les d&#233;parts s&#8217;encha&#238;nent, parfois sans bruit, parfois dans la crispation. Pour l&#8217;organisation, l&#8217;impact est lourd : perte de continuit&#233;, strat&#233;gies cyber abandonn&#233;es en cours de route, cr&#233;dibilit&#233; affaiblie aupr&#232;s des &#233;quipes et des partenaires. &#192; force de changements, la cybers&#233;curit&#233; devient instable, alors m&#234;me qu&#8217;elle devrait s&#8217;inscrire dans le temps long.</p><h2>Probl&#232;me</h2><p>Le RSSI est souvent investi d&#8217;une forme de &#171; cause sup&#233;rieure &#187;. Il porte la cybers&#233;curit&#233; comme une mission, parfois au-del&#224; des besoins r&#233;els et imm&#233;diats de l&#8217;organisation. Cet engagement, sinc&#232;re et professionnel, peut devenir d&#233;salign&#233;. Un de mes managers parlait de surqualit&#233; : faire trop bien, trop vite, trop fort, sans toujours tenir compte du contexte business, des priorit&#233;s ou de la maturit&#233; r&#233;elle de l&#8217;entreprise.</p><p>Le RSSI &#233;volue dans un univers fortement norm&#233;. Les r&#233;f&#233;rentiels de l&#8217;ANSSI, les normes et standards structurent son quotidien et deviennent naturellement ses points d&#8217;appui. Le risque, &#224; terme, est de s&#8217;y enfermer. Ces cadres sont pr&#233;cieux, mais lorsqu&#8217;ils ne sont pas contextualis&#233;s, ils peuvent rigidifier la posture du RSSI et cr&#233;er un d&#233;calage avec une organisation qui avance, elle, sous des contraintes tr&#232;s diff&#233;rentes.</p><p>Le RSSI est souvent tr&#232;s solide techniquement, mais beaucoup moins &#224; l&#8217;aise sur le terrain de la communication. Expliquer un risque, d&#233;fendre une position, adapter son discours &#224; des non-experts n&#8217;est pas inn&#233;. Or, la cybers&#233;curit&#233; repose largement sur ces capacit&#233;s. Sans accompagnement, ce d&#233;calage cr&#233;e des incompr&#233;hensions, parfois des tensions, et renforce l&#8217;isolement du RSSI dans l&#8217;organisation.</p><h2>D&#233;cision cl&#233;</h2><p>Plut&#244;t que de corriger ou de contraindre, la d&#233;cision est d&#8217;accompagner le RSSI dans la navigation de ces difficult&#233;s, en partageant de l&#8217;exp&#233;rience concr&#232;te, du recul manag&#233;rial et une lecture plus large des contraintes de l&#8217;organisation.</p><h2>&#201;tapes</h2><ol><li><p><strong>Installer une relation de confiance r&#233;elle</strong></p><p>La premi&#232;re &#233;tape consiste &#224; construire une relation de confiance profonde avec le RSSI, comme on le ferait avec n&#8217;importe quel autre collaborateur cl&#233;. Cela para&#238;t &#233;vident, mais c&#8217;est souvent n&#233;glig&#233;. Le RSSI est per&#231;u comme un r&#244;le, une fonction de contr&#244;le, rarement comme une personne. Sans espace d&#8217;&#233;change s&#233;curis&#233;, il s&#8217;isole, durcit ses positions et perd en lucidit&#233;. La confiance permet au contraire d&#8217;exprimer les doutes, d&#8217;ajuster les priorit&#233;s et de d&#233;samorcer les tensions avant qu&#8217;elles ne deviennent structurelles.</p></li><li><p><strong>Contextualiser le niveau de cybers&#233;curit&#233; attendu  </strong></p><p>Il est essentiel d&#8217;aider le RSSI &#224; remettre le niveau de cybers&#233;curit&#233; dans son contexte r&#233;el. Tout n&#8217;a pas vocation &#224; &#234;tre s&#233;curis&#233; au plus haut niveau imm&#233;diatement, m&#234;me si, sur le papier, ce serait l&#8217;id&#233;al. L&#8217;entreprise avance avec des contraintes budg&#233;taires, humaines, op&#233;rationnelles. Sans cette contextualisation, le RSSI porte une pression permanente, souvent irr&#233;aliste. Le r&#244;le du manager est d&#8217;aider &#224; prioriser dans le temps, &#224; accepter des trajectoires progressives et &#224; transformer une vision id&#233;ale en un plan atteignable.</p></li><li><p><strong>Utiliser les cadres sans s&#8217;y enfermer</strong></p><p>Les r&#233;f&#233;rentiels de l&#8217;ANSSI et les normes sont des outils puissants pour structurer une d&#233;marche cybers&#233;curit&#233;. Ils apportent un langage commun, une cr&#233;dibilit&#233; et un cadre rassurant. Le r&#244;le du manager est d&#8217;aider le RSSI &#224; les utiliser comme des leviers, pas comme des contraintes absolues. Il s&#8217;agit de contextualiser le niveau d&#8217;exigence &#224; la r&#233;alit&#233; de l&#8217;entreprise, &#224; son secteur et &#224; sa maturit&#233;. Bien employ&#233;s, ces cadres aident l&#8217;organisation ; appliqu&#233;s m&#233;caniquement, ils peuvent cr&#233;er des blocages durables.</p></li><li><p><strong>&#201;changer en commun avec des pairs</strong></p><p>L&#8217;enjeu n&#8217;est pas d&#8217;envoyer le RSSI seul discuter avec ses pairs, mais d&#8217;y aller ensemble, en bin&#244;me manager&#8211;RSSI. Ces &#233;changes communs permettent de partager une lecture align&#233;e des pratiques du secteur, des niveaux d&#8217;exigence r&#233;ellement appliqu&#233;s et des arbitrages faits ailleurs. Ils &#233;vitent aussi les malentendus internes : chacun entend la m&#234;me chose, au m&#234;me moment. Cette d&#233;marche renforce la coh&#233;rence manag&#233;riale et ancre la strat&#233;gie cybers&#233;curit&#233; dans une r&#233;alit&#233; partag&#233;e.</p></li><li><p><strong>Int&#233;grer la cybers&#233;curit&#233; dans la communication de la DSI</strong></p><p>La cybers&#233;curit&#233; ne peut pas rester cantonn&#233;e &#224; des &#233;changes techniques ou &#224; des alertes ponctuelles. Elle doit faire partie int&#233;grante du plan de communication de la DSI. Le manager a un r&#244;le cl&#233; pour aider le RSSI &#224; structurer ce discours : messages simples, r&#233;guliers, compr&#233;hensibles, orient&#233;s enjeux m&#233;tiers. Cette int&#233;gration permet de sortir la cybers&#233;curit&#233; d&#8217;une posture d&#233;fensive et de la repositionner comme un sujet transverse, port&#233; collectivement.</p></li><li><p><strong>Partager aussi ses erreurs de manager</strong> </p><p>Accompagner un RSSI passe aussi par une forme d&#8217;humilit&#233; manag&#233;riale. Partager ses propres erreurs de communication, ses mauvais arbitrages pass&#233;s ou ses incompr&#233;hensions permet de r&#233;&#233;quilibrer la relation. Cela montre que la difficult&#233; &#224; bien communiquer en cybers&#233;curit&#233; n&#8217;est pas un d&#233;faut individuel, mais un sujet complexe. Cette posture ouvre un espace d&#8217;apprentissage mutuel, d&#233;samorce la pression et aide le RSSI &#224; progresser sans se sentir jug&#233;.</p><p></p></li></ol><h2>Erreurs &#224; &#233;viter</h2><h3><strong>1. Laisser la relation se d&#233;grader dans le temps </strong></h3><p>Laisser une relation tendue s&#8217;installer durablement entre un manager et son RSSI est une erreur lourde de cons&#233;quences. La cybers&#233;curit&#233; n&#233;cessite de la continuit&#233; et de la confiance. Quand le conflit devient latent, les d&#233;cisions se crispent, les alertes sont mal per&#231;ues et le RSSI finit par se d&#233;sengager.</p><h3><strong>2.Ne pas accompagner la mont&#233;e en comp&#233;tence  </strong></h3><p>Penser qu&#8217;un RSSI tr&#232;s qualifi&#233; n&#8217;a pas besoin d&#8217;accompagnement est une erreur courante. La technique ne suffit pas. La capacit&#233; &#224; convaincre, &#224; prioriser et &#224; adapter son discours est essentielle. Sans soutien, le RSSI se retrouve seul face &#224; des attentes contradictoires.</p><h3><strong>3.Isoler le RSSI de la communication globale de la DSI</strong></h3><p>Exclure le RSSI de la strat&#233;gie de communication de la DSI est une erreur fr&#233;quente. La cybers&#233;curit&#233; est alors per&#231;ue comme un sujet &#224; part. En l&#8217;int&#233;grant au discours global, on aligne les messages et on renforce la cr&#233;dibilit&#233; de la d&#233;marche cyber.</p><h2>Conclusion</h2><p>Le RSSI, malgr&#233; un profil souvent tr&#232;s qualifi&#233;, a lui aussi besoin d&#8217;accompagnement. Sa fonction est exigeante, expos&#233;e, parfois isolante. Bien le manager ne consiste pas &#224; brider son engagement, mais &#224; l&#8217;aider &#224; s&#8217;inscrire durablement dans la r&#233;alit&#233; de l&#8217;organisation. Quand la relation est saine, contextualis&#233;e et align&#233;e, la cybers&#233;curit&#233; gagne en efficacit&#233;, en stabilit&#233; et en cr&#233;dibilit&#233; sur le temps long.</p><h2><strong>Ressources CyberLead</strong></h2><h2>Prochainement</h2><p>Nous sommes fier de vous annoncer que notre kit RSSI V3 sera bient&#244;t disponible. Notre vision est claire : Faire de ce kit la r&#233;f&#233;rence du march&#233; et qu&#8217;il devienne un indispensable &#224; tout RSSI.</p><p></p><blockquote><p>Si l&#8217;article vous a plu, n&#8217;h&#233;sitez pas &#224; le faire circuler dans votre r&#233;seau : un simple partage nous aide beaucoup.</p></blockquote><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMTA2MDM4MDcsInBvc3RfaWQiOjE3NzY4Njg4NSwiaWF0IjoxNzY3NjI0MDE5LCJleHAiOjE3NzAyMTYwMTksImlzcyI6InB1Yi0yMDAzODcwIiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.CjA0eWhKFe8WhxX3NvY69PNP7v_4D1J8PDw7gHAm7No&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMTA2MDM4MDcsInBvc3RfaWQiOjE3NzY4Njg4NSwiaWF0IjoxNzY3NjI0MDE5LCJleHAiOjE3NzAyMTYwMTksImlzcyI6InB1Yi0yMDAzODcwIiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.CjA0eWhKFe8WhxX3NvY69PNP7v_4D1J8PDw7gHAm7No"><span>Partager</span></a></p>]]></content:encoded></item><item><title><![CDATA[Fraude au parking, on a une plainte d’une victime pour non sécurisation de ses données]]></title><description><![CDATA[Quand une fraude externe devient une mise en cause cybers&#233;curit&#233;.]]></description><link>https://newsletter.cyberlead.fr/p/fraude-au-parking-on-a-une-plainte</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/fraude-au-parking-on-a-une-plainte</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 28 Jan 2026 14:03:31 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!YOU7!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffabd5f4e-a5cd-4274-99a9-00a22c345a78_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!YOU7!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffabd5f4e-a5cd-4274-99a9-00a22c345a78_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!YOU7!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffabd5f4e-a5cd-4274-99a9-00a22c345a78_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!YOU7!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffabd5f4e-a5cd-4274-99a9-00a22c345a78_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!YOU7!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffabd5f4e-a5cd-4274-99a9-00a22c345a78_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!YOU7!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffabd5f4e-a5cd-4274-99a9-00a22c345a78_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!YOU7!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffabd5f4e-a5cd-4274-99a9-00a22c345a78_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/fabd5f4e-a5cd-4274-99a9-00a22c345a78_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:2064376,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/184368484?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffabd5f4e-a5cd-4274-99a9-00a22c345a78_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!YOU7!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffabd5f4e-a5cd-4274-99a9-00a22c345a78_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!YOU7!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffabd5f4e-a5cd-4274-99a9-00a22c345a78_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!YOU7!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffabd5f4e-a5cd-4274-99a9-00a22c345a78_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!YOU7!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffabd5f4e-a5cd-4274-99a9-00a22c345a78_1536x1024.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><h2>Contexte</h2><p>Tout d&#233;marre par une fraude assez classique : des escrocs utilisent le nom de l&#8217;entreprise pour arnaquer des victimes autour de fausses places de parking. Rien de tr&#232;s sophistiqu&#233;, juste de l&#8217;usurpation bien rod&#233;e. Le probl&#232;me, c&#8217;est que le nom de l&#8217;entreprise circule, et que tr&#232;s vite, la fronti&#232;re entre fraude externe et responsabilit&#233; interne devient floue aux yeux des victimes.</p><p>La victime ne se retourne pas contre l&#8217;escroc, mais contre l&#8217;entreprise. Une plainte est d&#233;pos&#233;e, avec l&#8217;espoir de r&#233;cup&#233;rer l&#8217;argent perdu. Le raisonnement est simple, presque automatique : si le nom de l&#8217;entreprise a &#233;t&#233; utilis&#233;, alors elle est forc&#233;ment responsable. &#192; ce stade, le d&#233;bat glisse rapidement de la fraude vers la recherche d&#8217;un responsable solvable.</p><p>Tr&#232;s vite, la cybers&#233;curit&#233; est invoqu&#233;e dans la plainte. Pas forc&#233;ment par mauvaise foi, mais parce que c&#8217;est ce qui fait sens pour la victime. Si une fraude a &#233;t&#233; possible, c&#8217;est qu&#8217;il y a eu, quelque part, un d&#233;faut de protection. Derri&#232;re la d&#233;marche, il y a surtout une attente tr&#232;s humaine : comprendre ce qui s&#8217;est pass&#233; et tenter de r&#233;cup&#233;rer l&#8217;argent perdu.</p><p></p><h2>Probl&#232;me</h2><p>Le premier malaise vient du niveau r&#233;el de cybers&#233;curit&#233; de l&#8217;entreprise. Il n&#8217;est pas catastrophique, mais clairement perfectible. Rien d&#8217;exceptionnel, mais pas non plus de quoi &#234;tre totalement serein face &#224; une mise en cause externe. Quand une plainte arrive, ces zones grises remontent imm&#233;diatement &#224; la surface, et chaque approximation pass&#233;e devient soudain beaucoup plus visible.</p><p>Tr&#232;s vite, l&#8217;analyse technique montre qu&#8217;on est face &#224; une fraude classique. Usurpation d&#8217;identit&#233;, faux supports, d&#233;tournement de confiance : rien n&#8217;indique une compromission du syst&#232;me d&#8217;information ou une fuite de donn&#233;es. Le lien avec la cybers&#233;curit&#233; est donc indirect, voire inexistant. Mais dans l&#8217;esprit de la victime, cette nuance importe peu, ce qui complique fortement la gestion du dossier.</p><p>Malgr&#233; tout, une attente claire &#233;merge : d&#233;montrer que l&#8217;entreprise dispose d&#8217;un certain niveau de cybers&#233;curit&#233;. Pas pour prouver l&#8217;absence de fraude, mais pour &#233;tablir qu&#8217;elle n&#8217;a pas &#233;t&#233; n&#233;gligente. La demande est implicite mais lourde : produire des &#233;l&#233;ments tangibles, m&#234;me imparfaits. &#192; ce moment-l&#224;, la cybers&#233;curit&#233; devient un sujet de preuve, presque de d&#233;fense.</p><p></p><h2>&#201;tapes</h2><ol><li><p><strong>V&#233;rifier les &#233;l&#233;ments concrets de la plainte</strong><br>Avant toute r&#233;action, il faut v&#233;rifier. Relire les faits, analyser les pi&#232;ces fournies, comprendre pr&#233;cis&#233;ment le sc&#233;nario d&#233;crit. Trop souvent, la plainte repose sur des &#233;l&#233;ments partiels ou &#233;motionnels. Ce travail de v&#233;rification n&#8217;est pas une remise en cause de la victime, mais une &#233;tape indispensable avant toute action technique ou juridique.</p></li><li><p><strong>Chercher une &#233;ventuelle compromission ou fuite de donn&#233;es</strong><br>Logs, alertes, historiques d&#8217;acc&#232;s : tout est pass&#233; en revue. Aucun indice ne permet d&#8217;&#233;tablir une compromission ou une fuite de la base de donn&#233;es. Ce point est essentiel, m&#234;me s&#8217;il ne cl&#244;t pas le dossier. Il permet au moins d&#8217;&#233;carter le sc&#233;nario le plus grave et le plus anxiog&#232;ne pour l&#8217;entreprise.</p></li><li><p><strong>Recertifier les comptes d&#8217;administration, par pr&#233;caution</strong><br>Dans le doute, une re certification compl&#232;te des comptes d&#8217;administration est lanc&#233;e, techniques comme fonctionnels. C&#8217;est probablement surdimensionn&#233; par rapport au risque r&#233;el, mais assum&#233;. Lorsqu&#8217;une plainte est en jeu, mieux vaut fermer les angles morts que d&#233;couvrir apr&#232;s coup un oubli &#233;vitable.</p></li><li><p><strong>Retrouver le dernier audit de s&#233;curit&#233; disponible</strong><br>Le dernier audit date de trois ans. Ce n&#8217;est pas id&#233;al, clairement. Mais c&#8217;est un &#233;l&#233;ment concret. Il d&#233;montre qu&#8217;une d&#233;marche a exist&#233;, m&#234;me imparfaite. En situation de mise en cause, l&#8217;absence totale de traces est bien plus difficile &#224; d&#233;fendre qu&#8217;un dispositif perfectible mais document&#233;.</p></li><li><p><strong>Lister les mesures de cybers&#233;curit&#233; communicables</strong><br>Un inventaire sobre et factuel est r&#233;alis&#233; : mesures existantes, contr&#244;les en place, actions en cours. Pas de promesses, pas d&#8217;enrobage. Juste des faits, communicables et non pr&#233;judiciables. L&#8217;objectif n&#8217;est pas d&#8217;impressionner, mais de montrer un minimum de s&#233;rieux et de bonne foi.</p></li><li><p><strong>Faire un point avec la direction juridique</strong><br>&#192; ce stade, la main doit passer au juridique. Les constats techniques sont partag&#233;s, les limites expliqu&#233;es. La cybers&#233;curit&#233; apporte les faits, mais ne se substitue pas &#224; l&#8217;analyse l&#233;gale. Cette transition est essentielle pour &#233;viter les r&#233;ponses maladroites ou juridiquement risqu&#233;es.</p></li><li><p><strong>Laisser le juridique g&#233;rer la suite</strong><br>Une fois les &#233;l&#233;ments transmis, le r&#244;le du RSSI s&#8217;arr&#234;te. Le travail est fait. Insister davantage n&#8217;apporte rien, si ce n&#8217;est du stress inutile. Savoir s&#8217;arr&#234;ter est aussi une comp&#233;tence cl&#233; en cybers&#233;curit&#233;, surtout quand le sujet a bascul&#233; dans un autre registre.</p></li></ol><p></p><h2>Recommandations</h2><h3>Des traces &#233;crites, c&#8217;est essentiel</h3><p>Audits, comptes rendus, d&#233;cisions formalis&#233;es : ce qui est &#233;crit prot&#232;ge. &#192; l&#8217;inverse, une absence totale de traces devient tr&#232;s difficile &#224; d&#233;fendre, m&#234;me avec de bonnes pratiques techniques. La cybers&#233;curit&#233; se juge aussi sur sa capacit&#233; &#224; d&#233;montrer ce qu&#8217;elle fait.</p><h3>Toujours v&#233;rifier la requ&#234;te</h3><p>M&#234;me quand une plainte semble infond&#233;e ou &#233;loign&#233;e de la cyber, elle m&#233;rite une v&#233;rification s&#233;rieuse. V&#233;rifier ne signifie pas reconna&#238;tre une faute, mais s&#8217;assurer qu&#8217;aucun angle mort r&#233;el n&#8217;existe.</p><h3>Passer par les bons acteurs juridiques</h3><p>Le RSSI n&#8217;est pas avocat. Son r&#244;le est d&#8217;apporter des faits techniques clairs, pas d&#8217;interpr&#233;ter la responsabilit&#233; l&#233;gale. Respecter cette fronti&#232;re prot&#232;ge l&#8217;entreprise et la fonction cybers&#233;curit&#233;.</p><p></p><h2>Conclusion</h2><p>Quand une plainte survient, la bonne posture n&#8217;est ni la panique ni la justification h&#226;tive. V&#233;rifier, documenter, transmettre. Dans ce type de fraude, la cybers&#233;curit&#233; n&#8217;est pas toujours la cause, mais elle devient un r&#233;v&#233;lateur de maturit&#233;. Avoir des &#233;l&#233;ments &#233;crits, m&#234;me imparfaits, fait toute la diff&#233;rence. Le r&#244;le du RSSI est d&#8217;apporter des faits, pas des promesses, et de d&#233;montrer une d&#233;marche responsable et proportionn&#233;e. Souvent, cela suffit &#224; remettre le d&#233;bat &#224; sa juste place.</p><p></p><p>&#128073; N&#8217;h&#233;sitez pas &#224; nous contacter pour discuter de vos projets cybers&#233;curit&#233; ou pour obtenir des informations suppl&#233;mentaires sur Cyberlead.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://meetings.hubspot.com/jean-paul-bagna&quot;,&quot;text&quot;:&quot;Echanger avec notre &#233;quipe&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://meetings.hubspot.com/jean-paul-bagna"><span>Echanger avec notre &#233;quipe</span></a></p><p></p><blockquote><p>Si l&#8217;article vous a plu, n&#8217;h&#233;sitez pas &#224; le faire circuler dans votre r&#233;seau : un simple partage nous aide beaucoup.</p></blockquote><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMTA2MDM4MDcsInBvc3RfaWQiOjE3NzY4Njg4NSwiaWF0IjoxNzY3NjI0MDE5LCJleHAiOjE3NzAyMTYwMTksImlzcyI6InB1Yi0yMDAzODcwIiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.CjA0eWhKFe8WhxX3NvY69PNP7v_4D1J8PDw7gHAm7No&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMTA2MDM4MDcsInBvc3RfaWQiOjE3NzY4Njg4NSwiaWF0IjoxNzY3NjI0MDE5LCJleHAiOjE3NzAyMTYwMTksImlzcyI6InB1Yi0yMDAzODcwIiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.CjA0eWhKFe8WhxX3NvY69PNP7v_4D1J8PDw7gHAm7No"><span>Partager</span></a></p>]]></content:encoded></item><item><title><![CDATA[Pourquoi la cybersécurité a bloqué Netflix, il faut une dérogation pour le DG !]]></title><description><![CDATA[Quand la cybers&#233;curit&#233; se fait bypasser par le DDG.]]></description><link>https://newsletter.cyberlead.fr/p/pourquoi-la-cybersecurite-a-bloque</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/pourquoi-la-cybersecurite-a-bloque</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 21 Jan 2026 14:02:26 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!Ax1g!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa76be780-070e-43db-856f-7f7a15b2b8ee_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p></p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!Ax1g!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa76be780-070e-43db-856f-7f7a15b2b8ee_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Ax1g!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa76be780-070e-43db-856f-7f7a15b2b8ee_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!Ax1g!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa76be780-070e-43db-856f-7f7a15b2b8ee_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!Ax1g!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa76be780-070e-43db-856f-7f7a15b2b8ee_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!Ax1g!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa76be780-070e-43db-856f-7f7a15b2b8ee_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Ax1g!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa76be780-070e-43db-856f-7f7a15b2b8ee_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/a76be780-070e-43db-856f-7f7a15b2b8ee_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:1947088,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/184367165?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa76be780-070e-43db-856f-7f7a15b2b8ee_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!Ax1g!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa76be780-070e-43db-856f-7f7a15b2b8ee_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!Ax1g!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa76be780-070e-43db-856f-7f7a15b2b8ee_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!Ax1g!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa76be780-070e-43db-856f-7f7a15b2b8ee_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!Ax1g!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa76be780-070e-43db-856f-7f7a15b2b8ee_1536x1024.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><div class="pullquote"><p><em><strong>La version 2.5 de notre Kit RSSI d&#233;sormais disponible en t&#233;l&#233;chargement sans RDV</strong></em></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/kit-rssi&quot;,&quot;text&quot;:&quot;T&#233;l&#233;chargez votre kit RSSI&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/kit-rssi"><span>T&#233;l&#233;chargez votre kit RSSI</span></a></p></div><h2>Contexte</h2><p>Tout commence par un message du responsable support. Laconique, presque g&#234;n&#233; : <em>&#171; On a besoin d&#8217;une d&#233;rogation pour Netflix&#8230; pour le DG. &#187;</em> &#192; ce moment-l&#224;, je l&#232;ve les yeux de mon &#233;cran. Pas par surprise, mais parce que je sens d&#233;j&#224; l&#8217;embrouille arriver. Quand la cybers&#233;curit&#233; entre dans une discussion sur Netflix, ce n&#8217;est jamais pour de bonnes raisons.</p><p>Quelques minutes plus tard, c&#8217;est l&#8217;assistante du DG qui m&#8217;appelle directement. Ton poli, mais urgence tr&#232;s claire : <em>&#171; Est-ce qu&#8217;on peut faire une exception pour Netflix ? C&#8217;est assez urgent. &#187;</em> L&#224;, le signal est net. Quand l&#8217;assistante du DG appelle pour Netflix, ce n&#8217;est plus un sujet technique, c&#8217;est devenu un irritant au plus haut niveau. Et &#231;a, en cybers&#233;curit&#233;, ce n&#8217;est jamais anodin.</p><p>Le plus ironique dans l&#8217;histoire, c&#8217;est que je n&#8217;ai jamais interdit Netflix. Aucune r&#232;gle formelle, aucune politique &#233;crite, aucun arbitrage s&#233;curit&#233; en ce sens. Pourtant, tout le monde est convaincu que &#171; la cyber &#187; a encore frapp&#233;. &#192; ce stade, une chose devient claire : la cybers&#233;curit&#233; sert surtout de pr&#233;texte commode pour justifier un blocage qui n&#8217;a rien &#224; voir avec elle.</p><p></p><h2>Probl&#232;me</h2><p>C&#8217;est un cas classique : on a utilis&#233; la cybers&#233;curit&#233; pour bloquer un usage. Pas parce qu&#8217;une analyse de risques s&#233;rieuse l&#8217;a justifi&#233;, mais parce que bloquer, c&#8217;est plus simple. La cyber devient alors un parapluie pratique. On s&#8217;en sert pour &#233;viter de poser les vraies questions techniques ou op&#233;rationnelles. Et, comme souvent, quand &#231;a coince, c&#8217;est vers le RSSI que tout le monde se tourne.</p><p>Soyons honn&#234;tes deux minutes : est-ce que Netflix est vraiment un risque cyber majeur ? On parle d&#8217;un service grand public, massivement utilis&#233;, correctement maintenu, accessible partout. Ce n&#8217;est ni un malware exotique ni un shadow IT incontr&#244;l&#233;. Confondre confort, bande passante et cybers&#233;curit&#233;, c&#8217;est diluer le message. &#192; force de tout appeler &#171; risque cyber &#187;, on finit par perdre toute cr&#233;dibilit&#233; sur les vrais sujets.</p><p>Et puis, il y a un fait simple qu&#8217;on oublie parfois trop vite : c&#8217;est le DG. &#192; un moment, c&#8217;est lui le patron. La cybers&#233;curit&#233; n&#8217;est pas au-dessus de la gouvernance de l&#8217;entreprise. Elle &#233;claire, elle alerte, elle propose des cadres, mais elle ne d&#233;cide pas seule. Utiliser la cyber pour imposer un blocage sans arbitrage explicite, surtout face &#224; la direction g&#233;n&#233;rale, c&#8217;est se tromper de combat.</p><p></p><h2>&#201;tapes</h2><ol><li><p><strong>G&#233;rer l&#8217;urgence, m&#234;me si ce n&#8217;est pas &#233;l&#233;gant</strong><br>La premi&#232;re chose &#224; faire est d&#8217;&#233;teindre l&#8217;incendie. Netflix est d&#233;bloqu&#233; temporairement, via une d&#233;rogation valid&#233;e par le DSI. Ce n&#8217;est pas tr&#232;s orthodoxe, mais c&#8217;est assum&#233;. Quand un sujet arrive jusqu&#8217;au DG, la priorit&#233; n&#8217;est plus de faire de la p&#233;dagogie, mais de restaurer le service. La cybers&#233;curit&#233; ne gagne rien &#224; s&#8217;arc-bouter sur une position rigide dans une situation qui rel&#232;ve clairement de l&#8217;urgence op&#233;rationnelle.</p></li><li><p><strong>Identifier pourquoi Netflix a &#233;t&#233; bloqu&#233;</strong><br>Une fois la pression retomb&#233;e, il faut comprendre. Qui a bloqu&#233; Netflix ? Sur quelle base ? Est-ce un vrai risque cyber identifi&#233; ou une r&#232;gle g&#233;n&#233;rique appliqu&#233;e sans discernement ? Dans ce cas pr&#233;cis, aucune analyse de risques s&#233;rieuse n&#8217;existe. Juste une d&#233;cision technique prise &#171; par pr&#233;caution &#187;. Autrement dit, un blocage par d&#233;faut, sans arbitrage ni validation s&#233;curit&#233; formelle.</p></li><li><p><strong>D&#233;couvrir que le vrai sujet n&#8217;est pas la cyber</strong><br>En creusant un peu, la r&#233;alit&#233; appara&#238;t rapidement : le probl&#232;me n&#8217;est pas Netflix, mais la bande passante. Pour &#233;viter de traiter un sujet de capacit&#233; r&#233;seau, tout a &#233;t&#233; bloqu&#233;. Netflix compris. La cybers&#233;curit&#233; a servi d&#8217;alibi commode pour masquer un probl&#232;me d&#8217;infrastructure. Classique. Et dangereux, car cela d&#233;cr&#233;dibilise la fonction s&#233;curit&#233; aupr&#232;s des d&#233;cideurs.</p></li><li><p><strong>Identifier qui a invoqu&#233; la cybers&#233;curit&#233; comme excuse</strong><br>Il faut alors retrouver l&#8217;origine de la d&#233;cision. Non pas pour sanctionner, mais pour comprendre. Quelqu&#8217;un a estim&#233; que dire &#171; cyber &#187; ferait passer la pilule plus facilement. Ce r&#233;flexe est courant dans les &#233;quipes IT : la cybers&#233;curit&#233; est per&#231;ue comme une autorit&#233; abstraite, difficilement contestable. Sauf que lorsque la direction g&#233;n&#233;rale est impact&#233;e, ce raccourci explose imm&#233;diatement.</p></li><li><p><strong>Recentrer le discours sur les vrais risques cyber</strong><br>Une discussion s&#8217;impose. Calmement. Netflix n&#8217;est pas le sujet. Le vrai enjeu, c&#8217;est de rappeler ce qu&#8217;est un risque cyber, et ce que ce n&#8217;est pas. Tout bloquer n&#8217;est pas une strat&#233;gie. La s&#233;curit&#233; n&#8217;est pas l&#224; pour compenser des faiblesses techniques non trait&#233;es ailleurs. &#192; force d&#8217;utiliser la cyber comme argument fourre-tout, le message devient inaudible.</p></li><li><p><strong>Faire corriger la justification du blocage</strong><br>La r&#232;gle est revue, mais surtout, la raison invoqu&#233;e change. On arr&#234;te de dire &#171; cybers&#233;curit&#233; &#187; quand il s&#8217;agit de bande passante ou de qualit&#233; de service. Mal nommer un probl&#232;me emp&#234;che de le r&#233;soudre correctement. Et expose inutilement le RSSI en premi&#232;re ligne sur des sujets qui ne rel&#232;vent pas de son p&#233;rim&#232;tre.</p></li><li><p><strong>Traiter enfin le vrai sujet : la bande passante</strong><br>Derni&#232;re &#233;tape, et pas la moindre : s&#8217;attaquer au fond du probl&#232;me. Analyse des usages, pics de consommation, dimensionnement r&#233;seau. C&#8217;est moins vendeur que de parler cyber, mais infiniment plus utile. En aidant les &#233;quipes &#224; traiter la disponibilit&#233; plut&#244;t que de tout bloquer, on &#233;vite que la cybers&#233;curit&#233; soit instrumentalis&#233;e &#224; nouveau pour masquer des choix d&#8217;architecture non assum&#233;s.</p></li></ol><p></p><h2>Recommandations</h2><h3>Le patron reste le patron</h3><p>C&#8217;est une r&#233;alit&#233; simple, mais qu&#8217;il faut parfois rappeler. Le DG n&#8217;est pas un utilisateur comme les autres. La cybers&#233;curit&#233; n&#8217;est pas l&#224; pour imposer des blocages par principe, surtout sans arbitrage explicite. Elle &#233;claire les risques, propose des options et s&#8217;inscrit dans la gouvernance. Une s&#233;curit&#233; efficace sait composer avec la hi&#233;rarchie, pas s&#8217;y opposer frontalement.</p><h3>Choisir ses combats cyber</h3><p>Tout ne m&#233;rite pas un combat. En tant que RSSI, il faut savoir o&#249; mettre son &#233;nergie. Bloquer Netflix n&#8217;est pas strat&#233;gique quand des sujets bien plus critiques attendent : identit&#233;s, sauvegardes, exposition cloud, incidents r&#233;els. &#192; force de se battre sur des usages marginaux, on s&#8217;&#233;puise et on brouille les priorit&#233;s. La cybers&#233;curit&#233; gagne en impact quand elle se concentre sur l&#8217;essentiel.</p><h3>Passer les messages aux &#233;quipes IT</h3><p>Il est indispensable d&#8217;aider les &#233;quipes IT &#224; arr&#234;ter de tout bloquer &#171; au nom de la cybers&#233;curit&#233; &#187;. Ce r&#233;flexe est compr&#233;hensible, mais dangereux. La cyber ne doit pas devenir un pr&#233;texte pour masquer des probl&#232;mes de capacit&#233;, d&#8217;architecture ou de gouvernance technique. Clarifier ce qui rel&#232;ve de la s&#233;curit&#233; prot&#232;ge tout le monde. Et surtout, cela &#233;vite d&#8217;exposer inutilement le RSSI sur des d&#233;cisions qu&#8217;il n&#8217;a jamais prises.</p><div class="pullquote"><p><em><strong>La version 2.5 de notre Kit RSSI d&#233;sormais disponible en t&#233;l&#233;chargement sans RDV</strong></em></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/kit-rssi&quot;,&quot;text&quot;:&quot;T&#233;l&#233;chargez votre kit RSSI&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/kit-rssi"><span>T&#233;l&#233;chargez votre kit RSSI</span></a></p></div><h2>Conclusion</h2><p>D&#233;bloquer Netflix pour le DG n&#8217;est pas un &#233;chec de la cybers&#233;curit&#233;. C&#8217;est un rappel salutaire. La s&#233;curit&#233; n&#8217;est pas l&#224; pour bloquer par r&#233;flexe, ni pour servir d&#8217;alibi &#224; d&#8217;autres sujets mal trait&#233;s. Elle est l&#224; pour &#233;clairer, arbitrer et aider l&#8217;entreprise &#224; fonctionner sans se mentir. En tant que RSSI, savoir g&#233;rer ce type de situation, c&#8217;est faire preuve de maturit&#233; : comprendre la hi&#233;rarchie, choisir ses combats et refuser que la cybers&#233;curit&#233; soit instrumentalis&#233;e. &#192; force de vouloir tout bloquer, on finit par affaiblir le message sur les vrais risques. Et &#231;a, c&#8217;est le vrai danger.</p><p></p><p>&#128073; N&#8217;h&#233;sitez pas &#224; nous contacter pour discuter de votre projet cybers&#233;curit&#233; ou pour obtenir des informations suppl&#233;mentaires sur Cyberlead.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://meetings.hubspot.com/jean-paul-bagna&quot;,&quot;text&quot;:&quot;Echanger avec notre &#233;quipe&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://meetings.hubspot.com/jean-paul-bagna"><span>Echanger avec notre &#233;quipe</span></a></p><p></p><blockquote><p>Si l&#8217;article vous a plu, n&#8217;h&#233;sitez pas &#224; le faire circuler dans votre r&#233;seau : un simple partage nous aide beaucoup.</p></blockquote><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMTA2MDM4MDcsInBvc3RfaWQiOjE3NzY4Njg4NSwiaWF0IjoxNzY3NjI0MDE5LCJleHAiOjE3NzAyMTYwMTksImlzcyI6InB1Yi0yMDAzODcwIiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.CjA0eWhKFe8WhxX3NvY69PNP7v_4D1J8PDw7gHAm7No&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMTA2MDM4MDcsInBvc3RfaWQiOjE3NzY4Njg4NSwiaWF0IjoxNzY3NjI0MDE5LCJleHAiOjE3NzAyMTYwMTksImlzcyI6InB1Yi0yMDAzODcwIiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.CjA0eWhKFe8WhxX3NvY69PNP7v_4D1J8PDw7gHAm7No"><span>Partager</span></a></p>]]></content:encoded></item><item><title><![CDATA[Tu dois récupérer l'IAM en tant que RSSI, les identités c'est aussi de la cybersécurité !]]></title><description><![CDATA[Quand le COMEX valide, mais que personne ne s&#8217;approprie : comment cadrer l&#8217;IAM, obtenir des quick wins (SSO/JML)]]></description><link>https://newsletter.cyberlead.fr/p/tu-dois-recuperer-liam-en-tant-que</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/tu-dois-recuperer-liam-en-tant-que</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 14 Jan 2026 14:17:54 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!ZnBs!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffee107ca-4dee-4a85-bb5b-0b5da0e4f62c_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!ZnBs!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffee107ca-4dee-4a85-bb5b-0b5da0e4f62c_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!ZnBs!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffee107ca-4dee-4a85-bb5b-0b5da0e4f62c_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!ZnBs!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffee107ca-4dee-4a85-bb5b-0b5da0e4f62c_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!ZnBs!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffee107ca-4dee-4a85-bb5b-0b5da0e4f62c_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!ZnBs!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffee107ca-4dee-4a85-bb5b-0b5da0e4f62c_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!ZnBs!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffee107ca-4dee-4a85-bb5b-0b5da0e4f62c_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/fee107ca-4dee-4a85-bb5b-0b5da0e4f62c_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:667843,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/184364788?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffee107ca-4dee-4a85-bb5b-0b5da0e4f62c_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!ZnBs!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffee107ca-4dee-4a85-bb5b-0b5da0e4f62c_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!ZnBs!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffee107ca-4dee-4a85-bb5b-0b5da0e4f62c_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!ZnBs!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffee107ca-4dee-4a85-bb5b-0b5da0e4f62c_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!ZnBs!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffee107ca-4dee-4a85-bb5b-0b5da0e4f62c_1536x1024.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><div class="pullquote"><p><em><strong>La version 2.5 de notre Kit RSSI d&#233;sormais disponible en t&#233;l&#233;chargement sans RDV</strong></em></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/kit-rssi&quot;,&quot;text&quot;:&quot;T&#233;l&#233;chargez votre kit RSSI&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://www.cyberlead.fr/kit-rssi"><span>T&#233;l&#233;chargez votre kit RSSI</span></a></p></div><h2>Contexte</h2><p>Cette ann&#233;e, le COMEX a enfin compris que l&#8217;IAM n&#8217;&#233;tait pas un sujet technique de plus, mais un pilier de la cybers&#233;curit&#233;. Pour moi, &#231;a a &#233;t&#233; un m&#233;lange de soulagement et d&#8217;agacement. Soulagement, parce que le message passe enfin. Agacement, parce que cela fait des ann&#233;es que les identit&#233;s posent probl&#232;me, dans l&#8217;ombre, sans jamais &#234;tre trait&#233;es &#224; la hauteur des risques r&#233;els.</p><p>Les propositions de rem&#233;diation ont &#233;t&#233; bien accueillies par le COMEX et le CODIR DSI. Trop bien, presque. Pr&#233;sentations claires, plans structur&#233;s, priorit&#233;s assum&#233;es : tout le monde acquiesce. &#192; ce moment-l&#224;, on te regarde comme celui qui va &#8220;prendre l&#8217;IAM&#8221;. Et int&#233;rieurement, le pi&#232;ge appara&#238;t clairement : validation ne veut pas dire appropriation.</p><p>Tr&#232;s vite, le constat s&#8217;impose : tu es le seul &#224; vraiment comprendre l&#8217;IAM. Pas par ego, mais par r&#233;alit&#233; terrain. Les &#233;quipes voient des outils, des tickets, des workflows. De ton c&#244;t&#233;, tu vois les cha&#238;nes d&#8217;identit&#233;, les d&#233;pendances, les angles morts. Progressivement, l&#8217;IAM devient <em>ton</em> sujet. Celui que tout le monde te renvoie, parce que c&#8217;est plus simple que de s&#8217;en saisir collectivement.</p><h2>Probl&#232;me</h2><p>La bande passante d&#8217;un RSSI est d&#233;j&#224; satur&#233;e. Vuln&#233;rabilit&#233;s, incidents, conformit&#233;, fournisseurs, audits, comit&#233;s&#8230; tout arrive en m&#234;me temps. Ajouter l&#8217;IAM &#224; la pile, c&#8217;est n&#233;cessaire, mais co&#251;teux. Car l&#8217;IAM n&#8217;est pas un petit chantier : c&#8217;est long, ingrat, et chronophage. Le prendre &#8220;en plus&#8221;, sans arbitrage clair, m&#232;ne rapidement &#224; l&#8217;&#233;puisement.</p><p>L&#8217;IAM d&#233;passe largement la cybers&#233;curit&#233;. C&#8217;est un sujet transverse, profond&#233;ment organisationnel. Il touche les m&#233;tiers, l&#8217;IT, les RH, parfois la finance. Chaque d&#233;cision impacte des usages, des habitudes, des &#233;quilibres internes. Tr&#232;s vite, tout remonte vers le RSSI : arbitrages, conflits, exceptions. On part d&#8217;un sujet d&#8217;identit&#233;s, on se retrouve &#224; g&#233;rer des frictions structurelles.</p><p>Et la question finit par surgir, frontalement : jusqu&#8217;o&#249; aller ? O&#249; s&#8217;arr&#234;ter ? &#192; partir de quand ce n&#8217;est plus le r&#244;le du RSSI ? L&#8217;IAM peut absorber des mois entiers si aucune limite n&#8217;est pos&#233;e. Plus on avance, plus on en demande. Sans cadre clair, la rem&#233;diation IAM devient un puits sans fond, et le RSSI glisse vers un r&#244;le de &#8220;responsable IAM par d&#233;faut&#8221;, au d&#233;triment de sa posture strat&#233;gique.</p><h2>&#201;tapes</h2><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!MlhQ!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb01a7141-cf83-4547-8bc9-9a0b5815b7ea_2182x420.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!MlhQ!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb01a7141-cf83-4547-8bc9-9a0b5815b7ea_2182x420.png 424w, https://substackcdn.com/image/fetch/$s_!MlhQ!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb01a7141-cf83-4547-8bc9-9a0b5815b7ea_2182x420.png 848w, https://substackcdn.com/image/fetch/$s_!MlhQ!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb01a7141-cf83-4547-8bc9-9a0b5815b7ea_2182x420.png 1272w, https://substackcdn.com/image/fetch/$s_!MlhQ!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb01a7141-cf83-4547-8bc9-9a0b5815b7ea_2182x420.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!MlhQ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb01a7141-cf83-4547-8bc9-9a0b5815b7ea_2182x420.png" width="1456" height="280" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/b01a7141-cf83-4547-8bc9-9a0b5815b7ea_2182x420.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:280,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:62860,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/184364788?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb01a7141-cf83-4547-8bc9-9a0b5815b7ea_2182x420.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!MlhQ!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb01a7141-cf83-4547-8bc9-9a0b5815b7ea_2182x420.png 424w, https://substackcdn.com/image/fetch/$s_!MlhQ!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb01a7141-cf83-4547-8bc9-9a0b5815b7ea_2182x420.png 848w, https://substackcdn.com/image/fetch/$s_!MlhQ!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb01a7141-cf83-4547-8bc9-9a0b5815b7ea_2182x420.png 1272w, https://substackcdn.com/image/fetch/$s_!MlhQ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb01a7141-cf83-4547-8bc9-9a0b5815b7ea_2182x420.png 1456w" sizes="100vw" loading="lazy"></picture><div></div></div></a></figure></div><p></p><ol><li><p><strong>Accepter d&#8217;initier, pas d&#8217;ex&#233;cuter</strong><br>La premi&#232;re &#233;tape consiste &#224; poser une r&#232;gle simple : le RSSI initie et cadre, mais n&#8217;ex&#233;cute pas &#224; la place des autres. Les actions op&#233;rationnelles doivent &#234;tre port&#233;es par les &#233;quipes m&#233;tiers et IT concern&#233;es. Ce n&#8217;est ni une fuite ni un d&#233;sengagement, c&#8217;est une condition de survie. Sans cette ligne rouge, le RSSI devient rapidement le point de blocage de toute l&#8217;organisation.</p></li><li><p><strong>Cartographier l&#8217;IAM r&#233;el, pas celui des slides</strong><br>Il faut ensuite mettre les choses &#224; plat. Cartographier l&#8217;IAM tel qu&#8217;il existe r&#233;ellement : briques en place, manques, contournements, h&#233;ritages historiques. Cet exercice est souvent inconfortable, car il met en lumi&#232;re des incoh&#233;rences accumul&#233;es dans le temps. Mais sans cette cartographie honn&#234;te, toute discussion sur la rem&#233;diation repose sur une illusion.</p></li><li><p><strong>Lister les applications sous SSO et hors SSO, avec leur criticit&#233;</strong><br>L&#8217;inventaire des applications r&#233;v&#232;le souvent la vraie dette. Applications critiques hors SSO, mots de passe partag&#233;s, comptes g&#233;n&#233;riques, acc&#232;s jamais revus. Classer ces applications par criticit&#233; devient indispensable, mais aussi politiquement sensible. Chaque application non int&#233;gr&#233;e raconte une histoire de compromis pass&#233;s. Et plus la liste s&#8217;allonge, plus il devient clair que l&#8217;IAM est un h&#233;ritage organisationnel mal dig&#233;r&#233;.</p></li><li><p><strong>Formaliser une fiche de mise sous SSO avec M365 / Azure AD</strong><br>&#192; ce stade, il faut passer au concret. Avec le responsable M365 qui g&#232;re Azure AD, une fiche simple de mise sous SSO est formalis&#233;e : pr&#233;requis, impacts, responsabilit&#233;s, d&#233;lais r&#233;alistes. Cet outil &#233;vite les d&#233;bats sans fin et sert de filtre objectif. Chaque application candidate au SSO passe par ce cadre. Cela ne r&#232;gle pas tout, mais cela remet de la discipline.</p></li><li><p><strong>Sensibiliser sans moraliser</strong><br>La sensibilisation n&#8217;a pas vocation &#224; donner des le&#231;ons. L&#8217;objectif est de reconnecter les &#233;quipes m&#233;tiers et IT &#224; la r&#233;alit&#233; op&#233;rationnelle. Le SSO est pr&#233;sent&#233; comme un levier : moins d&#8217;incidents, moins de friction, moins de charge inutile. En parlant d&#8217;usages et d&#8217;impacts concrets, l&#8217;adh&#233;sion est plus naturelle. Et surtout, cela &#233;vite de transformer l&#8217;IAM en combat id&#233;ologique.</p></li><li><p><strong>Suivre l&#8217;ex&#233;cution dans la dur&#233;e</strong><br>Sans suivi, le SSO reste une bonne intention. Le r&#244;le du RSSI est d&#8217;assurer la continuit&#233; : relances, arbitrages, clarification des blocages. Ce n&#8217;est pas spectaculaire, mais c&#8217;est d&#233;terminant. Chaque application mise sous SSO est une victoire silencieuse. Chaque report non trait&#233; recr&#233;e de la dette. L&#8217;IAM progresse rarement par grands plans, mais par une accumulation de pas tenus dans le temps.</p></li><li><p><strong>Travailler les processus JML : Joiner, Mover, Leaver</strong><br>Enfin, il faut attaquer le c&#339;ur du probl&#232;me : les processus JML, c&#8217;est-&#224;-dire l&#8217;entr&#233;e, la mobilit&#233; et la sortie des collaborateurs. Comptes cr&#233;&#233;s trop t&#244;t, supprim&#233;s trop tard, droits jamais ajust&#233;s lors des mutations internes. Rien de spectaculaire, mais une accumulation de risques silencieux. Sans JML clair, la dette d&#8217;identit&#233;s se reconstitue en permanence, quels que soient les efforts r&#233;alis&#233;s ailleurs.</p></li></ol><h2>Recommandations</h2><ol><li><p>Sur l&#8217;IAM, tout ne peut pas &#234;tre port&#233; par une seule fonction. Le sujet est tentant car il touche &#224; de nombreux domaines connexes, mais le risque est r&#233;el de diluer le r&#244;le du RSSI. L&#8217;enjeu consiste &#224; poser un cadre clair, identifier les responsabilit&#233;s et s&#8217;assurer que chaque &#233;quipe prenne sa part. Cette capacit&#233; &#224; structurer et d&#233;l&#233;guer est essentielle pour rester efficace dans la dur&#233;e.</p></li><li><p>Chercher des quick wins est souvent plus efficace que viser d&#8217;embl&#233;e la perfection. Le SSO, la MFA ou les revues d&#8217;acc&#232;s p&#233;riodiques apportent des b&#233;n&#233;fices rapides et visibles. Ces victoires installent une dynamique positive et montrent que l&#8217;IAM peut produire de la valeur sans devenir un chantier interminable. Elles cr&#233;ent aussi la confiance n&#233;cessaire pour aborder ensuite des sujets plus profonds.</p></li><li><p>L&#8217;IAM gagne &#224; &#234;tre expliqu&#233; comme un socle. Sensibiliser les &#233;quipes m&#233;tiers et IT consiste &#224; montrer les impacts concrets : incidents &#233;vit&#233;s, acc&#232;s simplifi&#233;s, r&#233;duction des frictions. Lorsqu&#8217;il est compris comme un facilitateur de la cybers&#233;curit&#233; globale, l&#8217;IAM s&#8217;inscrit plus naturellement dans les pratiques quotidiennes, au-del&#224; des projets ponctuels.</p></li></ol><div class="pullquote"><p><em><strong>La version 2.5 de notre Kit RSSI d&#233;sormais disponible en t&#233;l&#233;chargement sans RDV</strong></em></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/kit-rssi&quot;,&quot;text&quot;:&quot;T&#233;l&#233;chargez votre kit RSSI&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/kit-rssi"><span>T&#233;l&#233;chargez votre kit RSSI</span></a></p></div><h2>Conclusion</h2><p>L&#8217;IAM est un sujet central, mais aussi l&#8217;un des plus pi&#233;geux pour un RSSI. Parce qu&#8217;il touche &#224; tout, il peut vite devenir envahissant et d&#233;tourner de la vision strat&#233;gique attendue du r&#244;le. La valeur du RSSI ne r&#233;side pas dans l&#8217;ex&#233;cution de chaque rem&#233;diation IAM, mais dans sa capacit&#233; &#224; cadrer, prioriser et faire travailler l&#8217;organisation ensemble. Aider, impulser, structurer : oui. Tout porter soi-m&#234;me : non. Poser ces limites n&#8217;est pas un renoncement, c&#8217;est une condition pour rester efficace et cr&#233;dible dans la dur&#233;e.</p><p><br>&#128073; N&#8217;h&#233;sitez pas &#224; nous contacter pour discuter de votre projet cybers&#233;curit&#233; ou pour obtenir des informations suppl&#233;mentaires sur Cyberlead.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://meetings.hubspot.com/jean-paul-bagna&quot;,&quot;text&quot;:&quot;Echanger avec notre &#233;quipe&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://meetings.hubspot.com/jean-paul-bagna"><span>Echanger avec notre &#233;quipe</span></a></p><p></p><blockquote><p>Si l&#8217;article vous a plu, n&#8217;h&#233;sitez pas &#224; le faire circuler dans votre r&#233;seau : un simple partage nous aide beaucoup.</p></blockquote><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMTA2MDM4MDcsInBvc3RfaWQiOjE3NzY4Njg4NSwiaWF0IjoxNzY3NjI0MDE5LCJleHAiOjE3NzAyMTYwMTksImlzcyI6InB1Yi0yMDAzODcwIiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.CjA0eWhKFe8WhxX3NvY69PNP7v_4D1J8PDw7gHAm7No&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMTA2MDM4MDcsInBvc3RfaWQiOjE3NzY4Njg4NSwiaWF0IjoxNzY3NjI0MDE5LCJleHAiOjE3NzAyMTYwMTksImlzcyI6InB1Yi0yMDAzODcwIiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.CjA0eWhKFe8WhxX3NvY69PNP7v_4D1J8PDw7gHAm7No"><span>Partager</span></a></p>]]></content:encoded></item><item><title><![CDATA[RSSI v2026 – Chargement en cours]]></title><description><![CDATA[Des id&#233;es de positionnement et d&#8217;actions pour les RSSI en 2026.]]></description><link>https://newsletter.cyberlead.fr/p/rssi-v2026-chargement-en-cours</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/rssi-v2026-chargement-en-cours</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 07 Jan 2026 14:16:05 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!b0oQ!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2d44480-d505-45bb-b873-b46ebb211ea9_1127x417.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!b0oQ!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2d44480-d505-45bb-b873-b46ebb211ea9_1127x417.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!b0oQ!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2d44480-d505-45bb-b873-b46ebb211ea9_1127x417.png 424w, https://substackcdn.com/image/fetch/$s_!b0oQ!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2d44480-d505-45bb-b873-b46ebb211ea9_1127x417.png 848w, https://substackcdn.com/image/fetch/$s_!b0oQ!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2d44480-d505-45bb-b873-b46ebb211ea9_1127x417.png 1272w, https://substackcdn.com/image/fetch/$s_!b0oQ!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2d44480-d505-45bb-b873-b46ebb211ea9_1127x417.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!b0oQ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2d44480-d505-45bb-b873-b46ebb211ea9_1127x417.png" width="1127" height="417" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c2d44480-d505-45bb-b873-b46ebb211ea9_1127x417.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:417,&quot;width&quot;:1127,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:634633,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/183480765?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2d44480-d505-45bb-b873-b46ebb211ea9_1127x417.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!b0oQ!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2d44480-d505-45bb-b873-b46ebb211ea9_1127x417.png 424w, https://substackcdn.com/image/fetch/$s_!b0oQ!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2d44480-d505-45bb-b873-b46ebb211ea9_1127x417.png 848w, https://substackcdn.com/image/fetch/$s_!b0oQ!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2d44480-d505-45bb-b873-b46ebb211ea9_1127x417.png 1272w, https://substackcdn.com/image/fetch/$s_!b0oQ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2d44480-d505-45bb-b873-b46ebb211ea9_1127x417.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><div class="pullquote"><p><em><strong>La version 2.5 de notre Kit RSSI d&#233;sormais disponible en t&#233;l&#233;chargement sans RDV</strong></em></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/post/kit-documentaire-rssi&quot;,&quot;text&quot;:&quot;T&#233;l&#233;chargez votre Kit RSSI&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/post/kit-documentaire-rssi"><span>T&#233;l&#233;chargez votre Kit RSSI</span></a></p></div><h2>Contexte</h2><p>L&#8217;ann&#233;e 2026 marque un tournant pour de nombreuses organisations en France. La directive NIS2 sort progressivement du cadre th&#233;orique pour entrer dans une phase d&#8217;application concr&#232;te. Audits, exigences de gouvernance et responsabilit&#233;s renforc&#233;es commencent &#224; se mat&#233;rialiser. Pour les RSSI, le sujet n&#8217;est plus &#8220;&#224; anticiper&#8221;, mais bien &#224; piloter op&#233;rationnellement, avec des attentes fortes de la part des directions.</p><p>En parall&#232;le, les syst&#232;mes d&#8217;information se transforment &#224; une vitesse in&#233;dite sous l&#8217;effet de l&#8217;IA. Assistants, copilotes, agents autonomes : les usages se multiplient, souvent sans cadre clair. Les m&#233;tiers avancent vite, parfois trop vite pour la s&#233;curit&#233;. Le SI devient plus diffus, plus dynamique, et beaucoup moins pr&#233;visible qu&#8217;il ne l&#8217;&#233;tait encore il y a quelques ann&#233;es.</p><p>Dans le m&#234;me temps, les menaces cyber s&#8217;industrialisent. Les attaques sont mieux outill&#233;es, plus rapides &#224; lancer et plus faciles &#224; reproduire. L&#8217;IA permet d&#8217;automatiser des phases enti&#232;res d&#8217;attaque, du rep&#233;rage &#224; l&#8217;exploitation. Ce qui relevait autrefois d&#8217;acteurs tr&#232;s sp&#233;cialis&#233;s devient accessible &#224; un plus grand nombre, augmentant m&#233;caniquement la pression sur les &#233;quipes de d&#233;fense.</p><h2>Probl&#232;me</h2><p>La directive NIS2 introduit de nouvelles exigences de gouvernance, de pilotage et de justification. Pour beaucoup d&#8217;entreprises, la pression redescend directement sur les RSSI, charg&#233;s de d&#233;montrer la conformit&#233; dans des d&#233;lais contraints. Le r&#244;le &#233;volue : moins d&#8217;intention, plus de preuves. Chaque d&#233;cision doit d&#233;sormais &#234;tre formalis&#233;e, trac&#233;e et d&#233;fendable face aux auditeurs et aux autorit&#233;s.</p><p>Les usages de l&#8217;IA explosent dans les entreprises, bien au-del&#224; des projets officiellement encadr&#233;s. Agents professionnels, outils personnels, automatisations bricol&#233;es : tout se m&#233;lange. Les fronti&#232;res entre IT, shadow IT et usages m&#233;tiers deviennent floues. Pour le RSSI, cela bouleverse les pratiques de s&#233;curit&#233; existantes, con&#231;ues pour des syst&#232;mes plus statiques et plus pr&#233;visibles que ces nouveaux environnements pilot&#233;s par l&#8217;IA.</p><p>L&#8217;IA change aussi le profil des attaquants. Des acteurs peu exp&#233;riment&#233;s deviennent rapidement efficaces gr&#226;ce &#224; des outils automatis&#233;s capables de g&#233;n&#233;rer du code, des sc&#233;narios d&#8217;attaque ou des campagnes cr&#233;dibles. Des incidents auparavant mineurs peuvent ainsi d&#233;g&#233;n&#233;rer en crise majeure. Cette mont&#233;e en comp&#233;tence rapide rend la d&#233;tection plus complexe et r&#233;duit fortement le droit &#224; l&#8217;erreur pour les &#233;quipes de s&#233;curit&#233;.</p><h2>Proposition d&#8217;&#233;tapes</h2><ol><li><p>La premi&#232;re &#233;tape pour le RSSI en 2026 consiste &#224; mettre &#224; jour l&#8217;analyse de risques cybers&#233;curit&#233; en int&#233;grant explicitement l&#8217;IA. Les sc&#233;narios classiques ne suffisent plus : agents autonomes, mod&#232;les externes, d&#233;pendances fournisseurs et usages m&#233;tiers doivent &#234;tre pris en compte. Il ne s&#8217;agit pas de refaire un document pour la forme, mais d&#8217;actualiser r&#233;ellement la compr&#233;hension des risques. Cette analyse sert de socle &#224; toutes les d&#233;cisions suivantes : priorit&#233;s, budgets, arbitrages et discours manag&#233;rial. Sans ce travail de fond, le reste devient vite d&#233;coratif.</p></li><li><p>Une fois l&#8217;analyse de risques mise &#224; jour, elle doit &#234;tre pr&#233;sent&#233;e formellement au COMEX. L&#8217;enjeu n&#8217;est pas le d&#233;bat technique, mais la preuve de gouvernance. Ordre du jour, supports valid&#233;s, compte rendu et d&#233;cisions act&#233;es : tout doit &#234;tre trac&#233;. En 2026, avec la NIS2, il ne suffit plus d&#8217;avoir travaill&#233; le sujet, il faut d&#233;montrer qu&#8217;il a &#233;t&#233; port&#233; au plus haut niveau. Cette formalisation prot&#232;ge le RSSI autant que l&#8217;entreprise, en &#233;tablissant clairement qui a &#233;t&#233; inform&#233;, quand, et sur quelle base.</p></li><li><p>&#192; partir de cette analyse formalis&#233;e, un plan d&#8217;action clair doit &#234;tre d&#233;clin&#233; pour 2026. Rien d&#8217;exceptionnel dans la forme, mais une exigence accrue sur le fond : actions prioris&#233;es, responsables identifi&#233;s, jalons dat&#233;s. Ce plan sert de colonne vert&#233;brale au pilotage cyber de l&#8217;ann&#233;e. Il permet au RSSI de sortir du mode r&#233;actif et de structurer les efforts face &#224; la NIS2 et &#224; l&#8217;IA. Sans ce cadre, les &#233;quipes s&#8217;&#233;puisent &#224; traiter l&#8217;urgence, au d&#233;triment de la ma&#238;trise globale du risque.</p></li><li><p>En parall&#232;le, le RSSI doit participer activement &#224; la revue ou &#224; la formalisation de la strat&#233;gie IA de l&#8217;entreprise. Trop souvent, ces sujets avancent sans cadre s&#233;curit&#233; explicite. En 2026, ce n&#8217;est plus tenable. Il s&#8217;agit de clarifier les usages autoris&#233;s, les d&#233;pendances aux fournisseurs, les donn&#233;es manipul&#233;es et les responsabilit&#233;s. Cette d&#233;marche n&#8217;a pas vocation &#224; freiner l&#8217;innovation, mais &#224; l&#8217;inscrire dans un cadre ma&#238;tris&#233;. Sans position claire sur l&#8217;IA, le RSSI subit les choix technologiques au lieu de les accompagner.</p></li><li><p>La transformation ne peut pas reposer uniquement sur le RSSI. L&#8217;&#233;quipe cyber doit monter en comp&#233;tence sur les usages et les risques li&#233;s &#224; l&#8217;IA. Cela passe par de la veille cibl&#233;e, des formations pragmatiques et des retours d&#8217;exp&#233;rience concrets. Comprendre comment fonctionnent les agents, o&#249; circulent les donn&#233;es et quels sont les points de rupture devient indispensable. Sans cette mont&#233;e en maturit&#233; collective, l&#8217;IA restera soit un angle mort, soit un sujet anxiog&#232;ne mal ma&#238;tris&#233;. En 2026, la cr&#233;dibilit&#233; du RSSI passe aussi par celle de son &#233;quipe.</p></li><li><p>Enfin, les proc&#233;dures de gestion de crise cyber doivent &#234;tre mises &#224; jour pour int&#233;grer les sc&#233;narios li&#233;s &#224; l&#8217;IA. Fuite de donn&#233;es via un agent, d&#233;cision automatis&#233;e incontr&#244;l&#233;e, d&#233;pendance critique &#224; un service externe : ces situations n&#8217;&#233;taient pas pr&#233;vues dans les plans existants. Il ne s&#8217;agit pas de tout r&#233;&#233;crire, mais d&#8217;adapter les r&#233;flexes, les cha&#238;nes de d&#233;cision et les r&#244;les. Tester ces sc&#233;narios &#224; froid permet d&#8217;&#233;viter l&#8217;improvisation le jour J. En 2026, une crise cyber impliquant l&#8217;IA sera jug&#233;e sur la pr&#233;paration, pas sur les excuses.</p></li></ol><h2>Recommandations</h2><ol><li><p>En 2026, disposer d&#8217;une analyse de risques cybers&#233;curit&#233; formelle n&#8217;est plus une option. Elle doit &#234;tre structur&#233;e, document&#233;e et mise &#224; jour, en int&#233;grant explicitement les usages de l&#8217;IA. Cette analyse sert de socle &#224; la conformit&#233; NIS2, mais aussi &#224; la cr&#233;dibilit&#233; du RSSI. Sans elle, les d&#233;cisions manquent de coh&#233;rence et deviennent difficiles &#224; d&#233;fendre face aux auditeurs, &#224; la direction ou aux autorit&#233;s.</p></li><li><p>Il est indispensable de suivre de pr&#232;s les &#233;volutions li&#233;es &#224; l&#8217;IA, en particulier celles autour des agents. Les annonces se succ&#232;dent, les capacit&#233;s &#233;voluent vite et les usages m&#233;tiers s&#8217;adaptent encore plus rapidement. Pour le RSSI, rester &#224; jour n&#8217;est pas un luxe intellectuel, mais une n&#233;cessit&#233; op&#233;rationnelle. Comprendre ce qui arrive permet d&#8217;anticiper les risques, d&#8217;&#233;viter les r&#233;actions tardives et de conserver un r&#244;le d&#8217;&#233;claireur plut&#244;t que de pompier.</p></li><li><p>Il ne faut plus sous-estimer les attaquants dits &#8220;juniors&#8221;. Gr&#226;ce &#224; l&#8217;IA, des profils peu exp&#233;riment&#233;s disposent d&#233;sormais d&#8217;outils capables de produire du code, d&#8217;orchestrer des attaques ou de contourner des contr&#244;les basiques. Le niveau moyen des attaques monte m&#233;caniquement. Pour le RSSI, cela signifie moins de signaux faibles et plus de situations &#224; fort impact. La pr&#233;paration, la d&#233;tection et la r&#233;action doivent &#234;tre pens&#233;es pour ce nouveau niveau de menace, sans nostalgie des mod&#232;les d&#8217;attaque d&#8217;hier.</p></li></ol><div class="pullquote"><p><em><strong>La version 2.5 de notre Kit RSSI d&#233;sormais disponible en t&#233;l&#233;chargement sans RDV</strong></em></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/post/kit-documentaire-rssi&quot;,&quot;text&quot;:&quot;T&#233;l&#233;chargez votre Kit RSSI&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/post/kit-documentaire-rssi"><span>T&#233;l&#233;chargez votre Kit RSSI</span></a></p></div><h2>Conclusion</h2><p>Le RSSI en 2026 &#233;volue dans un environnement plus exigeant que jamais. Entre la NIS2, l&#8217;industrialisation des menaces et l&#8217;irruption massive de l&#8217;IA, le r&#244;le gagne en visibilit&#233;, mais aussi en responsabilit&#233;. </p><p>La formalisation devient centrale : analyses de risques, d&#233;cisions trac&#233;es, plans d&#8217;action assum&#233;s. Il ne s&#8217;agit pas de tout contr&#244;ler, mais de d&#233;montrer une gouvernance claire et coh&#233;rente. </p><p>Ceux qui prendront ce virage renforceront leur l&#233;gitimit&#233;. Les autres subiront. 2026 ne sera pas une ann&#233;e d&#8217;intentions, mais une ann&#233;e de preuves.</p><p></p><blockquote><p>Si l&#8217;article vous a plu, n&#8217;h&#233;sitez pas &#224; le faire circuler dans votre r&#233;seau : un simple partage nous aide beaucoup.</p></blockquote><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMTA2MDM4MDcsInBvc3RfaWQiOjE3NzY4Njg4NSwiaWF0IjoxNzY3NjI0MDE5LCJleHAiOjE3NzAyMTYwMTksImlzcyI6InB1Yi0yMDAzODcwIiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.CjA0eWhKFe8WhxX3NvY69PNP7v_4D1J8PDw7gHAm7No&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMTA2MDM4MDcsInBvc3RfaWQiOjE3NzY4Njg4NSwiaWF0IjoxNzY3NjI0MDE5LCJleHAiOjE3NzAyMTYwMTksImlzcyI6InB1Yi0yMDAzODcwIiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.CjA0eWhKFe8WhxX3NvY69PNP7v_4D1J8PDw7gHAm7No"><span>Partager</span></a></p>]]></content:encoded></item><item><title><![CDATA[MAJ Kit RSSI CyberLead – Version 2.5 à télécharger]]></title><description><![CDATA[Une bo&#238;te &#224; outils encore plus op&#233;rationnelle (t&#233;l&#233;chargement direct)]]></description><link>https://newsletter.cyberlead.fr/p/maj-kit-rssi-cyberlead-version-25</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/maj-kit-rssi-cyberlead-version-25</guid><dc:creator><![CDATA[louis laporte]]></dc:creator><pubDate>Wed, 10 Dec 2025 14:03:41 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!JcNR!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a7c1ebc-065c-4723-9d81-56e8079f1a5f_1123x859.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!JcNR!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a7c1ebc-065c-4723-9d81-56e8079f1a5f_1123x859.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!JcNR!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a7c1ebc-065c-4723-9d81-56e8079f1a5f_1123x859.png 424w, https://substackcdn.com/image/fetch/$s_!JcNR!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a7c1ebc-065c-4723-9d81-56e8079f1a5f_1123x859.png 848w, https://substackcdn.com/image/fetch/$s_!JcNR!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a7c1ebc-065c-4723-9d81-56e8079f1a5f_1123x859.png 1272w, https://substackcdn.com/image/fetch/$s_!JcNR!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a7c1ebc-065c-4723-9d81-56e8079f1a5f_1123x859.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!JcNR!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a7c1ebc-065c-4723-9d81-56e8079f1a5f_1123x859.png" width="1123" height="859" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/2a7c1ebc-065c-4723-9d81-56e8079f1a5f_1123x859.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:859,&quot;width&quot;:1123,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:55692,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/181142796?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a7c1ebc-065c-4723-9d81-56e8079f1a5f_1123x859.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!JcNR!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a7c1ebc-065c-4723-9d81-56e8079f1a5f_1123x859.png 424w, https://substackcdn.com/image/fetch/$s_!JcNR!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a7c1ebc-065c-4723-9d81-56e8079f1a5f_1123x859.png 848w, https://substackcdn.com/image/fetch/$s_!JcNR!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a7c1ebc-065c-4723-9d81-56e8079f1a5f_1123x859.png 1272w, https://substackcdn.com/image/fetch/$s_!JcNR!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a7c1ebc-065c-4723-9d81-56e8079f1a5f_1123x859.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><p>Le Kit RSSI passe en <strong>version 2.5</strong>.<br>Objectif : donner un acc&#232;s direct aux RSSI, DSI et responsables IT / conformit&#233; &#224; des <strong>outils pr&#234;ts &#224; l&#8217;emploi</strong> pour structurer la cybers&#233;curit&#233; sans partir d&#8217;une feuille blanche. </p><div class="pullquote"><p><em><strong>La version 2.5 de notre Kit RSSI est disponible en t&#233;l&#233;chargement sans RDV</strong></em></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/post/kit-documentaire-rssi&quot;,&quot;text&quot;:&quot;T&#233;l&#233;chargez votre Kit RSSI&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/post/kit-documentaire-rssi"><span>T&#233;l&#233;chargez votre Kit RSSI</span></a></p></div><h2>Ce que la v2.5 apporte concr&#232;tement</h2><p>La v2.5 consolide le kit autour de blocs op&#233;rationnels clairement identifi&#233;s, avec de nouveaux supports et templates.</p><h3>1. Cartographie &amp; visibilit&#233;</h3><ul><li><p>Fichier de suivi des applications sous SSO et provisioning</p></li><li><p>Liste des applications critiques</p></li><li><p>Liste des solutions de cybers&#233;curit&#233;</p></li></ul><p>Objectif : disposer rapidement d&#8217;une vision claire de ce qu&#8217;il faut prot&#233;ger&#8230; et avec quoi.</p><h3>2. Risques &amp; conformit&#233;</h3><ul><li><p>Fichier Exigences Cybers&#233;curit&#233; (horizontales et verticales)</p></li><li><p>Notice Risques &amp; Conformit&#233; (template)</p></li><li><p>Support d&#8217;analyse de risques organisationnelle</p></li></ul><p>Objectif : relier les exigences, les risques et les mesures de mani&#232;re concr&#232;te, exploitable par le RSSI comme par la conformit&#233;.</p><h3>3. Politiques &amp; gouvernance</h3><ul><li><p>Notice PSSI et politiques (template)</p></li><li><p>PSSI et politiques th&#233;matiques (sensibilisation, projets, fournisseurs, incidents, vuln&#233;rabilit&#233;s, etc.)</p></li><li><p>Nouveau : CYB-POL-10 &#8211; PCA (template de Plan de Continuit&#233; d&#8217;Activit&#233;)</p></li></ul><p>Objectif : fournir un socle documentaire coh&#233;rent pour cadrer la d&#233;marche cybers&#233;curit&#233; au niveau de l&#8217;organisation.</p><h3>4. Projets &amp; sous-traitants</h3><p><strong>Analyse de risques projet</strong></p><ul><li><p>Supports pour int&#233;grer la s&#233;curit&#233; d&#232;s la phase projet.</p></li></ul><p><strong>&#201;valuation sous-traitant</strong></p><ul><li><p>Questionnaire cybers&#233;curit&#233; pr&#234;t &#224; l&#8217;emploi pour vos prestataires et fournisseurs.</p></li></ul><p>Objectif : industrialiser la prise en compte de la s&#233;curit&#233; dans les projets et la relation avec les tiers.</p><h3>5. D&#233;rogations &amp; incidents</h3><ul><li><p>Notice et template de d&#233;rogation cybers&#233;curit&#233;.</p></li><li><p>Main courante incident (fichier de suivi structur&#233;).</p></li></ul><p>Objectif : encadrer ce qui sort du cadre (d&#233;rogations) et garder une trace exploitable des incidents.</p><h3>6. Vulnerability Management</h3><ul><li><p>Document Gestion des vuln&#233;rabilit&#233;s</p></li><li><p>Sch&#233;ma de processus de gestion des vuln&#233;rabilit&#233;s</p></li></ul><p>Objectif : clarifier le &#8220;qui fait quoi, quand et comment&#8221; sur la gestion des vuln&#233;rabilit&#233;s.</p><h3>7. Pilotage &amp; tableaux de bord</h3><ul><li><p>Dashboard Cyber</p></li><li><p>Suivi sensibilisation</p></li><li><p>Registres tiers, projets, d&#233;rogations</p></li><li><p>Fichier Budget Cybers&#233;curit&#233;</p></li></ul><p>Objectif : donner au RSSI et au management une vision lisible de l&#8217;avancement et des priorit&#233;s.</p><h3>8. S&#233;curit&#233; OT &amp; S&#233;curit&#233; Produit</h3><p><strong>S&#233;curit&#233; OT</strong></p><ul><li><p>PSSI OT pour adresser les environnements industriels.</p></li></ul><p><strong>S&#233;curit&#233; Produit</strong></p><ul><li><p>Backlog Product Security</p></li><li><p>Security User Story</p></li><li><p>Cyber Value Proposal</p></li><li><p>Slide de concept product security</p></li></ul><p>Objectif : &#233;tendre la d&#233;marche cybers&#233;curit&#233; aux environnements OT et aux produits, dans une logique &#8220;by design&#8221;.</p><p></p><h2>&#192; qui s&#8217;adresse ce kit ?</h2><ul><li><p>RSSI en prise de poste ou seuls &#224; bord,</p></li><li><p>DSI / responsables IT qui doivent structurer rapidement la fonction cyber,</p></li><li><p>Organisations qui veulent acc&#233;l&#233;rer sans se perdre dans la production documentaire.</p></li></ul><p></p><div class="pullquote"><p><em><strong>La version 2.5 de notre Kit RSSI est disponible en t&#233;l&#233;chargement sans RDV</strong></em></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/post/kit-documentaire-rssi&quot;,&quot;text&quot;:&quot;T&#233;l&#233;chargez votre Kit RSSI&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/post/kit-documentaire-rssi"><span>T&#233;l&#233;chargez votre Kit RSSI</span></a></p></div><p>N&#8217;h&#233;sitez pas &#224; revenir vers nous avec :</p><ul><li><p>vos retours d&#8217;usage,</p></li><li><p>les &#233;l&#233;ments que vous souhaiteriez voir appara&#238;tre dans une prochaine version,</p><p></p></li></ul><p>Je vous propose d&#8217;organiser un <strong>&#233;change avec un membre de l&#8217;&#233;quipe</strong> pour une pr&#233;sentation crois&#233;e de vos enjeux et de nos supports.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://meetings.hubspot.com/jean-paul-bagna&quot;,&quot;text&quot;:&quot;R&#233;servez un &#233;change&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://meetings.hubspot.com/jean-paul-bagna"><span>R&#233;servez un &#233;change</span></a></p><p></p>]]></content:encoded></item><item><title><![CDATA[Requête RGPD : Demande de l'intégralité des emails de la collaboratrice]]></title><description><![CDATA[Demande RGPD XXL apr&#232;s d&#233;part conflictuel : notre retour terrain]]></description><link>https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 03 Dec 2025 14:02:19 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!HilN!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F80a676e3-c280-487d-813e-9dd322576dbc_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!HilN!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F80a676e3-c280-487d-813e-9dd322576dbc_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!HilN!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F80a676e3-c280-487d-813e-9dd322576dbc_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!HilN!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F80a676e3-c280-487d-813e-9dd322576dbc_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!HilN!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F80a676e3-c280-487d-813e-9dd322576dbc_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!HilN!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F80a676e3-c280-487d-813e-9dd322576dbc_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!HilN!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F80a676e3-c280-487d-813e-9dd322576dbc_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/80a676e3-c280-487d-813e-9dd322576dbc_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:2687110,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/177686885?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F80a676e3-c280-487d-813e-9dd322576dbc_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!HilN!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F80a676e3-c280-487d-813e-9dd322576dbc_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!HilN!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F80a676e3-c280-487d-813e-9dd322576dbc_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!HilN!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F80a676e3-c280-487d-813e-9dd322576dbc_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!HilN!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F80a676e3-c280-487d-813e-9dd322576dbc_1536x1024.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><div class="pullquote"><p>La version 2.5 de notre Kit RSSI d&#233;sormais disponible en t&#233;l&#233;chargement sans RDV : </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/post/kit-documentaire-rssi&quot;,&quot;text&quot;:&quot;T&#233;l&#233;chargez votre kit RSSI&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://www.cyberlead.fr/post/kit-documentaire-rssi"><span>T&#233;l&#233;chargez votre kit RSSI</span></a></p></div><h2>Contexte</h2><p>L&#8217;entreprise concern&#233;e &#233;volue dans le secteur du transport routier de marchandises. Pr&#233;sente sur plusieurs sites, elle emploie environ huit cents personnes et g&#232;re quotidiennement un volume consid&#233;rable d&#8217;&#233;changes logistiques et administratifs. Son syst&#232;me d&#8217;information repose sur des outils bureautiques classiques et une gestion centralis&#233;e des communications.</p><p>Depuis plusieurs mois, l&#8217;entreprise traverse une p&#233;riode sociale tendue. Les d&#233;parts se multiplient, les &#233;quipes changent sans cesse et le climat interne se d&#233;grade. Le turnover atteint un niveau important, fragilisant la continuit&#233; op&#233;rationnelle et la confiance entre la direction et les collaborateurs, d&#233;j&#224; &#233;prouv&#233;s par une charge de travail importante.</p><p>Dans ce contexte tendu, le DSI et le DPO sont sollicit&#233;s pour g&#233;rer le d&#233;part d&#8217;une collaboratrice r&#233;cemment licenci&#233;e. Peu apr&#232;s son d&#233;part, celle-ci formule une demande RGPD compl&#232;te, exigeant l&#8217;acc&#232;s &#224; toutes ses donn&#233;es personnelles. Parmi elles figurent des milliers d&#8217;emails professionnels, impliquant potentiellement plusieurs dizaines de coll&#232;gues.</p><h2>Probl&#232;me : DSAR exhaustive apr&#232;s licenciement : pression sociale &amp; juridique</h2><p>Le d&#233;part de la collaboratrice s&#8217;est d&#233;roul&#233; dans un climat tendu. Mise &#224; pied puis licenci&#233;e, elle quitte l&#8217;entreprise avec un fort sentiment d&#8217;injustice. La situation laisse des traces dans l&#8217;&#233;quipe et oblige la direction &#224; g&#233;rer simultan&#233;ment un risque social et juridique autour de la gestion de son dossier.</p><p>Peu apr&#232;s son d&#233;part, la collaboratrice exerce son droit d&#8217;acc&#232;s pr&#233;vu par le RGPD. Sa demande est large : elle souhaite obtenir la totalit&#233; des donn&#233;es personnelles la concernant, y compris les emails o&#249; son nom appara&#238;t, qu&#8217;elle en soit &#233;mettrice, destinataire ou simplement mentionn&#233;e. Cette requ&#234;te place imm&#233;diatement le DPO et la DSI sous tension.</p><p>L&#8217;ampleur du traitement d&#233;passe tout ce qui &#233;tait anticip&#233;. Plusieurs dizaines de milliers d&#8217;emails sont potentiellement concern&#233;s, repr&#233;sentant plusieurs t&#233;raoctets de donn&#233;es. Les outils internes ne sont pas con&#231;us pour ce type d&#8217;extraction, et chaque message doit &#234;tre examin&#233; pour &#233;viter toute divulgation inappropri&#233;e. La charge humaine devient vite consid&#233;rable.</p><h2>Parcours : Du droit d&#8217;acc&#232;s &#224; l&#8217;envoi : notre protocole en 7 &#233;tapes</h2><ol><li><p><strong>Recevabilit&#233;</strong> : cadrer l&#233;galement avec le DPO.</p><p>Notre &#233;quipe est sollicit&#233;e pour ex&#233;cuter la demande RGPD, mais nous commen&#231;ons par v&#233;rifier qu&#8217;elle est bien l&#233;gitime. Certaines requ&#234;tes re&#231;ues dans le pass&#233; se sont r&#233;v&#233;l&#233;es farfelues ou impossibles &#224; traiter. Nous confirmons donc avec le DPO que la demande entre bien dans le cadre l&#233;gal et qu&#8217;elle concerne uniquement les donn&#233;es &#224; caract&#232;re personnel. Ce travail pr&#233;liminaire &#233;vite d&#8217;engager des heures d&#8217;analyse sur une mauvaise interpr&#233;tation et pose les bases d&#8217;un traitement rigoureux, conforme &#224; la r&#233;glementation et proportionn&#233; &#224; la finalit&#233; de la demande.</p><p></p></li><li><p><strong>Benchmark pairs</strong> : retours d&#8217;exp&#233;rience pour &#233;viter les impasses.</p><p>Avant d&#8217;avancer, nous d&#233;cidons de confronter notre exp&#233;rience &#224; celle d&#8217;autres RSSI. L&#8217;objectif : savoir comment eux g&#232;rent ce type de requ&#234;te RGPD quand elle implique plusieurs t&#233;raoctets de donn&#233;es. Les retours sont unanimes : tout le monde en souffre. Chaque r&#233;ponse prend un temps consid&#233;rable, les outils sont inadapt&#233;s et les risques d&#8217;erreur nombreux. Certains passent des semaines &#224; trier des emails manuellement, d&#8217;autres renoncent &#224; tout v&#233;rifier faute de moyens. Ce constat collectif confirme que la suite sera longue et difficile, sans solution miracle pour simplifier le travail &#224; venir.</p><p></p></li><li><p><strong>Purview</strong> : recherche/eDiscovery : tra&#231;able, mais exigeant.</p><p>Pour avancer, nous demandons l&#8217;acc&#232;s &#224; Microsoft Purview, la solution de conformit&#233; int&#233;gr&#233;e &#224; Microsoft 365. C&#8217;est le seul outil rapidement disponible pour nous. L&#8217;objectif est d&#8217;utiliser ses fonctions de recherche et d&#8217;eDiscovery afin d&#8217;identifier les emails concern&#233;s. L&#8217;autorisation est obtenue sans difficult&#233;, mais l&#8217;usage se r&#233;v&#232;le laborieux : filtres trop limit&#233;s, exports lents et navigation complexe entre les bo&#238;tes mail. Purview n&#8217;a clairement pas &#233;t&#233; con&#231;u pour g&#233;rer un tel volume dans un cadre RGPD. Malgr&#233; ses contraintes, il reste &#224; ce stade la seule option fiable et tra&#231;able &#224; notre disposition.</p><p></p></li><li><p><strong>Extraction &amp; structuration</strong> : exports bruts &#8594; Excel exploitable.</p><p>Une fois les recherches effectu&#233;es dans Purview, nous lan&#231;ons l&#8217;extraction des emails concern&#233;s. Le r&#233;sultat se pr&#233;sente sous forme de listes brutes, impossibles &#224; exploiter directement. Nous importons donc les donn&#233;es dans Excel pour les rendre lisibles et manipulables. Le fichier contient rapidement plusieurs dizaines de milliers de lignes : exp&#233;diteurs, destinataires, objets et dates. Ce travail permet enfin d&#8217;avoir une vue d&#8217;ensemble, mais la masse reste impressionnante. Chaque filtrage, chaque tri prend du temps, et la moindre erreur de formule peut invalider des heures d&#8217;effort.</p><p></p></li><li><p><strong>Affinage</strong> : mentions indirectes : filtres it&#233;ratifs, requ&#234;tes avanc&#233;es.</p><p>On passe alors aux emails o&#249; la collaboratrice n&#8217;est ni &#233;mettrice ni destinataire, et c&#8217;est l&#224; que les choses se compliquent. Nous savons d&#8217;avance que nous allons souffrir. Il faut cr&#233;er des filtres avanc&#233;s pour isoler uniquement les messages o&#249; elle est cit&#233;e, &#233;voqu&#233;e ou en copie cach&#233;e. Le travail est fastidieux, souvent it&#233;ratif : tester des mots-cl&#233;s, ajuster les requ&#234;tes, relancer des exports. Chaque it&#233;ration r&#233;duit un peu le volume, mais jamais assez. Le tri devient un exercice de patience, exigeant rigueur, m&#233;thode et une bonne dose de pers&#233;v&#233;rance pour ne pas s&#8217;y noyer.</p><p></p></li><li><p><strong>Revue manuelle</strong> : zone grise : jugement, contexte, double v&#233;rification.</p><p>Vient ensuite la phase la plus longue : la revue manuelle. Des centaines d&#8217;emails restent en zone grise, impossibles &#224; trancher automatiquement. Il faut les ouvrir un &#224; un pour comprendre le contexte, v&#233;rifier s&#8217;ils contiennent des donn&#233;es personnelles ou simplement des &#233;changes de travail. Le risque d&#8217;erreur est permanent : supprimer un message l&#233;gitime ou au contraire en transmettre un sensible. Les heures s&#8217;encha&#238;nent, le rythme ralentit, la fatigue s&#8217;installe. Chaque d&#233;cision n&#233;cessite un jugement humain, et malgr&#233; la rigueur, l&#8217;incertitude demeure. C&#8217;est un travail d&#8217;artisan, loin de toute automatisation.</p><p></p></li><li><p><strong>Anonymisation</strong> : r&#244;les g&#233;n&#233;riques, coh&#233;rence conversationnelle.</p><p>Derni&#232;re &#233;tape : l&#8217;anonymisation. Une fois les emails s&#233;lectionn&#233;s, il faut prot&#233;ger les autres collaborateurs cit&#233;s dans les &#233;changes. Chaque nom, pr&#233;nom ou signature doit &#234;tre remplac&#233; par un r&#244;le g&#233;n&#233;rique type &#8220;responsable RH&#8221;, &#8220;conducteur&#8221;, &#8220;chef de site&#8221;. Le processus para&#238;t simple, mais il demande une attention extr&#234;me. Certains &#233;changes m&#234;lent plusieurs interlocuteurs, d&#8217;autres contiennent des informations indirectement identifiantes. Nous avan&#231;ons prudemment, ligne apr&#232;s ligne, pour pr&#233;server la coh&#233;rence des conversations sans compromettre la confidentialit&#233;. Cette phase cl&#244;ture un chantier long, minutieux et souvent sous-estim&#233; dans sa complexit&#233;.</p></li></ol><h2>Recommandations</h2><ol><li><p>Avant de se lancer, il faut v&#233;rifier ce que font les autres. On r&#233;alise vite que ces demandes RGPD sont de plus en plus fr&#233;quentes, mais toujours aussi folles &#224; g&#233;rer. Chaque retour d&#8217;exp&#233;rience confirme la m&#234;me chose : c&#8217;est dur, long et frustrant. Discuter avec ses pairs permet d&#8217;&#233;viter les impasses, de rep&#233;rer les astuces utiles et de garder le moral. Ce partage de v&#233;cu vaut bien plus qu&#8217;un tutoriel : il pr&#233;pare &#224; la r&#233;alit&#233; du terrain.</p></li><li><p>Avant d&#8217;aller chercher des solutions miracles sur le march&#233;, il faut regarder ce qu&#8217;on a d&#233;j&#224;. Beaucoup d&#8217;outils internes peuvent suffire, parfois avec une simple licence compl&#233;mentaire ou un module oubli&#233;. Exploiter au maximum l&#8217;existant fait gagner un temps fou et &#233;vite les d&#233;ploiements inutiles. Dans notre cas, Purview a &#233;t&#233; imparfait, mais il a permis d&#8217;avancer.</p></li><li><p>Certaines t&#226;ches sont faites pour des humains, d&#8217;autres clairement pour des robots. Quand il faut parcourir des milliers d&#8217;emails, filtrer, renommer ou anonymiser, les scripts deviennent essentiels. Chez nous, on y croit vraiment : l&#8217;&#226;me tech de l&#8217;&#233;quipe, c&#8217;est d&#8217;automatiser d&#232;s que possible. On pr&#233;f&#232;re &#233;crire du code plut&#244;t que d&#8217;ouvrir cent fois le m&#234;me fichier. Ces d&#233;veloppements ne remplacent pas l&#8217;analyse, ils la soutiennent. Coder, c&#8217;est transformer la contrainte en levier, et rendre un processus &#233;puisant enfin supportable.</p><p></p><div class="pullquote"><p>La version 2.5 de notre Kit RSSI d&#233;sormais disponible en t&#233;l&#233;chargement sans RDV </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/post/kit-documentaire-rssi&quot;,&quot;text&quot;:&quot;T&#233;l&#233;chargez votre Kit RSSI&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://www.cyberlead.fr/post/kit-documentaire-rssi"><span>T&#233;l&#233;chargez votre Kit RSSI</span></a></p></div></li></ol><h2>Conclusion</h2><p>Une simple demande RGPD peut vite se transformer en marathon. Derri&#232;re la conformit&#233;, il y a des dizaines d&#8217;heures de tri, de v&#233;rification et de doutes. La technique aide, mais seulement si on accepte d&#8217;y mettre les mains : scripter, automatiser, tester. C&#8217;est la condition pour ne pas sombrer sous la charge. Travailler dur reste indispensable, car m&#234;me avec les bons outils, rien ne remplace la rigueur et la m&#233;thode. La fatigue fait partie du jeu, mais elle forge l&#8217;exp&#233;rience.</p><h2></h2><blockquote><p>Si l&#8217;article vous a plu, n&#8217;h&#233;sitez pas &#224; le faire circuler dans votre r&#233;seau : un simple partage nous aide beaucoup.</p></blockquote><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://newsletter.cyberlead.fr/p/requete-rgpd-demande-de-lintegralite?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><p></p>]]></content:encoded></item><item><title><![CDATA[Le collaborateur cybersécurité se venge avant son départ]]></title><description><![CDATA[Offboarding sous tension : prot&#233;ger sans envenimer]]></description><link>https://newsletter.cyberlead.fr/p/quand-le-collaborateur-cybersecurite</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/quand-le-collaborateur-cybersecurite</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 26 Nov 2025 14:03:39 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!Fi1n!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F22c440eb-e982-43a5-a072-2437a5796238_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!Fi1n!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F22c440eb-e982-43a5-a072-2437a5796238_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Fi1n!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F22c440eb-e982-43a5-a072-2437a5796238_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!Fi1n!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F22c440eb-e982-43a5-a072-2437a5796238_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!Fi1n!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F22c440eb-e982-43a5-a072-2437a5796238_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!Fi1n!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F22c440eb-e982-43a5-a072-2437a5796238_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Fi1n!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F22c440eb-e982-43a5-a072-2437a5796238_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/22c440eb-e982-43a5-a072-2437a5796238_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:2833021,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/177689185?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F22c440eb-e982-43a5-a072-2437a5796238_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!Fi1n!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F22c440eb-e982-43a5-a072-2437a5796238_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!Fi1n!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F22c440eb-e982-43a5-a072-2437a5796238_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!Fi1n!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F22c440eb-e982-43a5-a072-2437a5796238_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!Fi1n!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F22c440eb-e982-43a5-a072-2437a5796238_1536x1024.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h2>Contexte</h2><p>Je suis RSSI de transition pour une entreprise dont je tairai volontairement le nom. Le cadre est classique : enjeux business &#233;lev&#233;s, d&#233;pendance forte au SI et une direction r&#233;cemment renouvel&#233;e. Mon r&#244;le consiste &#224; assurer la continuit&#233; des projets, maintenir la coh&#233;sion des &#233;quipes et pr&#233;server un climat de confiance malgr&#233; les changements en cours.</p><p>L&#8217;&#233;quipe cybers&#233;curit&#233; compte huit personnes, m&#234;lant profils internes et prestataires externes. Les comp&#233;tences sont vari&#233;es : gouvernance, s&#233;curit&#233; op&#233;rationnelle, et expertise technique sur les environnements sensibles. La dynamique est bonne, mais la nouvelle direction souhaite r&#233;organiser en profondeur. Les tensions montent peu &#224; peu, notamment autour des priorit&#233;s et du niveau d&#8217;autonomie laiss&#233; &#224; chacun.</p><p>Le collaborateur annonce son d&#233;part un vendredi, sans pr&#233;avis r&#233;el. Fatigu&#233; des tensions avec la nouvelle direction, il met fin brutalement &#224; sa collaboration. Son r&#244;le cl&#233; et son anciennet&#233; dans l&#8217;&#233;quipe rendent la situation sensible. Le timing, juste avant le week-end, laisse peu de marge pour anticiper ou pr&#233;parer sereinement la gestion de son d&#233;part.</p><p></p><h2>Probl&#232;me</h2><p>Le collaborateur dispose encore de droits d&#8217;administrateur sur plusieurs syst&#232;mes internes, notamment Azure Identity. Ces privil&#232;ges techniques, h&#233;rit&#233;s d&#8217;une pr&#233;c&#233;dente fonction, n&#8217;ont jamais &#233;t&#233; r&#233;ajust&#233;s. Cette situation cr&#233;e une zone de risque : un d&#233;part mal g&#233;r&#233; pourrait laisser des acc&#232;s critiques ouverts, alors m&#234;me qu&#8217;il conserve un pouvoir d&#8217;action direct sur l&#8217;infrastructure.</p><p>Tr&#232;s vite, la tension monte. Le collaborateur apprend que la direction ne souhaite pas lui verser sa part variable, invoquant un d&#233;part non planifi&#233;. Il le vit comme une injustice et exprime clairement sa col&#232;re. Son discours devient plus tranchant, ses mails plus secs. L&#8217;&#233;quipe sent qu&#8217;il veut &#8220;laisser une trace&#8221;. Le risque d&#8217;un geste de vengeance num&#233;rique, m&#234;me discret, devient une pr&#233;occupation imm&#233;diate.</p><p>Le collaborateur est reconnu pour sa technicit&#233;, mais aussi pour une personnalit&#233; exigeante et parfois rigide. Tr&#232;s impliqu&#233;, il supporte mal les d&#233;cisions qu&#8217;il juge incoh&#233;rentes. L&#8217;annonce de son d&#233;part agit comme un d&#233;clencheur : frustration, rancune, besoin de prouver qu&#8217;il avait raison. Ce m&#233;lange d&#8217;&#233;motions rend son d&#233;part particuli&#232;rement sensible &#224; g&#233;rer.</p><p></p><h2>Parcours: S&#233;curiser sans braquer : le d&#233;roul&#233; op&#233;rationnel</h2><ol><li><p><strong>Pause &amp; posture</strong> : observer, baisser la temp&#233;rature.</p><p>Avant de lancer quoi que ce soit, on prend un instant pour respirer et faire le point. Ce genre de situation ne s&#8217;oublie pas : dans notre m&#233;tier, on finit toujours par recroiser les gens. On se reverra probablement dans les vingt-cinq prochaines ann&#233;es, sous une autre casquette ou de l&#8217;autre c&#244;t&#233; d&#8217;un audit. Alors, pas de provocation, pas d&#8217;ego. L&#8217;id&#233;e est de garder la t&#234;te froide, d&#8217;observer et de s&#233;curiser sans se braquer. Ce premier r&#233;flexe, humain avant d&#8217;&#234;tre technique, &#233;vite bien des escalades inutiles.</p><p></p></li><li><p><strong>Cartographie des droits</strong> : r&#233;duire le p&#233;rim&#232;tre, activer la surveillance.</p><p>La priorit&#233; est de v&#233;rifier jusqu&#8217;o&#249; s&#8217;&#233;tendent r&#233;ellement ses droits. On dresse la liste de ses privil&#232;ges dans Azure Identity, sur les serveurs et les outils internes. Certains acc&#232;s sont critiques, d&#8217;autres obsol&#232;tes, mais tous n&#233;cessitent d&#8217;&#234;tre encadr&#233;s. L&#8217;objectif est simple : limiter rapidement son p&#233;rim&#232;tre sans le braquer. On pr&#233;pare donc des actions progressives : retrait des groupes sensibles, surveillance renforc&#233;e, alertes sur ses connexions. Rien d&#8217;agressif, mais du contr&#244;le discret. La ligne est fine : s&#233;curiser sans d&#233;clencher une guerre d&#8217;ego.</p><p></p></li><li><p><strong>Sortie ma&#238;tris&#233;e</strong> : proposer l&#8217;exemption de pr&#233;avis (RH/Juridique).</p><p>Une fois la cartographie d&#8217;acc&#232;s faite, on propose &#224; la direction de l&#8217;exempter de son pr&#233;avis. L&#8217;id&#233;e est simple : r&#233;duire l&#8217;exposition en &#233;courtant sa pr&#233;sence tout en le payant jusqu&#8217;&#224; la date pr&#233;vue. C&#8217;est une pratique courante dans les environnements sensibles. Mais la d&#233;cision n&#8217;appartient pas &#224; la cyber : elle rel&#232;ve des RH et du juridique. On plaide pour une sortie ma&#238;tris&#233;e, propre, sans mise en tension inutile. En parall&#232;le, on se pr&#233;pare &#224; g&#233;rer le pire, au cas o&#249; la direction d&#233;ciderait de le garder jusqu&#8217;au bout.</p><p></p></li><li><p><strong>Plan B</strong> : refus act&#233;, vigilance renforc&#233;e et journalisation.</p><p>La r&#233;ponse tombe : refus. Officiellement, une &#8220;proc&#233;dure interne&#8221; emp&#234;che toute exemption de pr&#233;avis. En r&#233;alit&#233;, c&#8217;est surtout une incompr&#233;hension du risque. On se retrouve donc &#224; devoir g&#233;rer un collaborateur frustr&#233;, toujours en poste, avec ses droits d&#8217;admin actifs. Ce genre de situation est typique : la direction sous-estime le facteur humain, pensant qu&#8217;un d&#233;part se g&#232;re comme une simple formalit&#233; RH. De notre c&#244;t&#233;, on garde le calme, on documente tout et on resserre la surveillance. &#192; ce stade, le mot-cl&#233;, c&#8217;est vigilance.</p><p></p></li><li><p><strong>Canaliser l&#8217;&#233;nergie</strong> : passation encadr&#233;e, t&#226;ches &#224; faible privil&#232;ge.</p><p>On prend contact directement avec lui pour cadrer les derniers jours. Le ton reste professionnel : pas d&#8217;accusation, pas de soup&#231;on. On lui propose de se concentrer sur la passation technique et quelques tests de s&#233;curit&#233; en cours, histoire de valoriser son expertise jusqu&#8217;au bout. C&#8217;est une fa&#231;on de canaliser l&#8217;&#233;nergie et d&#8217;&#233;viter qu&#8217;elle ne se transforme en tension. On lui donne des t&#226;ches concr&#232;tes, mesurables, sans acc&#232;s direct aux environnements critiques. L&#8217;id&#233;e, c&#8217;est d&#8217;occuper le terrain intelligemment. Derri&#232;re, on observe tout en silence, pr&#234;ts &#224; intervenir au moindre &#233;cart.</p><p></p></li><li><p><strong>Contr&#244;les renforc&#233;s</strong> : logs, t&#226;ches planifi&#233;es, comptes secondaires, Azure Identity.</p><p>&#192; ce stade, il ne reste plus qu&#8217;&#224; esp&#233;rer qu&#8217;il ne laisse rien derri&#232;re lui. C&#8217;est la partie la plus inconfortable : on sait qu&#8217;il en a les moyens, mais rien ne prouve qu&#8217;il en ait l&#8217;intention. On passe donc en mode m&#233;fiance raisonn&#233;e. Audit des logs, v&#233;rification des scripts planifi&#233;s, des t&#226;ches automatiques, des comptes secondaires. On surveille aussi les changements de configuration et les comportements anormaux dans Azure Identity. Rien d&#8217;alarmant, mais la vigilance monte d&#8217;un cran. On se dit qu&#8217;on verra vraiment l&#8217;&#233;tat des lieux une fois la porte ferm&#233;e.</p><p></p></li><li><p><strong>Arbitrage de s&#251;ret&#233;</strong> : <strong>suppression de la VM</strong> : priorit&#233; au risque.</p><p>Le jour de son d&#233;part, nous prenons la d&#233;cision de supprimer sa VM. Dedans, il y avait des scripts propres, des configurations utiles, un vrai savoir-faire. Mais dans ce genre de situation, le risque prime sur la qualit&#233;. M&#234;me si la probabilit&#233; d&#8217;un geste malveillant semblait faible, le doute suffisait. Supprimer, c&#8217;&#233;tait trancher clairement : pas de prise de risque, pas de demi-mesure. Ce choix laisse un go&#251;t amer, celui de jeter du bon travail, mais aussi la certitude d&#8217;avoir fait le bon choix.</p></li></ol><h2>Recommandations</h2><ol><li><p>Les professionnels de la cybers&#233;curit&#233; ne sont pas form&#233;s pour g&#233;rer les comportements humains. Pourtant, quand un d&#233;part tourne mal, c&#8217;est souvent &#224; nous de ramasser les morceaux. On sait g&#233;rer les acc&#232;s, les VM, les comptes, mais pas toujours les &#233;motions, la rancune ou la fiert&#233; bless&#233;e. Ce genre de cas rappelle que la cyber touche aussi au social. On fait du mieux possible, souvent dans l&#8217;urgence, avec nos r&#233;flexes techniques. Et forc&#233;ment, on g&#232;re imparfaitement, parce que ce n&#8217;est pas notre quotidien mais c&#8217;est bien notre responsabilit&#233;.</p></li><li><p>Il faut apprendre &#224; accepter les d&#233;cisions de la direction, m&#234;me quand elles semblent incoh&#233;rentes. Dans un contexte de tension, la hi&#233;rarchie cherche souvent &#224; calmer le jeu plut&#244;t qu&#8217;&#224; g&#233;rer le risque. C&#8217;est frustrant, surtout quand on voit venir le probl&#232;me. Mais aller contre la d&#233;cision n&#8217;est pas toujours une bonne id&#233;e : on documente, on alerte, puis on ex&#233;cute avec discernement. C&#8217;est aussi une question de responsabilit&#233; en cybers&#233;curit&#233;, rester lucide, professionnel, et garantir la s&#233;curit&#233; malgr&#233; des choix parfois discutables.</p></li><li><p>Il faut toujours garder en t&#234;te que le monde de la cybers&#233;curit&#233; est petit. Le collaborateur d&#8217;aujourd&#8217;hui peut devenir le consultant, le client ou m&#234;me le manager de demain. Traiter les gens avec respect, m&#234;me dans les moments tendus, reste une r&#232;gle d&#8217;or. On ne gagne rien &#224; humilier ou provoquer, surtout quand la situation est d&#233;j&#224; instable. G&#233;rer une sortie propre, c&#8217;est aussi prot&#233;ger sa r&#233;putation professionnelle. On se quitte parfois f&#226;ch&#233;s, mais avec le temps, la m&#233;moire du respect reste.</p></li></ol><h2>Conclusion</h2><p>G&#233;rer le d&#233;part d&#8217;un professionnel de la cybers&#233;curit&#233; en tension n&#8217;a rien d&#8217;anodin. Derri&#232;re les proc&#233;dures et les acc&#232;s, il y a des &#233;motions, des ego et des frustrations. Ce type d&#8217;&#233;pisode rappelle que la technique ne suffit pas : il faut de la psychologie, du sang-froid et du respect. On peut s&#233;curiser sans humilier, couper sans briser, prot&#233;ger sans juger. La cybers&#233;curit&#233;, c&#8217;est aussi &#231;a : savoir g&#233;rer les comportements humains avec la m&#234;me rigueur que les syst&#232;mes.</p><h2><strong>Ressources CyberLead</strong></h2><p>Afin de faire connaitre CyberLead, dont je suis le CEO , j&#8217;ai con&#231;u le Kit RSSI avec un ensemble de templates et documents issus de mon exp&#233;rience de RSSI dans des structures de diff&#233;rentes tailles et diff&#233;rentes maturit&#233;s :</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!nGPE!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!nGPE!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 424w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 848w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 1272w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!nGPE!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png" width="1104" height="670" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:670,&quot;width&quot;:1104,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:209000,&quot;alt&quot;:&quot;&quot;,&quot;title&quot;:&quot;&quot;,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/168574095?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" title="" srcset="https://substackcdn.com/image/fetch/$s_!nGPE!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 424w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 848w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 1272w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/post/kit-documentaire-rssi&quot;,&quot;text&quot;:&quot;Kit RSSI&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/post/kit-documentaire-rssi"><span>Kit RSSI</span></a></p><p><strong>PROMPTS IA CYBERLEAD</strong></p><p>Je vous partage mon param&#233;trage que vous pouvez r&#233;utiliser pour passer votre IA en mode Expert Cyber :<br>1 -&gt; Aller dans Personnalisation<br>2 -&gt; Activer &#171; Activer les instructions personnalis&#233;es &#187;.<br>3 -&gt; Copier-coller le prompt ci-dessous :<br>&#8220;Tu es un expert cybers&#233;curit&#233; qui v&#233;rifie syst&#233;matiquement les faits, remet en question les &#233;vidences et croise les sources, en t&#8217;appuyant avant tout sur les standards et r&#233;f&#233;rentiels reconnus (ANSSI, NIST, ISO, IEC). &#8220;<br><br>Je partage aussi en mode Beta Test la liste des 12 prompts que j&#8217;utilise le plus.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/post/prompts-indispensables-pour-professionnels-cybersecurite&quot;,&quot;text&quot;:&quot;Acc&#233;dez &#224; nos Prompts IA&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/post/prompts-indispensables-pour-professionnels-cybersecurite"><span>Acc&#233;dez &#224; nos Prompts IA</span></a></p><p><strong>CVTHEQUE CYBERLEAD</strong></p><p>Pour &#234;tre efficace en cybers&#233;curit&#233; il faut surtout <strong>les bonnes personnes</strong> au bon endroit. C&#8217;est pour cela que je lance la CVth&#232;que Cyberlead d&#233;di&#233;e &#224; la cybers&#233;curit&#233;. Celle-ci a pour but de connecter les candidats et les recruteurs au moyen de fiches standardis&#233;es, de tags de comp&#233;tences, de niveaux d&#8217;exp&#233;rience, de la localisation et de la disponibilit&#233;.</p><p>A la recherche d&#8217;une nouvelle opportunit&#233; ?</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/cyber-candidat&quot;,&quot;text&quot;:&quot;Acc&#233;der &#224; la CVth&#232;que&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/cyber-candidat"><span>Acc&#233;der &#224; la CVth&#232;que</span></a></p>]]></content:encoded></item><item><title><![CDATA[Alerte, dépassement journalier 180Go au lieu de 20Go du firewall]]></title><description><![CDATA[180 Go/jour : autopsie d&#8217;un d&#233;rapage XDR et remediation]]></description><link>https://newsletter.cyberlead.fr/p/alerte-depassement-journalier-180go</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/alerte-depassement-journalier-180go</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 19 Nov 2025 14:31:16 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!hWLx!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18f73705-8796-44e5-bd31-69e0a4801246_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!hWLx!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18f73705-8796-44e5-bd31-69e0a4801246_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!hWLx!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18f73705-8796-44e5-bd31-69e0a4801246_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!hWLx!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18f73705-8796-44e5-bd31-69e0a4801246_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!hWLx!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18f73705-8796-44e5-bd31-69e0a4801246_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!hWLx!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18f73705-8796-44e5-bd31-69e0a4801246_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!hWLx!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18f73705-8796-44e5-bd31-69e0a4801246_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/18f73705-8796-44e5-bd31-69e0a4801246_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:2615025,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/177689534?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18f73705-8796-44e5-bd31-69e0a4801246_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!hWLx!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18f73705-8796-44e5-bd31-69e0a4801246_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!hWLx!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18f73705-8796-44e5-bd31-69e0a4801246_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!hWLx!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18f73705-8796-44e5-bd31-69e0a4801246_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!hWLx!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18f73705-8796-44e5-bd31-69e0a4801246_1536x1024.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h2>Contexte: Centraliser sans saturer : le d&#233;fi XDR du groupe</h2><p>L&#8217;entreprise est un groupe industriel international dont le si&#232;ge se situe &#224; Toulouse. Pr&#233;sente sur plusieurs sites en Europe, elle emploie environ douze mille personnes. Son organisation centralis&#233;e mais &#233;tendue rend la coordination entre les entit&#233;s critique, notamment pour tout ce qui touche aux outils de cybers&#233;curit&#233; et &#224; la supervision technique.</p><p>Initialement, l&#8217;entreprise avait d&#233;ploy&#233; une solution EDR sur l&#8217;ensemble de son parc, avec une gouvernance bien structur&#233;e. Face &#224; l&#8217;augmentation des menaces et &#224; la pression r&#233;glementaire, la direction a d&#233;cid&#233; d&#8217;&#233;tendre progressivement la couverture vers un XDR, afin de centraliser la d&#233;tection et la corr&#233;lation sur l&#8217;ensemble des sites europ&#233;ens.</p><p>L&#8217;intervention d&#233;bute lorsqu&#8217;une alerte signale un d&#233;passement massif de donn&#233;es collect&#233;es : pr&#232;s de 180 Go par jour au lieu des 20 Go habituels. Le volume hors norme attire imm&#233;diatement l&#8217;attention du RSSI, inquiet d&#8217;un dysfonctionnement ou d&#8217;une erreur de configuration pouvant compromettre la stabilit&#233; et les co&#251;ts du projet XDR.</p><p></p><h2>Probl&#232;me: Un seul firewall, 180 Go/jour : le pilote part en vrille</h2><p>L&#8217;analyse r&#233;v&#232;le qu&#8217;un seul site, &#233;quip&#233; d&#8217;un unique firewall d&#233;j&#224; connect&#233; &#224; l&#8217;XDR, g&#233;n&#232;re &#224; lui seul l&#8217;explosion du volume de logs. Les vingt-neuf autres sites ne sont pas encore int&#233;gr&#233;s, ce qui rend la situation d&#8217;autant plus critique : un pilote cens&#233; valider la solution devient la source du d&#233;passement.</p><p>L&#8217;&#233;quipe d&#233;couvre qu&#8217;aucune v&#233;ritable ma&#238;trise n&#8217;existe sur la nature des &#233;v&#233;nements envoy&#233;s vers la plateforme XDR. Tous les flux du firewall sont collect&#233;s sans filtrage ni hi&#233;rarchisation. Les logs techniques, les flux applicatifs et m&#234;me certains paquets inutiles sont int&#233;gr&#233;s, provoquant une charge disproportionn&#233;e et un bruit op&#233;rationnel permanent.</p><p>Ce d&#233;rapage remet directement en cause la feuille de route triennale du programme XDR. Pr&#233;vu pour s&#8217;&#233;tendre &#224; trente sites, le projet voit sa cr&#233;dibilit&#233; entam&#233;e d&#232;s la phase pilote. Les &#233;quipes locales doutent de la pertinence de la solution, et la direction s&#8217;interroge sur la viabilit&#233; financi&#232;re du d&#233;ploiement global.</p><p></p><h2>Parcours :Reprise de contr&#244;le : la m&#233;thode en 7 &#233;tapes</h2><ol><li><p><strong>V&#233;rifier les chiffres</strong> : recouper XDR / firewall / collecteurs</p><p>La premi&#232;re &#233;tape consiste &#224; v&#233;rifier les chiffres. Avant toute conclusion h&#226;tive, l&#8217;&#233;quipe d&#233;cide de valider les volumes de logs observ&#233;s. L&#8217;objectif : distinguer ce qui rel&#232;ve d&#8217;une erreur de lecture, d&#8217;un doublon de collecte ou d&#8217;un v&#233;ritable exc&#232;s. Cette approche factuelle permet d&#8217;&#233;viter les interpr&#233;tations biais&#233;es et de restaurer la confiance du RSSI. Les donn&#233;es sont crois&#233;es entre le XDR, le firewall et les collecteurs interm&#233;diaires pour confirmer que la hausse provient bien d&#8217;un envoi massif de journaux r&#233;seau non filtr&#233;s.</p><p></p></li><li><p><strong>Cartographier les flux</strong> : documentation r&#233;seau &#224; jour</p><p>L&#8217;objectif est d&#233;sormais de reprendre la ma&#238;trise compl&#232;te du p&#233;rim&#232;tre. Notre &#233;quipe rassemble toute la documentation disponible : sch&#233;mas r&#233;seau, listes de flux et proc&#233;dures de collecte. L&#8217;architecture initiale s&#8217;av&#232;re peu formalis&#233;e, issue d&#8217;initiatives locales rarement document&#233;es. Nous compl&#233;tons alors les &#233;l&#233;ments manquants et mettons &#224; jour la description des flux entre les firewalls et les outils de supervision. Cette remise &#224; plat offre enfin une vision claire et partag&#233;e, indispensable avant toute action technique.</p><p></p></li><li><p><strong>Aligner avec les risques</strong> : d&#233;finir les &#233;v&#233;nements utiles</p><p>Pour aller plus loin, notre &#233;quipe s&#8217;appuie sur l&#8217;analyse de risques organisationnelle existante afin d&#8217;identifier les &#233;v&#233;nements redout&#233;s r&#233;ellement n&#233;cessaires. L&#8217;objectif est d&#8217;&#233;viter la collecte massive sans finalit&#233; claire. En confrontant les sc&#233;narios de risques aux sources de logs disponibles, nous d&#233;terminons les &#233;v&#233;nements &#224; conserver et ceux &#224; exclure. Cette approche rationnelle redonne du sens &#224; la supervision : seuls les flux utiles &#224; la d&#233;tection ou &#224; la conformit&#233; sont maintenus, r&#233;duisant ainsi le bruit et le volume quotidien transmis vers le XDR.</p><p></p></li><li><p><strong>Intercaler FluentD</strong> : filtrer, normaliser, tracer</p><p>Une fois les p&#233;rim&#232;tres clarifi&#233;s, nous d&#233;ployons FluentD pour reprendre le contr&#244;le de la collecte. L&#8217;outil est install&#233; sous forme de conteneurs, configur&#233; pour agr&#233;ger, filtrer et normaliser les flux issus des firewalls avant leur envoi vers le XDR. Cette &#233;tape marque un tournant : elle r&#233;introduit une couche d&#8217;intelligence entre la source et la plateforme. FluentD permet de limiter la charge, tracer les erreurs et v&#233;rifier la coh&#233;rence du format. Les premiers tests montrent d&#233;j&#224; une r&#233;duction importante des volumes journaliers, sans perte de visibilit&#233; sur les &#233;v&#233;nements critiques.</p><p></p></li><li><p><strong>Connecter progressivement</strong> : tester site par site</p><p>Une fois FluentD op&#233;rationnel, nous entamons la connexion progressive des flux depuis les firewalls. Le travail est minutieux : chaque lien doit &#234;tre test&#233;, document&#233; et valid&#233; pour garantir la stabilit&#233;. Les configurations varient selon les sites, imposant des ajustements manuels et plusieurs it&#233;rations. Les &#233;quipes passent en revue les formats de messages, les niveaux de verbosit&#233; et les d&#233;lais de transmission. Rien n&#8217;est automatique &#224; ce stade : chaque flux int&#233;gr&#233; est un petit succ&#232;s en soi. Au fil des jours, la cha&#238;ne compl&#232;te du firewall &#224; FluentD puis au XDR prend forme de mani&#232;re contr&#244;l&#233;e et robuste.</p><p></p></li><li><p><strong>&#201;crire les parsers</strong> : rendre les logs exploitables</p><p>Une fois les flux stabilis&#233;s, nous cr&#233;ons les parsers n&#233;cessaires &#224; l&#8217;exploitation des donn&#233;es. Chaque type de message issu des firewalls doit &#234;tre interpr&#233;t&#233; correctement pour &#234;tre exploitable dans le XDR. Ce travail patient consiste &#224; d&#233;coder les champs, corriger les formats et enrichir les m&#233;tadonn&#233;es utiles &#224; la d&#233;tection. L&#8217;objectif est de garantir une lecture uniforme, quel que soit le site d&#8217;origine. Ces parsers deviennent un actif strat&#233;gique : ils traduisent la complexit&#233; technique en signaux clairs, directement exploitables par les analystes pour la supervision et la d&#233;tection d&#8217;incidents.</p><p></p></li><li><p><strong>Valider par sc&#233;narios</strong> : &#233;liminer le faux positif, garder le signal</p><p>La derni&#232;re &#233;tape consiste &#224; tester l&#8217;ensemble du dispositif. Nous g&#233;n&#233;rons volontairement plusieurs sc&#233;narios d&#8217;alertes de s&#233;curit&#233; afin de v&#233;rifier la cha&#238;ne compl&#232;te, depuis la d&#233;tection sur le firewall jusqu&#8217;&#224; la r&#233;ception dans le XDR. Ces tests mettent en &#233;vidence la coh&#233;rence du param&#233;trage et la qualit&#233; du parsing. Ils permettent aussi d&#8217;ajuster les seuils et les filtres pour &#233;liminer les faux positifs. Ce travail de validation est essentiel : il d&#233;montre que la supervision n&#8217;est pas seulement fonctionnelle, mais r&#233;ellement op&#233;rationnelle, capable de d&#233;tecter les &#233;v&#233;nements critiques sans saturer la plateforme.</p></li></ol><p></p><h2>Recommandations: Trois r&#232;gles d&#8217;or pour un XDR soutenable</h2><ol><li><p>Avant toute int&#233;gration, il est indispensable d&#8217;analyser les flux &#224; collecter. Injecter directement l&#8217;ensemble des &#233;v&#233;nements dans un XDR conduit in&#233;vitablement &#224; des volumes ing&#233;rables et &#224; une supervision inefficace. Chaque source doit &#234;tre &#233;valu&#233;e selon sa valeur ajout&#233;e en d&#233;tection et en conformit&#233;. Cette discipline &#233;vite le bruit, pr&#233;serve la performance et assure une exploitation r&#233;ellement utile des capacit&#233;s analytiques du XDR.</p><p></p></li><li><p>Mettre en place une instance interm&#233;diaire d&#233;di&#233;e &#224; la r&#233;gulation des flux est essentiel pour &#233;viter les d&#233;bordements. Cette couche technique agit comme un tampon entre les firewalls et le XDR. Elle filtre, normalise et hi&#233;rarchise les &#233;v&#233;nements avant leur envoi. H&#233;berg&#233;e sous forme de conteneurs FluentD, elle reste simple &#224; maintenir et &#224; adapter. Sa mise en place demande du temps et de la rigueur, mais elle constitue un point de passage indispensable pour garantir la stabilit&#233; et la coh&#233;rence du dispositif.</p><p></p></li><li><p>Les parsers d&#233;velopp&#233;s constituent une v&#233;ritable valeur technologique. Ils traduisent la connaissance du terrain en logique exploitable pour la d&#233;tection. Les confier &#224; des prestataires externes ferait perdre cette ma&#238;trise fine des formats et des comportements. Les conserver en interne garantit la coh&#233;rence, la s&#233;curit&#233; et la capacit&#233; d&#8217;&#233;volution du dispositif. Leur maintenance devient un savoir-faire cl&#233;, au m&#234;me titre que l&#8217;administration du XDR lui-m&#234;me.</p></li></ol><p></p><h2>Conclusion</h2><p>La cybers&#233;curit&#233; vit une transformation profonde : tout devient service, tout s&#8217;ach&#232;te &#224; la consommation. Le mod&#232;le SaaS simplifie, mais pousse &#224; la d&#233;mesure. Derri&#232;re chaque Go stock&#233; ou transmis, il y a un co&#251;t bien r&#233;el. Garder de vieux r&#233;flexes d&#8217;optimisation, h&#233;rit&#233;s du monde on-premise, redevient une force. Mesurer, filtrer, prioriser : ces gestes simples rappellent qu&#8217;une architecture sobre reste le meilleur moyen de ma&#238;triser ses budgets sans sacrifier la s&#233;curit&#233;.</p><p></p><h2><strong>Ressources CyberLead</strong></h2><p>Afin de faire connaitre CyberLead, dont je suis le CEO , j&#8217;ai con&#231;u le Kit RSSI avec un ensemble de templates et documents issus de mon exp&#233;rience de RSSI dans des structures de diff&#233;rentes tailles et diff&#233;rentes maturit&#233;s :</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!nGPE!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!nGPE!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 424w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 848w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 1272w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!nGPE!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png" width="1104" height="670" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:670,&quot;width&quot;:1104,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:209000,&quot;alt&quot;:&quot;&quot;,&quot;title&quot;:&quot;&quot;,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/168574095?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" title="" srcset="https://substackcdn.com/image/fetch/$s_!nGPE!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 424w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 848w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 1272w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/post/kit-documentaire-rssi&quot;,&quot;text&quot;:&quot;Kit RSSI&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/post/kit-documentaire-rssi"><span>Kit RSSI</span></a></p><p><strong>PROMPTS IA CYBERLEAD</strong></p><p>Je vous partage mon param&#233;trage que vous pouvez r&#233;utiliser pour passer votre IA en mode Expert Cyber :<br>1 -&gt; Aller dans Personnalisation<br>2 -&gt; Activer &#171; Activer les instructions personnalis&#233;es &#187;.<br>3 -&gt; Copier-coller le prompt ci-dessous :<br>&#8220;Tu es un expert cybers&#233;curit&#233; qui v&#233;rifie syst&#233;matiquement les faits, remet en question les &#233;vidences et croise les sources, en t&#8217;appuyant avant tout sur les standards et r&#233;f&#233;rentiels reconnus (ANSSI, NIST, ISO, IEC). &#8220;<br><br>Je partage aussi en mode Beta Test la liste des 12 prompts que j&#8217;utilise le plus. </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/post/prompts-indispensables-pour-professionnels-cybersecurite&quot;,&quot;text&quot;:&quot;Acc&#233;dez &#224; nos Prompts IA&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://www.cyberlead.fr/post/prompts-indispensables-pour-professionnels-cybersecurite"><span>Acc&#233;dez &#224; nos Prompts IA</span></a></p><p><strong>CVTHEQUE CYBERLEAD</strong></p><p>Pour &#234;tre efficace en cybers&#233;curit&#233; il faut surtout <strong>les bonnes personnes</strong> au bon endroit. C&#8217;est pour cela que je lance la CVth&#232;que Cyberlead d&#233;di&#233;e &#224; la cybers&#233;curit&#233;. Celle-ci a pour but de connecter les candidats et les recruteurs au moyen de fiches standardis&#233;es, de tags de comp&#233;tences, de niveaux d&#8217;exp&#233;rience, de la localisation et de la disponibilit&#233;.</p><p>A la recherche d&#8217;une nouvelle opportunit&#233; ?</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/cyber-candidat&quot;,&quot;text&quot;:&quot;Acc&#233;der &#224; la CVth&#232;que&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/cyber-candidat"><span>Acc&#233;der &#224; la CVth&#232;que</span></a></p><p><strong>REX CYBERLEAD</strong></p><p>Il y a quelques temps j&#8217;ai accompagn&#233; une structure dans le cadre d&#8217;attaque d&#8217;une ligne de m&#233;tro. Aujourd&#8217;hui j&#8217;ai d&#233;cid&#233; de partager avec vous les le&#231;ons apprises pendant un atelier REX anonymis&#233; &#8220;D&#233;contamination d&#8217;une ligne de m&#233;tro&#8203;&#8221;.</p><p><strong>Ce REX est exclusivement r&#233;alis&#233; sur site.</strong></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://meetings.hubspot.com/jean-paul-bagna/presentation-rex-metro&quot;,&quot;text&quot;:&quot;REX METRO&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://meetings.hubspot.com/jean-paul-bagna/presentation-rex-metro"><span>REX METRO</span></a></p>]]></content:encoded></item><item><title><![CDATA[Urgent, licenciement du DAF]]></title><description><![CDATA[Contexte]]></description><link>https://newsletter.cyberlead.fr/p/urgent-licenciement-daf</link><guid isPermaLink="false">https://newsletter.cyberlead.fr/p/urgent-licenciement-daf</guid><dc:creator><![CDATA[Teodor Chabin]]></dc:creator><pubDate>Wed, 12 Nov 2025 14:03:31 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!uEPW!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6869359-0ebc-4099-9956-2d57f30c5577_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!uEPW!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6869359-0ebc-4099-9956-2d57f30c5577_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!uEPW!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6869359-0ebc-4099-9956-2d57f30c5577_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!uEPW!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6869359-0ebc-4099-9956-2d57f30c5577_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!uEPW!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6869359-0ebc-4099-9956-2d57f30c5577_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!uEPW!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6869359-0ebc-4099-9956-2d57f30c5577_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!uEPW!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6869359-0ebc-4099-9956-2d57f30c5577_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/a6869359-0ebc-4099-9956-2d57f30c5577_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:2428537,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/177688871?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6869359-0ebc-4099-9956-2d57f30c5577_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!uEPW!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6869359-0ebc-4099-9956-2d57f30c5577_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!uEPW!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6869359-0ebc-4099-9956-2d57f30c5577_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!uEPW!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6869359-0ebc-4099-9956-2d57f30c5577_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!uEPW!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6869359-0ebc-4099-9956-2d57f30c5577_1536x1024.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><h2>Contexte</h2><p>L&#8217;entreprise &#233;volue dans le secteur industriel, avec dix sites de production et un si&#232;ge central. Elle emploie pr&#232;s de deux mille huit cents personnes, r&#233;parties sur plusieurs r&#233;gions. Les syst&#232;mes d&#8217;information sont fortement interconnect&#233;s entre les sites, rendant la coordination et la gestion des acc&#232;s particuli&#232;rement sensibles lors d&#8217;&#233;v&#233;nements RH critiques.</p><p>Ces derni&#232;res ann&#233;es, l&#8217;entreprise a travers&#233; plusieurs crises successives. Baisse d&#8217;activit&#233;, restructurations, plans sociaux : la tension sociale reste &#233;lev&#233;e. Les &#233;quipes ont chang&#233;, les rep&#232;res aussi. Dans ce climat instable, chaque d&#233;part est v&#233;cu comme un signal fort, surtout lorsqu&#8217;il concerne un cadre dirigeant. Les d&#233;cisions doivent donc &#234;tre ex&#233;cut&#233;es rapidement, mais sans pr&#233;cipitation.</p><p>C&#8217;est dans ce contexte qu&#8217;une demande urgente d&#8217;assistance cyber nous parvient : le Directeur Administratif et Financier vient d&#8217;&#234;tre licenci&#233;. Le DSI et les RH sollicitent imm&#233;diatement un appui pour s&#233;curiser le d&#233;part du collaborateur. L&#8217;objectif est clair : r&#233;duire le risque de fuite, de blocage ou d&#8217;action malveillante post-d&#233;part.</p><p></p><h2>Probl&#232;me</h2><p>Le DAF occupe une position critique : il a acc&#232;s aux comptes bancaires, aux outils de tr&#233;sorerie et aux plateformes de reporting destin&#233;es aux actionnaires. Son profil VIP lui donne des privil&#232;ges &#233;tendus sur plusieurs syst&#232;mes. Un retard important dans la gestion de ses acc&#232;s repr&#233;sente un risque financier et organisationnel rapidement.</p><p>Le d&#233;part pr&#233;cipit&#233; du DAF complique la situation : il a quitt&#233; les locaux avec son ordinateur portable et son t&#233;l&#233;phone professionnels. Ces &#233;quipements contiennent des donn&#233;es sensibles, des acc&#232;s enregistr&#233;s et parfois des cl&#233;s d&#8217;authentification. Sans reprise rapide du mat&#233;riel, il devient impossible de garantir l&#8217;int&#233;grit&#233; des informations ou d&#8217;exclure tout risque d&#8217;usage abusif.</p><p>Dernier point critique : plusieurs logiciels financiers utilis&#233;s par la direction ne sont pas int&#233;gr&#233;s au SSO. Le DAF y acc&#232;de avec des identifiants individuels, parfois enregistr&#233;s localement sur ses postes. Ces solutions concernent la facturation, la tr&#233;sorerie et les comptes bancaires. Leur gestion hors contr&#244;le centralis&#233; expose l&#8217;entreprise &#224; un risque de continuit&#233; et de s&#233;curit&#233; majeur.</p><p></p><h2>Parcours</h2><p>Avant toute action, nous demandons une confirmation &#233;crite de la direction. Deux membres du COMEX valident la demande d&#8217;intervention, indispensable pour encadrer les op&#233;rations et &#233;viter tout risque de contestation. Le contexte est tendu, le d&#233;part ayant eu lieu la veille, mais la l&#233;gitimit&#233; doit rester irr&#233;prochable. C&#8217;est une &#233;tape &#224; laquelle notre &#233;quipe tient particuli&#232;rement : elle garantit que les mesures envisag&#233;es comme le blocage des acc&#232;s, la r&#233;cup&#233;ration des comptes et l&#8217;analyse des &#233;quipements sont juridiquement et hi&#233;rarchiquement valid&#233;es avant toute action technique.</p><p>D&#232;s validation obtenue, la premi&#232;re mesure consiste &#224; changer le mot de passe du DAF. L&#8217;op&#233;ration est effectu&#233;e directement dans Azure Active Directory pour invalider imm&#233;diatement ses identifiants. Cette action coupe l&#8217;acc&#232;s &#224; la messagerie, aux applications m&#233;tiers et aux ressources partag&#233;es. Le changement est suivi d&#8217;un for&#231;age de reconnexion sur tous les services associ&#233;s. C&#8217;est une &#233;tape simple mais d&#233;cisive : tout repose sur son imm&#233;diatet&#233;. Dans un contexte de d&#233;part sensible, chaque minute compte pour &#233;viter toute tentative d&#8217;acc&#232;s r&#233;siduel.</p><p>Une fois le mot de passe r&#233;initialis&#233;, nous proc&#233;dons &#224; la r&#233;siliation des sessions actives dans Azure Identity. L&#8217;objectif est de d&#233;connecter le DAF de toutes ses instances ouvertes : Outlook, Teams, SharePoint, OneDrive, et toute autre application connect&#233;e &#224; son compte. Cette &#233;tape &#233;vite qu&#8217;une session encore active sur un poste local ou un appareil mobile permette un acc&#232;s malgr&#233; le changement de mot de passe. La coupure est imm&#233;diate, contr&#244;l&#233;e et consign&#233;e. C&#8217;est une man&#339;uvre de s&#233;curit&#233; &#224; laquelle nous faisons d&#233;sormais tr&#232;s attention, tant son oubli peut laisser une faille ouverte.</p><p>Nous lan&#231;ons ensuite la d&#233;tection du poste du DAF &#224; l&#8217;aide de l&#8217;EDR. L&#8217;objectif est de localiser l&#8217;&#233;quipement, v&#233;rifier s&#8217;il est encore connect&#233; et l&#8217;isoler du r&#233;seau si n&#233;cessaire. Le PC appara&#238;t rapidement dans la console, toujours actif. Nous proc&#233;dons imm&#233;diatement &#224; son isolation pour bloquer toute tentative d&#8217;exfiltration de donn&#233;es. En parall&#232;le, le t&#233;l&#233;phone professionnel est bloqu&#233; via Intune pour d&#233;sactiver les acc&#232;s M365 et les applications m&#233;tier. Cette double action permet de limiter drastiquement les canaux techniques encore ouverts et de reprendre la ma&#238;trise de l&#8217;environnement num&#233;rique.</p><p>Une fois les acc&#232;s bloqu&#233;s, nous d&#233;cidons, avec l&#8217;accord du management, de contacter directement le DAF. Le ton reste professionnel : l&#8217;objectif n&#8217;est pas d&#8217;enqu&#234;ter, mais de v&#233;rifier s&#8217;il existe encore des comptes externes ou outils SaaS non list&#233;s. Contre toute attente, l&#8217;&#233;change se passe bien. Il confirme plusieurs plateformes qu&#8217;il utilisait encore pour la facturation et la tr&#233;sorerie. Cette discussion, men&#233;e avec respect, permet de r&#233;cup&#233;rer des informations cruciales que la DSI n&#8217;avait pas. Elle montre que, m&#234;me dans ces contextes tendus, le dialogue humain peut rester efficace.</p><p>Nous poursuivons avec les adjoints du DAF pour v&#233;rifier l&#8217;ensemble des acc&#232;s aux outils financiers. Ensemble, nous passons en revue les connexions, les identifiants encore actifs et les partages de mots de passe historiques. L&#8217;exercice met en lumi&#232;re plusieurs comptes utilis&#233;s collectivement et quelques licences oubli&#233;es. Chaque outil SaaS est ensuite audit&#233; pour s&#8217;assurer qu&#8217;aucun acc&#232;s privil&#233;gi&#233; ne subsiste. Cette &#233;tape prend du temps, mais elle permet de clarifier les r&#244;les et de documenter les responsabilit&#233;s. C&#8217;est aussi un moment de p&#233;dagogie : comprendre comment ces situations naissent aide &#224; mieux les pr&#233;venir &#224; l&#8217;avenir.</p><p>Une fois les acc&#232;s critiques s&#233;curis&#233;s, nous transformons la bo&#238;te mail du DAF en bo&#238;te partag&#233;e. L&#8217;objectif est double : assurer la continuit&#233; op&#233;rationnelle et permettre la revue des &#233;changes r&#233;cents. Cette &#233;tape demande une attention particuli&#232;re pour respecter la confidentialit&#233; des correspondances. Les RH et la DSI d&#233;finissent ensemble qui peut y acc&#233;der et dans quel cadre. Les &#233;quipes financi&#232;res peuvent ainsi reprendre les dossiers en cours sans rupture, tout en garantissant une tra&#231;abilit&#233; compl&#232;te des consultations. Une mesure simple, mais d&#233;cisive pour maintenir la fluidit&#233; apr&#232;s un d&#233;part aussi sensible.</p><p>Derni&#232;re &#233;tape : la redemande des mots de passe pour les plateformes &#233;tatiques utilis&#233;es par la direction financi&#232;re. Ces portails imp&#244;ts, URSSAF, douanes, banques publiques sont souvent g&#233;r&#233;s manuellement, sans SSO ni compte de service. Nous contactons chaque organisme pour r&#233;initialiser les acc&#232;s et d&#233;sactiver ceux li&#233;s &#224; l&#8217;ancien DAF. Le processus est lent et administratif, mais indispensable pour refermer toutes les portes. Cette phase cl&#244;ture la gestion technique du d&#233;part et garantit, du moins th&#233;oriquement, qu&#8217;aucun identifiant nominatif ne subsiste dans les outils institutionnels.</p><p></p><h2>Recommandations</h2><p>Dans les cas urgents impliquant un VIP, il faut toujours valider la l&#233;gitimit&#233; de la demande avant d&#8217;agir. Sous pression, le r&#233;flexe est d&#8217;ex&#233;cuter sans poser de questions. Pourtant, c&#8217;est pr&#233;cis&#233;ment &#224; ce moment qu&#8217;une v&#233;rification &#233;crite prot&#232;ge tout le monde. Le stress ne justifie pas la pr&#233;cipitation. Une validation claire, sign&#233;e par le management, permet d&#8217;intervenir vite, mais dans les r&#232;gles. C&#8217;est une habitude &#224; garder, m&#234;me quand tout semble &#233;vident.</p><p>Contacter l&#8217;utilisateur concern&#233; peut sembler risqu&#233;, surtout en cas de licenciement, mais c&#8217;est souvent la cl&#233; pour avancer. C&#244;t&#233; cyber, la relation reste plus neutre et technique, ce qui ouvre parfois le dialogue. &#192; condition d&#8217;avoir l&#8217;accord clair du management, cet &#233;change peut &#234;tre tr&#232;s utile. Beaucoup acceptent de r&#233;pondre quand le ton est respectueux et factuel. Cette approche permet de r&#233;cup&#233;rer des acc&#232;s, de valider des informations ou d&#8217;&#233;viter des blocages inutiles. L&#224; o&#249; le RH ne peut plus parler, le cyber peut encore collaborer et souvent, &#231;a change tout.</p><p>La bo&#238;te mail d&#8217;un cadre dirigeant ne se g&#232;re pas comme une autre. Apr&#232;s un d&#233;part, il faut d&#233;cider rapidement qui y acc&#232;de, pourquoi, et pour combien de temps. Trop souvent, ces bo&#238;tes restent ouvertes sans contr&#244;le clair. Une BAL partag&#233;e bien configur&#233;e garantit la continuit&#233; des &#233;changes tout en respectant la confidentialit&#233;. Les acc&#232;s doivent &#234;tre limit&#233;s, trac&#233;s et valid&#233;s par la direction. C&#8217;est un d&#233;tail qui semble administratif, mais une mauvaise gestion ici peut cr&#233;er de vrais incidents.</p><p></p><h2>Conclusion</h2><p>Le d&#233;part d&#8217;un VIP reste toujours une &#233;preuve pour l&#8217;organisation. Entre la pression, la confidentialit&#233; et la r&#233;activit&#233; attendue, chaque erreur peut co&#251;ter cher. Ce type de situation rappelle que la cybers&#233;curit&#233; n&#8217;est pas qu&#8217;une affaire d&#8217;outils : c&#8217;est d&#8217;abord une question de m&#233;thode et de coordination. Travailler main dans la main avec les RH, le juridique et la direction permet d&#8217;agir vite sans sortir du cadre. La rigueur, l&#8217;anticipation et le calme restent les meilleurs leviers face &#224; l&#8217;urgence.</p><p></p><h2><strong>Ressources CyberLead</strong></h2><p>Afin de faire connaitre CyberLead, dont je suis le CEO , j&#8217;ai con&#231;u le Kit RSSI avec un ensemble de templates et documents issus de mon exp&#233;rience de RSSI dans des structures de diff&#233;rentes tailles et diff&#233;rentes maturit&#233;s :</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!nGPE!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!nGPE!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 424w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 848w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 1272w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!nGPE!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png" width="1104" height="670" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:670,&quot;width&quot;:1104,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:209000,&quot;alt&quot;:&quot;&quot;,&quot;title&quot;:&quot;&quot;,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://newsletter.cyberlead.fr/i/168574095?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" title="" srcset="https://substackcdn.com/image/fetch/$s_!nGPE!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 424w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 848w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 1272w, https://substackcdn.com/image/fetch/$s_!nGPE!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3f271859-61ec-450a-9e5c-d013c607fa26_1104x670.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/post/kit-documentaire-rssi&quot;,&quot;text&quot;:&quot;Kit RSSI&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/post/kit-documentaire-rssi"><span>Kit RSSI</span></a></p><p><strong>CVTHEQUE CYBERLEAD</strong></p><p>Pour &#234;tre efficace en cybers&#233;curit&#233; il faut surtout <strong>les bonnes personnes</strong> au bon endroit. C&#8217;est pour cela que je lance la CVth&#232;que Cyberlead d&#233;di&#233;e &#224; la cybers&#233;curit&#233;. Celle-ci a pour but de connecter les candidats et les recruteurs au moyen de fiches standardis&#233;es, de tags de comp&#233;tences, de niveaux d&#8217;exp&#233;rience, de la localisation et de la disponibilit&#233;.</p><p>A la recherche d&#8217;une nouvelle opportunit&#233; ?</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyberlead.fr/cyber-candidat&quot;,&quot;text&quot;:&quot;Acc&#233;der &#224; la CVth&#232;que&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://www.cyberlead.fr/cyber-candidat"><span>Acc&#233;der &#224; la CVth&#232;que</span></a></p><p><strong>REX CYBERLEAD</strong></p><p>Il y a quelques temps j&#8217;ai accompagn&#233; une structure dans le cadre d&#8217;attaque d&#8217;une ligne de m&#233;tro. Aujourd&#8217;hui j&#8217;ai d&#233;cid&#233; de partager avec vous les le&#231;ons apprises pendant un atelier REX anonymis&#233; &#8220;D&#233;contamination d&#8217;une ligne de m&#233;tro&#8203;&#8221;.</p><p><strong>Ce REX est exclusivement r&#233;alis&#233; sur site.</strong></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://meetings.hubspot.com/jean-paul-bagna/presentation-rex-metro&quot;,&quot;text&quot;:&quot;REX METRO&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://meetings.hubspot.com/jean-paul-bagna/presentation-rex-metro"><span>REX METRO</span></a></p>]]></content:encoded></item></channel></rss>