<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Paroles d&#039;experts - Erium</title>
	<atom:link href="https://www.erium.fr/category/paroles-dexperts/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.erium.fr/category/paroles-dexperts/</link>
	<description>Activez tous vos potentiels cyber.</description>
	<lastBuildDate>Thu, 28 Nov 2024 15:46:26 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://www.erium.fr/wp-content/uploads/2024/03/cropped-miniature-site-1-32x32.png</url>
	<title>Paroles d&#039;experts - Erium</title>
	<link>https://www.erium.fr/category/paroles-dexperts/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Les solutions pour les Repeat Clickers vues par le Président d&#8217;Erium</title>
		<link>https://www.erium.fr/le-billet-decale-du-president-derium/</link>
		
		<dc:creator><![CDATA[Florent Skrabacz]]></dc:creator>
		<pubDate>Thu, 04 Jul 2024 13:15:07 +0000</pubDate>
				<category><![CDATA[Paroles d'experts]]></category>
		<category><![CDATA[Sensibilisation]]></category>
		<guid isPermaLink="false">https://www.erium.fr/?p=4191</guid>

					<description><![CDATA[<p>Repeat clickers, je vous ai compris. L’erreur est-elle entre la chaise et le clavier ? Avec un peu de recul, cette formulation utilisée à l’envi est assez insultante, car nous passons tous tellement de temps entre la chaise et le clavier que nous pouvons tous faire une erreur un jour ou l’autre. Mais il est [&#8230;]</p>
<p>The post <a href="https://www.erium.fr/le-billet-decale-du-president-derium/">Les solutions pour les Repeat Clickers vues par le Président d&rsquo;Erium</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h4 class="wp-block-heading">Repeat clickers, je vous ai compris.</h4>



<p>L’erreur est-elle entre la chaise et le clavier ? Avec un peu de recul, cette formulation utilisée à l’envi est assez insultante, car nous passons tous tellement de temps entre la chaise et le clavier que nous pouvons tous faire une erreur un jour ou l’autre.</p>



<p>Mais il est vrai que certains utilisateurs semblent défier l’entendement et la logique.</p>



<p>J’ai nommé, les<strong> repeat clickers.</strong></p>



<h4 class="wp-block-heading">Mais, un repeat clicker, c’est quoi ?</h4>



<p>Un repeat clickers ou top clickers ou encore <a href="https://cybeready.com/learning-automation/can-serial-clickers-be-cured">serial clickers</a>, c’est un utilisateur dont les statistiques défient l’entendement. C’est un utilisateur qui aime recevoir des messages. Qui se fait un devoir absolu de répondre à tous et à tout. Un utilisateur qui ne peut pas s’empêcher de cliquer. Les repeat clickers savent qu’il ne faut pas cliquer. Mais ils cliquent.</p>



<h4 class="wp-block-heading">Être repeat clicker, est-ce grave ?</h4>



<p>Être curieux, plein d’énergie et poli avec tous n’est pas grave en soit. C’est peut-être même une qualité pour certains aspects de la vie. Mais face à une pile de SMS, de mail voir de QR code, cela peut devenir grave. Les repeat clickers sont des yes-man ou woman du numérique.</p>



<p>Intrépides, ils cliquent.</p>



<h4 class="wp-block-heading">Peut-on être diagnostiqué repeat clickers ?</h4>



<p>Les éditeurs de solution de sécurité de mail ont la capacité d’identifier les repeat clickers. Les algorithmes, très proches de ceux utilisés dans le commerce en ligne pour identifier les acheteurs compulsifs permettent de savoir qui tombe dans le panneau avec une probabilité de 100%. Les repeat clickers sont facilement identifiables. Ils le savent, mais ils cliquent.</p>



<h4 class="wp-block-heading">Peut-on sortir d’une addiction au repeat clicking ?</h4>



<p>Jusqu’à très récemment, il n’existait aucun traitement connu pour aider le repeat clickers. Electrification de la touche entrée, sirène assourdissante, convocation par le <a href="https://guardia.school/metiers/chief-information-security-officer-ciso.html">CISO</a>, mise sous tutelle d’une IA, rien n’y faisait. Jusqu’au jour où <a href="https://www.erium.fr/solution/cyber-investigation/">Cyber Investigation</a> a inventé un parcours de visualisation personnalisé des conséquences de chaque clic.</p>



<p>Vous voulez en savoir plus ? Ne cliquez pas, mais contactez nous.</p>


<div class="cta_block text-center">
    <p class="title">Rencontrer un expert
</p>
                                            <a href="https://www.erium.fr/reserver-une-demo/" title="Rencontrer un expert
" class="btn btn-primary">Nous contacter</a>
            </div><p>The post <a href="https://www.erium.fr/le-billet-decale-du-president-derium/">Les solutions pour les Repeat Clickers vues par le Président d&rsquo;Erium</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Métro – Phishing – Dodo ?</title>
		<link>https://www.erium.fr/routine-sensibilisation-cyber/</link>
		
		<dc:creator><![CDATA[Florent Skrabacz]]></dc:creator>
		<pubDate>Fri, 14 Jun 2024 10:07:00 +0000</pubDate>
				<category><![CDATA[Paroles d'experts]]></category>
		<category><![CDATA[Sensibilisation]]></category>
		<category><![CDATA[cybermois]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<category><![CDATA[sensibilisation cyber]]></category>
		<guid isPermaLink="false">https://www.erium.fr/?p=4085</guid>

					<description><![CDATA[<p>La routine de la sensibilisation à la cybersécurité, vous avez l’impression de tout faire pour en sortir et pourtant votre mètre étalon reste le phishing&#160;? Rien d’étonnant à cela, c’est le retour que nous partagent de nombreux RSSI. Les tests de phishing ont (presque) fait leur temps Top clickers, very exposed people : bien sûr [&#8230;]</p>
<p>The post <a href="https://www.erium.fr/routine-sensibilisation-cyber/">Métro – Phishing – Dodo ?</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h4 class="wp-block-heading">La routine de la sensibilisation à la cybersécurité, vous avez l’impression de tout faire pour en sortir et pourtant votre mètre étalon reste le phishing&nbsp;?</h4>



<p>Rien d’étonnant à cela, c’est le retour que nous partagent de nombreux RSSI.</p>



<h2 class="wp-block-heading"><strong>Les tests de phishing ont (presque) fait leur temps</strong></h2>



<p><em>Top clickers, very exposed people</em> : bien sûr ce sont des concepts et des populations à sensibiliser de façon spécifique. Mais il y a des limites à ce que peuvent permettre d’adresser les campagnes de test de phishing&nbsp;:</p>



<ol class="wp-block-list">
<li><strong>Faux sentiment de sécurité</strong>&nbsp;: la progression des scores sur des <strong>campagnes de phishing</strong> de masse contextualisées est trompeuse. Le<a href="https://www.economie.gouv.fr/entreprises/hameconnage-spearphishing#:~:text=Entreprises%2C%20vous%20connaissez%20peut%2D%C3%AAtre,ne%20pas%20vous%20faire%20pi%C3%A9ger."> phishing ciblé</a> (<em>spearphishing</em>) permettra toujours d’aller plus loin.<br></li>



<li><strong>Vu très partielle</strong>&nbsp;: un phishing réussi c’est aussi la combinaison de nombreux facteurs, notamment l’exploitation de toutes les informations disponibles sur une personne donnée sur les réseaux sociaux (LinkedIn, Facebook, TikTok…) pour contextualiser l’attaque. Les campagnes habituelles de phishing ne font pas ce lien.<br></li>



<li><strong>Routine</strong>&nbsp;: les utilisateurs sont bercés par «&nbsp;encore une campagne&nbsp;de phishing&nbsp;», ils ont l’impression de progresser, alors qu’il leur manque l’essentiel des codes sur tous les sujets en explosion basés sur l’ingénierie sociale de plus en plus couplée à l’IA (voire notre article sur les risques Liés à l’IA).</li>
</ol>



<p>Alors des campagnes de phishing, pourquoi pas. Mais il faut équilibrer les sujets de compétences cyber.</p>



<h4 class="wp-block-heading"><strong>Les sujets liés à l’ingénierie sociale doivent prendre le dessus</strong>.</h4>



<p>Le phishing est rentré dans le langage commun, le <em>spearphishing </em>(phishing ciblé), le <em>vishing </em>(phishing vocal) et le <em>whaling </em>(pêche au gros) le seront probablement bientôt. L’évolution de ces cyberattaques a toujours pour finalité d’exploiter les privilèges dont dispose un utilisateur sur le système.</p>



<p>Pour faciliter leur tâche, les cyberattaquants peuvent désormais&nbsp;:</p>



<ul class="wp-block-list">
<li>Cibler et profiler les personnes sur les réseaux sociaux pour typer les attaques en fonction&nbsp;: des opinions, du job et des responsabilités, des loisirs, du dernier endroit ou la cible a passé ses vacances, des amis<br></li>



<li>Industrialiser les attaques en les automatisant et en les nourrissant avec des scripts intelligents.</li>
</ul>



<p>En résumé, attaquer une cible de choix est devenu très peu couteux en ressources en l’espace de quelques années.</p>



<p>Une stratégie de montée en compétence cyber des collaborateurs doit permettre à chacun de s’approprier cela, pour mieux savoir à quel type d’attaque s’attendre.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><em>Retrouvez CYBER SNAP où Emilien aborde la sensibilisation cyber sous l&rsquo;angle de dilemmes !</em></p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-4-3 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="CYBER SNAP | Les dilemmes de la sensibilisation" width="500" height="375" src="https://www.youtube.com/embed/7grRf24fdBk?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<h4 class="wp-block-heading"><strong>Le top des sujets 2024 anti routine&nbsp;!</strong></h4>



<p>Des exemples et du concret valent mieux que de longs discours.</p>



<p>Vous pouvez combiner de nombreuses approches pour créer une dynamique de groupe efficace et positive.</p>



<ol class="wp-block-list">
<li><strong>Les ambassadeurs</strong>&nbsp;: faites monter en compétence des ambassadeurs en leur permettant de s’exprimer simplement sur des sujets présumés complexes. Ils seront fiers vis-à-vis de leurs collègues mais aussi à la maison.<br></li>



<li><strong>Des challenges collectifs</strong>&nbsp;: organisez des évènements inter équipes sur tous les sujets d’actualités cyber (IA, Deepfakes, fraudes au président, vishing…). Avec des mises en situation, du type escape game, pour permettre à chaque équipe de se distinguer.<br></li>



<li><strong>Des challenges individuels&nbsp;</strong>: permettez à des utilisateurs d’évaluer ce qu’ils connaissent vraiment sur tous les thèmes. Abordez des sujets qui les aident à la maison et qui sont utiles au bureau.<br></li>



<li><strong>Des démos de hack&nbsp;</strong>: c’est l’effet whaou qui permet souvent d’amorcer tout le reste. Détournement d’un wifi, cassage d’un mot de passe, deepfake de dirigeants… Ces moments peuvent relever un mois de la cyber.</li>
</ol>



<p>Vous voulez allez plus loin&nbsp;? Découvrez l&rsquo;article sur <a href="https://www.erium.fr/preparez-cybermois-pendant-ete-gratuit/">La préparation au mois de la cyber 2024&nbsp;: c’est gratuit&nbsp;</a>!&nbsp;</p>
<p>The post <a href="https://www.erium.fr/routine-sensibilisation-cyber/">Métro – Phishing – Dodo ?</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment et pourquoi préparer son cybermois pendant l’été ?</title>
		<link>https://www.erium.fr/preparez-cybermois-pendant-ete-gratuit/</link>
		
		<dc:creator><![CDATA[contact@erium.fr]]></dc:creator>
		<pubDate>Tue, 11 Jun 2024 08:03:30 +0000</pubDate>
				<category><![CDATA[Paroles d'experts]]></category>
		<category><![CDATA[cyber mois]]></category>
		<category><![CDATA[cybermois]]></category>
		<category><![CDATA[cybermois 2024]]></category>
		<category><![CDATA[formation]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://www.erium.fr/?p=4087</guid>

					<description><![CDATA[<p>Réussissez le cybermois 2024 Le cybermois c’est un rendez-vous majeur entre les RSSI et tous les utilisateurs de l’entreprise. C’est le rendez-vous à ne surtout pas manquer&#160;! Et cette année, il va être vital de préparer tout le monde à la mutation des menaces&#160;: Un point positif à toutes ces menaces&#160;: elles peuvent intéresser tout [&#8230;]</p>
<p>The post <a href="https://www.erium.fr/preparez-cybermois-pendant-ete-gratuit/">Comment et pourquoi préparer son cybermois pendant l’été ?</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>Réussissez le cybermois 2024</strong></h2>



<p>Le <strong>cybermoi</strong>s c’est un rendez-vous majeur entre les RSSI et tous les utilisateurs de l’entreprise. C’est le rendez-vous à ne surtout pas manquer&nbsp;!</p>



<p>Et cette année, il va être vital de préparer tout le monde à la mutation des menaces&nbsp;:</p>



<ul class="wp-block-list">
<li>Attaques de vishing en explosion</li>



<li>Fraudes au président qui n’épargnent personne</li>



<li>Deepfakes et utilisation offensive des<a href="https://www.erium.fr/comment-reconnaitre-un-intelligence-artificielle/"> Intelligences Artificielles</a></li>
</ul>



<h4 class="wp-block-heading">Un point positif à toutes ces menaces&nbsp;: elles peuvent intéresser tout le monde, et sortir chacun du train-train de la sensibilisation qui pourrait s&rsquo;apparenter à : Métro – Phishing – Dodo.</h4>



<div style="height:39px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Retrouvez ci-dessous le podcast où Florent Skrabacz, Président d&rsquo;Erium et Emilien Marimpouy, fondateur de Cyber Investigation échangent sur les éléments clés d&rsquo;un cybermois réussi. 👇</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Cybermois 2023 : la fin, c&#039;est le début" width="500" height="281" src="https://www.youtube.com/embed/HlZfQi-8DFM?feature=oembed&#038;enablejsapi=1&#038;origin=https://www.erium.fr" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<div style="height:37px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>Utilisez la période estivale</strong></h2>



<p>Pendant l’été, les sujets qui fonctionnent le mieux sont ceux qui se racontent. Une anecdote cyber peut avoir sa place au moment de l’apéro, sur la plage ou même le BBQ.</p>



<p>Pour que cela fonctionne, il faut forcément savoir parler à chacun. Et que chacun apprenne quelque chose de suffisamment fort pour le partager.</p>



<p>Alors pour vous aider à préparer votre <strong>cybermois</strong>, cette année nous avons mis le paquet sur&nbsp;:</p>



<ol class="wp-block-list">
<li>Du teasing estival, avec par exemple des formats Brut sur des sujets d’actu cyber qui parlent et plaisent à tout le monde.<br></li>



<li>Des démos qui traitent de la façon dont chacun peut être ciblé et surtout se défendre.<br></li>



<li>Des mises en situation (presque un FPS) dont chacun est le héros et peut-être fier de ses résultats.</li>
</ol>



<h2 class="wp-block-heading"><strong>Vraiment gratuit&nbsp;?</strong></h2>



<p>L’équipe de Cyber Investigation a aussi le droit à la déconnexion, pendant ses congés, elle ne facture rien&nbsp;! Plus sérieusement, pour réussir un cybermois, la phase de montée en puissance et de pré mobilisation est essentielle.</p>



<p>C’est la raison pour laquelle cette année nous avons décidé d’offrir à tous les clients du cybermois l’accès à la plateforme jusqu’à la veille du cyber mois 2024 (30 septembre 2024).</p>



<p>Les plus rapides bénéficieront de cette période de gratuité dés aujourd’hui.</p>



<div style="height:72px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="cta_block text-center">
    <p class="title">Pour réussir votre cybermois
</p>
                                            <a href="https://www.erium.fr/reserver-une-demo/" title="Pour réussir votre cybermois
" class="btn btn-primary">Contactez-nous</a>
            </div>


<div style="height:40px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Retrouvez le témoignage de Thomas, RSSI de Mirakl qui a déployé la solution Cyber Investigation pour le cybermois 2023 👇</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Témoignage client - Mirakl" width="500" height="281" src="https://www.youtube.com/embed/E3PWDwS40AA?feature=oembed&#038;enablejsapi=1&#038;origin=https://www.erium.fr" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>
<p>The post <a href="https://www.erium.fr/preparez-cybermois-pendant-ete-gratuit/">Comment et pourquoi préparer son cybermois pendant l’été ?</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment réussir son cybermois 2024 ?</title>
		<link>https://www.erium.fr/comment-reussir-son-cybermois-2024/</link>
		
		<dc:creator><![CDATA[contact@erium.fr]]></dc:creator>
		<pubDate>Tue, 04 Jun 2024 13:46:02 +0000</pubDate>
				<category><![CDATA[Paroles d'experts]]></category>
		<category><![CDATA[cybermois]]></category>
		<category><![CDATA[formation]]></category>
		<category><![CDATA[octobre]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<category><![CDATA[sensiblisation cyber]]></category>
		<guid isPermaLink="false">https://www.erium.fr/?p=4050</guid>

					<description><![CDATA[<p>Chaque année, le Cybermois revient. 👉 Cet événement européen majeur sensibilise et fédère autour de la cybersécurité avec un thème prédéfini. A force de répétition, le Cybermois est parfois perçu comme complexe et ennuyeux.  Pourtant, ce mois est un moment unique à saisir pour les entreprises, surtout au vu de la pression cyber qui s’exerce [&#8230;]</p>
<p>The post <a href="https://www.erium.fr/comment-reussir-son-cybermois-2024/">Comment réussir son cybermois 2024 ?</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Chaque année, le <a href="https://cyber.gouv.fr/le-cybermois">Cybermois </a>revient.</p>



<p>👉 Cet événement européen majeur sensibilise et fédère autour de la <strong>cybersécurité </strong>avec un thème prédéfini. A force de répétition, le Cybermois est parfois perçu comme complexe et ennuyeux.  Pourtant, ce mois est un moment unique à saisir pour les entreprises, surtout au vu de la pression cyber qui s’exerce sur chaque collaborateur et l’émergence de nouvelles attaques humaines.</p>



<p>Avec la bonne ambition et la bonne approche, le Cybermois peut devenir le point de <strong>départ d’une stratégie de formation annuelle</strong> et permet d’améliorer le niveau de maîtrise des risques humains.</p>



<p>Voici quelques retours d’expérience et conseils pour mettre toutes les chances de votre côté pour le Cybermois 2024.</p>



<h2 class="wp-block-heading">L&rsquo;anticipation, clé de la réussite</h2>



<p>Le Cybermois se prépare dès juillet.<br><br><strong>Partagez un planning</strong> clair pour optimiser les inscriptions et la participation.<br><br><strong>Annoncez les thèmes </strong>prioritaires comme les deepfakes, l’IA, et les nouvelles réglementations européennes (DORA, NIS2, etc.).<br><br>Une bonne communication garantit un mois de <strong>sensibilisation cyber</strong> réussi. Commencez à préparer vos collaborateurs avant octobre, pour augmenter le taux d’engagement et que chacun soit prêt à relever les challenges du mois d’octobre.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="288" src="https://www.erium.fr/wp-content/uploads/2024/06/timeline-cybermois-1024x288.png" alt="" class="wp-image-4056" srcset="https://www.erium.fr/wp-content/uploads/2024/06/timeline-cybermois-1024x288.png 1024w, https://www.erium.fr/wp-content/uploads/2024/06/timeline-cybermois-300x84.png 300w, https://www.erium.fr/wp-content/uploads/2024/06/timeline-cybermois-768x216.png 768w, https://www.erium.fr/wp-content/uploads/2024/06/timeline-cybermois-1536x432.png 1536w, https://www.erium.fr/wp-content/uploads/2024/06/timeline-cybermois.png 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="cta_block text-center">
    <p class="title">Prendre rendez-vous avec nos experts
</p>
                                            <a href="https://www.erium.fr/reserver-une-demo/" title="Prendre rendez-vous avec nos experts
" class="btn btn-primary">Nous contacter</a>
            </div>


<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">La diversification des formats</h2>



<p>Face à la concurrence accrue des contenus avec le digital, il devient nécessaire de créer des formats engageants, qui <a href="https://www.erium.fr/pas-de-cybermois-2023-sans-emois/">suscitent des émotions</a> pour marquer les esprits.</p>



<p>N’hésitez pas à donner une dimension sociale, collective, immersive et captivante pour atteindre cet objectif.<br><br>Découvrez tout le potentiel de Cyber Investigation pour changer le rythme. Multipliez les événements hebdomadaires, les challenges entre équipes ou encore les temps forts spécifiques avec des prises de paroles de dirigeants, vidéos courtes, démos de hack en live, challenges collectifs avec des enquêtes à résoudre.</p>



<p>La cybersécurité est autant un sujet professionnel que personnel, prenez le parti de rendre la sensibilisation autant utile au bureau qu’à la maison !</p>



<h2 class="wp-block-heading">L&rsquo;importance de mesurer les impacts</h2>



<p>Définissez vos objectifs et KPI en avance.</p>



<p>Taux d’inscription, taux de participation, taux de satisfaction, taux de mémorisation sont, entre autres, des indicateurs sur lesquels s’appuyer pour mesurer la réussite de son Cybermois.</p>



<p>Mesurer les impacts permet <strong>d&rsquo;améliorer les prochains Cybermois</strong>, de <strong>fournir un compte rendu aux dirigeants </strong>pour qui le Cybermois représente un investissement long terme, et de prioriser les actions de formation. Par exemple, si les deepfakes posent problème, renforcez la sensibilisation sur ce sujet durant l’année.</p>



<h2 class="wp-block-heading">La formation en continu</h2>



<p>Une des erreurs les plus commune est de considérer le Cybermois comme une finalité, alors que le Cybermois est en réalité le point de départ d’une formation continue.</p>



<p>Après avoir fédéré vos collaborateurs et démystifié la cybersécurité, continuez la formation. Les attaquants ne s’arrêtent jamais. Identifiez les attentes et les faiblesses de vos collaborateurs. Déployez une stratégie annuelle de sensibilisation avec des challenges, des quizz, et des interventions d’ambassadeurs cyber. Entraînez-les au quotidien avec des solutions d’apprentissage globales comme <strong><a href="https://www.erium.fr/solution/cyber-investigation/">la plateforme Cyber Investigation</a></strong>. </p>



<p>En résumé, un Cybermois réussi se prépare à l’avance, varie les formats, mesure les impacts et s’inscrit dans une démarche de formation continue.</p>



<p>Êtes-vous prêts à relever le défi ?</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="cta_block text-center">
    <p class="title">Prendre rendez-vous avec nos experts
</p>
                                            <a href="https://www.erium.fr/reserver-une-demo/" title="Prendre rendez-vous avec nos experts
" class="btn btn-primary">Nous contacter</a>
            </div>


<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Découvrez également notre podcast sur le sujet 👇</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="Cybermois 2023 : la fin, c&#039;est le début" width="500" height="281" src="https://www.youtube.com/embed/HlZfQi-8DFM?start=469&#038;feature=oembed&#038;enablejsapi=1&#038;origin=https://www.erium.fr" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>
<p>The post <a href="https://www.erium.fr/comment-reussir-son-cybermois-2024/">Comment réussir son cybermois 2024 ?</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les soft skills en gestion de crise</title>
		<link>https://www.erium.fr/les-soft-skills-en-gestion-de-crise/</link>
		
		<dc:creator><![CDATA[Audrey Colléaux]]></dc:creator>
		<pubDate>Tue, 07 May 2024 10:18:28 +0000</pubDate>
				<category><![CDATA[Paroles d'experts]]></category>
		<category><![CDATA[compétences gestion de crise]]></category>
		<category><![CDATA[crise cyber]]></category>
		<category><![CDATA[gérer une crise]]></category>
		<category><![CDATA[gestion crise]]></category>
		<category><![CDATA[soft skills]]></category>
		<guid isPermaLink="false">https://www.erium.fr/?p=3845</guid>

					<description><![CDATA[<p>Définition de la crise cyber La crise cyber se définit comme une situation critique engendrée par une cyberattaque réussie. Bien souvent, les cyberattaques visent à compromettre la sécurité des données des infrastructures et systèmes informatiques  et se matérialisent à travers des incidents majeurs (ransomware, violation de données, fraudes) et se faisant, elles mettent en danger [&#8230;]</p>
<p>The post <a href="https://www.erium.fr/les-soft-skills-en-gestion-de-crise/">Les soft skills en gestion de crise</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Définition de la crise cyber</h2>



<p><a href="https://www.erium.fr/gestion-de-crise-cyber-comment-faire-face-aux-cyberattaques%c2%a0/">La crise cyber </a>se définit comme <strong>une situation critique engendrée par une cyberattaque réussie</strong>. Bien souvent, les cyberattaques visent à compromettre la sécurité des données des infrastructures et systèmes informatiques  et se matérialisent à travers des incidents majeurs (ransomware, violation de données, fraudes) et se faisant, elles mettent en danger la pérennité des organisations.</p>



<p>Dans le contexte numérique complexe actuel, et à l’heure où le risque cyber est considéré comme le <a href="https://solutions-numeriques.com/la-cyber-est-le-premier-risque-des-entreprises-estiment-les-dirigeants-francais-40/#:~:text=Cybersecurite%20-%20Cybers%C3%A9curit%C3%A9-,La%20cyber%20est%20le%20premier%20risque%20des%20entreprises,les%20dirigeants%20fran%C3%A7ais%20(40%25)&amp;text=Le%20Barom%C3%A8tre%20des%20risques%20d,ils%20%C3%A9taient%2044%25%20en%202022.">premier risque pour les entreprises,</a> il est impératif pour les entreprises d’être préparées à affronter une crise cyber.</p>



<p>Anticiper les risques cyber auxquels l’organisation est exposée, avoir une bonne connaissance des normes et cadres réglementaires, maîtriser les principes de fonctionnement des réseaux, y compris les protocoles de sécurité réseau, planifier des stratégies de gestion de crise solides et former des équipes prêtes à intervenir sont, entre autres, des éléments clés qui permettent de traverser une crise cyber.</p>



<h2 class="wp-block-heading">Pourquoi la stratégie ne suffit pas ?</h2>



<p>Cependant, bien que les compétences techniques soient fondamentales dans la gestion de crise cyber, elles ne suffisent pas à elles seules. D’autres, plus informelles et humaines sont essentielles pour une approche opérationnelle. Sans ces soft skills, les efforts techniques se trouvent entravés, limitant l&rsquo;efficacité des interventions en situation de crise.</p>



<h2 class="wp-block-heading">Décider dans l&rsquo;incertitude</h2>



<p>Décider dans l&rsquo;incertitude, c&rsquo;est avant tout construire un leadership propre à soi, qui se tient à la croisée des chemins. Un pied dans le leadership transactionnel, avec ses structures pyramidales et ses récompenses à court terme, et l&rsquo;autre dans le leadership transformationnel, là où l&rsquo;esprit d&rsquo;équipe et les valeurs communes prennent toute leur place.</p>



<p><em>Comment y parvenir ?</em></p>



<p>S’appuyer sur le modèle transactionnel pour définir des procédures et check-lists claires, tout en suivant de près les indicateurs clés pour évaluer l&rsquo;impact réel des actions menées. Il s&rsquo;agit également d&rsquo;adopter une culture de flexibilité et de collaboration, transformant la cellule de crise en une entité dynamique, adaptable et spécifique, démarquée des opérations standards de l&rsquo;entreprise. C&rsquo;est dans ce mélange de rigueur et d&rsquo;adaptabilité que se révèle un leader capable de naviguer les tumultes de la crise cyber avec clairvoyance et efficacité.</p>



<h2 class="wp-block-heading">Gérer les émotions</h2>



<p>La gestion des émotions est cruciale en situation de crise cyber. L&rsquo;intelligence émotionnelle, qui implique la conscience de ses propres émotions et de celles d&rsquo;autrui, ainsi que la capacité de les gérer, est une compétence fondamentale pour maintenir une prise de décision rationnelle. Faire preuve d&rsquo;auto-contrôle aide à maintenir la stabilité émotionnelle face au déni, à la colère et au stress.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="576" src="https://www.erium.fr/wp-content/uploads/2024/05/schema-intelligence-emotionnelle-1024x576.png" alt="" class="wp-image-3876" srcset="https://www.erium.fr/wp-content/uploads/2024/05/schema-intelligence-emotionnelle-1024x576.png 1024w, https://www.erium.fr/wp-content/uploads/2024/05/schema-intelligence-emotionnelle-300x169.png 300w, https://www.erium.fr/wp-content/uploads/2024/05/schema-intelligence-emotionnelle-768x432.png 768w, https://www.erium.fr/wp-content/uploads/2024/05/schema-intelligence-emotionnelle-1536x864.png 1536w, https://www.erium.fr/wp-content/uploads/2024/05/schema-intelligence-emotionnelle.png 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour y parvenir, une communication claire et transparente sur les actions en cours et les plans futurs est nécessaire. Le soutien aux membres de la cellule de crise via des relais organisés et des ressources dédiées permet d&rsquo;assurer la continuité et l&rsquo;efficacité du travail d&rsquo;équipe. L&rsquo;implication des parties prenantes dans le processus décisionnel est essentielle pour assurer une compréhension mutuelle et un engagement partagé. Enfin, l&#8217;empathie envers ceux affectés par la crise renforce la cohésion et le soutien mutuel, des éléments indispensables à la résolution efficace d&rsquo;une crise.</p>



<h2 class="wp-block-heading">Établir un plan d&rsquo;actions</h2>



<p>L&rsquo;élaboration d&rsquo;un plan d&rsquo;actions solide permet d’être réactif dès les premiers signes de crise cyber.<br><br>Il est essentiel d’avoir préparé en aval un kit de crise avec un moyen de communication fiable mais aussi des en-cas pour tenir durant de longues heures, mais surtout de veiller à être reposé pour être vif et affronter les défis inhérents à la crise.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="Gestions de crise cyber : les 7C" width="500" height="281" src="https://www.youtube.com/embed/zMbDmazeJYg?feature=oembed&#038;enablejsapi=1&#038;origin=https://www.erium.fr" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Le suivi du plan d&rsquo;actions doit être rigoureux.<br><br>Un <strong>système de management visuel </strong>combiné à <strong>une veille constante des indicateurs de risque</strong> clés (Key Risk Indicators), permet d&rsquo;avoir une vue d&rsquo;ensemble et de bien réagir aux évolutions de la situation. La mise en œuvre de <strong>check-lists opérationnelles</strong> et la préparation de <strong>mesures défensives anticipées</strong> sont essentielles. Il est également vital d&rsquo;établir <strong>des procédures de communication de crise claires</strong>, définissant clairement ce qu&rsquo;il faut faire et ce qu&rsquo;il faut éviter.</p>



<p>Un prérequis non négligeable pour une gestion de crise efficace est la maîtrise de son environnement. <em>Connaissez-vous bien les enjeux métiers et la cartographie des systèmes d&rsquo;information de votre organisation ?</em> L&rsquo;optimisation des pratiques à travers des <strong>tests et exercices de crise</strong> <strong>réguliers</strong> est indispensable pour garantir la préparation de l&rsquo;équipe. Enfin, <strong>le développement d&rsquo;un réseau solide</strong> vous permet d&rsquo;activer les bonnes personnes au bon moment, assurant une gestion efficace et coordonnée de la crise.</p>



<h2 class="wp-block-heading">Mais surtout&#8230;</h2>



<p>Au cœur de la gestion de crise cyber, les qualités humaines priment sur les compétences techniques. Car un bon gestionnaire de crise cyber n&rsquo;est pas nécessairement un expert en sécurité des systèmes d&rsquo;information. C’est avant tout une personne qui, en plus de ses connaissances des enjeux métiers et de la cartographie des SI, est dotée de plusieurs <em>soft</em> <em>skills</em> dont la principale est <strong>l’intelligence émotionnelle.</strong></p>



<p><strong>La gestion du stress</strong> est également importante. <em>Savez-vous rester concentré sur la durée, même sous pression ?</em> <em>Anticiper les problèmes avant qu&rsquo;ils ne surviennent&nbsp;?</em><br><br>Pour affronter une crise cyber, il faut aussi savoir faire preuve <strong>d&rsquo;humilité</strong> et de <strong>courage</strong> face aux imprévus. Un gestionnaire de crise doit inspirer confiance, soutenant son équipe tout en prenant des décisions difficiles.</p>



<p>Pour aller plus loin, restez à l&rsquo;écoute : un podcast animé par un expert Erium dédié à la gestion du stress en situation de crise cyber sera disponible prochainement. L&rsquo;occasion d&rsquo;approfondir cette compétences essentielles.</p>



<p>Si vous souhaitez développer vos compétences en gestion de crise ou si vous avez besoin de conseils d&rsquo;experts, n&rsquo;hésitez pas à nous contacter. Nos spécialistes sont prêts à vous aider à renforcer votre préparation et à améliorer votre capacité à gérer efficacement les crises.</p>


<div class="cta_block text-center">
    <p class="title">Contacter un expert en gestion de crise
</p>
                                            <a href="https://www.erium.fr/reserver-une-demo/" title="Contacter un expert en gestion de crise
" class="btn btn-primary">Je prends contact</a>
            </div><p>The post <a href="https://www.erium.fr/les-soft-skills-en-gestion-de-crise/">Les soft skills en gestion de crise</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Combiner exercices de crise et simulation d’attaques, le combo gagnant.</title>
		<link>https://www.erium.fr/combiner-exercices-de-crise-et-simulation-d%e2%80%99attaques-le-combo-gagnant/</link>
		
		<dc:creator><![CDATA[contact@erium.fr]]></dc:creator>
		<pubDate>Fri, 08 Mar 2024 16:42:30 +0000</pubDate>
				<category><![CDATA[Paroles d'experts]]></category>
		<category><![CDATA[bas]]></category>
		<category><![CDATA[breach and attack simulation]]></category>
		<category><![CDATA[crise cyber]]></category>
		<category><![CDATA[exercice de crise]]></category>
		<category><![CDATA[gestion de crise]]></category>
		<category><![CDATA[résilience]]></category>
		<category><![CDATA[simulation d'attaques]]></category>
		<guid isPermaLink="false">https://www.erium.fr/?p=3070</guid>

					<description><![CDATA[<p>Entretien avec Olivier Caleff – Directeur en gestion de crise et cyber résilience du Groupe Erium Pour qu&#8217;une entreprise soit prête à faire face aux différentes cyberattaques, les exercices de crise ne suffisent plus. Il est tout aussi important d’y intégrer la simulation d&#8217;attaques. Cette méthode permet de tester et d&#8217;améliorer la réactivité d&#8217;une organisation [&#8230;]</p>
<p>The post <a href="https://www.erium.fr/combiner-exercices-de-crise-et-simulation-d%e2%80%99attaques-le-combo-gagnant/">Combiner exercices de crise et simulation d’attaques, le combo gagnant.</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h4 class="wp-block-heading"><strong>Entretien avec Olivier Caleff – Directeur en gestion de crise et cyber résilience du Groupe Erium</strong></h4>



<p>Pour qu&rsquo;une entreprise soit prête à faire face aux différentes cyberattaques, les exercices de crise ne suffisent plus. Il est tout aussi important d’y intégrer la <a href="https://www.frenchweb.fr/quest-ce-quun-breach-and-attack-simulation-tools-bas/441905">simulation d&rsquo;attaques.</a> Cette méthode permet de tester et d&rsquo;améliorer la réactivité d&rsquo;une organisation face aux menaces, le tout sans mettre en péril ses systèmes informatiques. C’est en tout cas le point de vue d’Olivier Caleff, directeur en cyber résilience et gestion de crise, qui souligne dans cet échange l&rsquo;importance de combiner ces deux approches. Qui, selon lui, est la clé pour renforcer la capacité d&rsquo;une entreprise à résister à des chocs cyber de différentes intensités.</p>



<h4 class="wp-block-heading">Combien <strong>d’exercices de crise cyber</strong>, de plus ou moins grande ampleur sont-ils réalisés en France chaque année ?</h4>



<p>Je n’ai pas de réponse précise… Et je vous livre mon estimation basée à la fois sur mes échanges avec de nombreux RSSI et responsables de CSIRT (notamment du CESIN et de l’InterCERT France), ainsi qu’avec la compilation de différentes sources. La fourchette est très large et se situe entre 3.000 et 5.000, avec des types d’exercices <strong>de crise cyber</strong> très variés et en excluant les tests les plus simples.</p>



<p>Mais cette analyse n’est pertinente qu’une fois complétée par deux dimensions&nbsp;:</p>



<ul class="wp-block-list">
<li>La portée organisationnelle : familles de participants, direction, métiers, IT, équipes sécurité, partenaires, prestataires de services.<br></li>



<li>La nature des exercices : des  tests d’annuaires peu complexes type « <em>Communication Check</em> » jusqu’aux exercices <strong>de crise cyber </strong>globaux avec activation des différentes cellules d’incidents <strong>de cybersécurité</strong> majeurs ou <strong>de </strong><a href="https://www.erium.fr/gestion-de-crise-cyber-comment-faire-face-aux-cyberattaques%c2%a0/"><strong>gestion de crise</strong> <strong>cyber</strong></a> et la prise en compte de l’aspect sûreté.</li>
</ul>



<h4 class="wp-block-heading">Quel est le rôle d&rsquo;un exercice de crise ?</h4>



<p>Un <strong>exercice de crise</strong> <strong>cyber </strong>doit évaluer les aptitudes d’une organisation à <strong>résister à un choc</strong> <strong>cyber</strong>, sur tout son cycle de vie, et pas seulement à valider la capacité de réaction en urgence à une crise de <strong>cybersécurité</strong>.</p>



<p>L’un des risques dans la conduite d’un exercice et de conforter artificiellement l’organisation sur sa capacité de traitement théorique de la crise et d’occulter fortement&nbsp;:</p>



<ul class="wp-block-list">
<li>La capacité à éviter le pire. Ce qui nécessite de prendre très vite les bonnes mesures opérationnelles (détecter, qualifier et adapter le système de défense à l’attaque et mettre en sécurité, confiner et améliorer ce qui doit l’être).<br></li>



<li>Ainsi que la capacité à tenir dans la durée, aussi bien pour <strong><a href="https://www.erium.fr/les-4-dimensions-de-la-cyber-resilience/)">gérer la reconstruction </a></strong>que pour assurer les modes dégradés (métiers et supports).</li>
</ul>



<h4 class="wp-block-heading">Quelles sont les étapes clés d&rsquo;une gestion de crise réussie ?</h4>



<p>J’identifie 5 étapes clés de gestion d’une <strong>cyberattaque</strong>, voire d’une crise <strong>cyber</strong>.</p>



<p>Je simplifie volontairement les modèles existants de découpage en 3 à 7 phases ainsi que les différentes techniques et tactiques (MITRE ATT&amp;CK, cyber Kill Chain).</p>



<p>La première phase est la<strong><u> phase de construction de la cyberattaque. </u></strong>Il est encore possible de faire échouer la cyberattaque grâce à la capacité de détection et de corrélation du <a href="https://www.lemagit.fr/definition/SOC">SOC </a>et/ou du CSIRT.<br><br>Le seconde phase est celle <strong><u>de l’activation et de latéralisation de l’attaque</u></strong> cyber. Il est encore possible de diminuer sa portée et donc sa magnitude.</p>



<p>La troisième phase est la <strong><u>phase d’impact technique maximal</u></strong> de la cyberattaque. Il devient alors difficile de pouvoir sauver des actifs, des données critiques, voire des équipements.</p>



<p>La quatrième la phase est celle de <strong><u>l’immobilisation ou d’altération maximale des processus</u></strong> et de pression des cyberattaquants. Durant cette phrase, il est indispensable de gérer toutes les conséquences métiers, légales, humaines et médiatiques de la cyberattaque, mais aussi de pouvoir poursuivre les activités critiques et assurer une certaine continuité des services essentiels.</p>



<p>Enfin, la dernière phase est <strong><u>la phase de reconstruction</u></strong> et de retour à la normale. Il est indispensable d’optimiser les capacités de PRA et de reconstruction contrôlée pour quitter progressivement de modes dégradés pour revenir aux modes nominaux.</p>



<h4 class="wp-block-heading">Vers quoi se tourne essentiellement les exercices de crise aujourd’hui ?</h4>



<p>Des échanges évoqués ci-dessus et complétés avec des membres du FIRST à l’international, je constate que l’entrainement à la crise se porte en majorité aujourd’hui vers deux aspects.</p>



<p>Le premier est <strong>la mobilisation des plus hautes instances</strong> de organisations &#8211; des C-Level aux métiers.</p>



<p>Le second est <strong>le traitement des implications liées à la crise cyber</strong>, tant sur les aspects métiers – encore et toujours prioritaires – que sur les autres aspects informatiques : reconstruction d’infrastructures et d’environnements de production et utilisateurs.</p>



<h4 class="wp-block-heading">Quel est le grand défi en gestion de crise pour les organisations aujourd’hui ?</h4>



<p>Les organisations doivent adapter leurs schémas d’entraînement et porter leurs efforts en amont de la crise.</p>



<p>L’enjeu d’une gestion de crise cyber réussie est multiple. A la fois, <strong>une détection des cyberattaques et une activation de la réponse</strong> au plus tôt, avec une <strong>couverture la plus large possible des composants techniques</strong> impactés et également <strong>la prise en compte des différents impacts</strong> pour l’organisation selon des priorités établies.</p>



<p>C’est une logique de de bout en bout à construire des experts aux décideurs, chacun devant être mobilisé au bon moment, avec des rôles et des responsabilités clairement établies.</p>



<h4 class="wp-block-heading">La mise en situation de tension réelle d’un système d’information (entreprise, IT, OT) est-elle nécessaire ?</h4>



<p>Oui, elle est nécessaire pour <strong>identifier les points prioritaires</strong> permettant d’<strong>augmenter la maturité de gestion de crise cyber.</strong></p>



<p>Compromettre des systèmes, simuler des attaques <strong>cyber</strong>, faire tomber des composants critiques et avoir intégré cela – on se souvient par exemple que le Chaos Computing existe depuis (au moins) 2011 avec la Simian Army de Netflix et son outil Chaos Monkey &#8211; permet <strong>d’évaluer la capacité de coordination et de réponse de bout en bout.</strong></p>



<h4 class="wp-block-heading">Pourquoi dit-on que les exercices de crises théoriques sont-ils insuffisants ?</h4>



<p>Les <strong>exercices de crise</strong> <strong>cyber</strong> théoriques ou pédagogiques habituels ont bien sûr leur utilité.</p>



<p>Mais face à l’adversité et la complexité <strong>du paysage numérique</strong> actuelle, ils ne suffisent plus. Pire&nbsp;: &nbsp;ils créent souvent un faux sentiment de maitrise de ce sujet complexe.</p>



<p>Il est essentiel d’entrainer et d’augmenter significativement la capacité des équipes de terrain à réagir au plus tôt d’une <strong>cyberattaque</strong> et avec des moyens et autorisations acceptés par les dirigeants.</p>



<p>Pierre Desproges aurait <em>presque</em> pu dire qu’un programme de crise cyber sans aucune simulation réaliste d’attaque c’est aussi absurde qu’un poisson rouge sans bicyclette.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>D&rsquo;accord, pas d&rsquo;accord ? Parlons-en ! </p>


<div class="cta_block text-center">
    <p class="title">Échanger avec un expert
</p>
                                            <a href="https://www.erium.fr/contact/" title="Échanger avec un expert
" class="btn btn-primary">Contact</a>
            </div><p>The post <a href="https://www.erium.fr/combiner-exercices-de-crise-et-simulation-d%e2%80%99attaques-le-combo-gagnant/">Combiner exercices de crise et simulation d’attaques, le combo gagnant.</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le « fake porn » ou les dérives de l&#8217;IA</title>
		<link>https://www.erium.fr/le-fake-porn-ou-les-derives-de-lia/</link>
		
		<dc:creator><![CDATA[Arnaud Le Men]]></dc:creator>
		<pubDate>Mon, 12 Feb 2024 11:02:17 +0000</pubDate>
				<category><![CDATA[Paroles d'experts]]></category>
		<category><![CDATA[Tendances Cyber]]></category>
		<category><![CDATA[deepfake]]></category>
		<category><![CDATA[fake porn]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[intelligence artificielle]]></category>
		<guid isPermaLink="false">https://www.erium.fr/?p=2972</guid>

					<description><![CDATA[<p>Rien de nouveau dans le soleil d’Internet… à chaque innovation majeure, l’utilisation première a été détournée à des fins malveillantes, crapuleuses ou simplement illégales. C’est le cas pour les outils de chiffrement, les réseaux anonymisant (Tor, Freenet, i2p, etc.), les logiciels Peer2Peer, les crypto-monnaies et maintenant l’Intelligence Artificielle. Le cas Taylor Swift n’est qu’une énième [&#8230;]</p>
<p>The post <a href="https://www.erium.fr/le-fake-porn-ou-les-derives-de-lia/">Le « fake porn » ou les dérives de l&rsquo;IA</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Rien de nouveau dans le soleil d’Internet… à chaque innovation majeure, l’utilisation première a été détournée à des fins malveillantes, crapuleuses ou simplement illégales. </p>



<p>C’est le cas pour les outils de chiffrement, les réseaux anonymisant (Tor, Freenet, i2p, etc.), les logiciels Peer2Peer, les crypto-monnaies et maintenant l<a href="https://www.erium.fr/comment-reconnaitre-un-intelligence-artificielle/">’Intelligence Artificielle</a>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="620" height="413" src="https://www.erium.fr/wp-content/uploads/2024/02/aad6fcbe307fb4bdb3f1290a6687f803743f4438.webp" alt="" class="wp-image-2973" srcset="https://www.erium.fr/wp-content/uploads/2024/02/aad6fcbe307fb4bdb3f1290a6687f803743f4438.webp 620w, https://www.erium.fr/wp-content/uploads/2024/02/aad6fcbe307fb4bdb3f1290a6687f803743f4438-300x200.webp 300w" sizes="auto, (max-width: 620px) 100vw, 620px" /></figure></div>


<p><a href="https://www.abc.net.au/news/2024-01-27/how-ai-is-creating-taylor-swift-pornographic-deepfakes/103396284">Le cas Taylor Swift </a>n’est qu’une<strong> énième illustration de cette réalité. </strong></p>



<p>Les fakes porns existent depuis que les ordinateurs permettent de modifier des images. Des dizaines de sites fleurissent sur la toile pour héberger des photomontages de célébrités, et cela depuis des années.</p>



<p>Prenons l&rsquo;exemple de ce forum :</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="605" height="269" src="https://www.erium.fr/wp-content/uploads/2024/02/forum-specialise-diffusion-fakeporn.png" alt="" class="wp-image-2977" srcset="https://www.erium.fr/wp-content/uploads/2024/02/forum-specialise-diffusion-fakeporn.png 605w, https://www.erium.fr/wp-content/uploads/2024/02/forum-specialise-diffusion-fakeporn-300x133.png 300w" sizes="auto, (max-width: 605px) 100vw, 605px" /></figure></div>


<p>Il s’agit d’un forum spécialisé dans la diffusion d’images pornographiques ou érotiques de célébrités. La <a href="http://web.archive.org/">Waybackmachine</a> l’identifie la première fois le 2 février 2007.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="387" src="https://www.erium.fr/wp-content/uploads/2024/02/date-creation-forum-1024x387.png" alt="" class="wp-image-2979" srcset="https://www.erium.fr/wp-content/uploads/2024/02/date-creation-forum-1024x387.png 1024w, https://www.erium.fr/wp-content/uploads/2024/02/date-creation-forum-300x114.png 300w, https://www.erium.fr/wp-content/uploads/2024/02/date-creation-forum-768x291.png 768w, https://www.erium.fr/wp-content/uploads/2024/02/date-creation-forum.png 1361w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure></div>


<p>Mais le forum existe depuis presque 20 ans, le premier thread datant de septembre 2004. Le site propose une section dédiée aux fausses images et photomontages. Et la plupart des actrices médiatisées ces dernières années y ont un thread dédié.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="605" height="327" src="https://www.erium.fr/wp-content/uploads/2024/02/thread-dedie-fakeporn-actrices.png" alt="" class="wp-image-2980" srcset="https://www.erium.fr/wp-content/uploads/2024/02/thread-dedie-fakeporn-actrices.png 605w, https://www.erium.fr/wp-content/uploads/2024/02/thread-dedie-fakeporn-actrices-300x162.png 300w" sizes="auto, (max-width: 605px) 100vw, 605px" /></figure></div>


<p>Le thread visant Taylor Swift a été créé en 2010 et compte 87 pages. A raison de 15 à 20 photos par pages, <em>faites le compte…</em></p>



<p>Cependant, aujourd&rsquo;hui deux éléments nouveaux accélèrent ce phénomène&nbsp;: la<strong> généralisation des outils </strong>d’Intelligence Artificielle générative ainsi que leur <strong>facilité d’accès et d&rsquo;utilisation.</strong></p>



<p>Depuis quelques mois des sites émergent sur Internet pour proposer de réaliser des photos nues à partir d&rsquo;une seule photo habillée. Il suffit d’importer une photo d’une personne et vous obtenez la version nue de la photo retour.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="605" height="328" src="https://www.erium.fr/wp-content/uploads/2024/02/undress-IA-app.png" alt="" class="wp-image-2982" style="width:605px;height:auto" srcset="https://www.erium.fr/wp-content/uploads/2024/02/undress-IA-app.png 605w, https://www.erium.fr/wp-content/uploads/2024/02/undress-IA-app-300x163.png 300w" sizes="auto, (max-width: 605px) 100vw, 605px" /></figure></div>


<p>Il y a encore quelques mois, pour modifier une image, changer un visage, incruster un décor, etc. il fallait des compétences de graphiste, savoir utiliser parfaitement Photoshop et avoir quelques heures devant soi. </p>



<p>Mais depuis l’émergence massive des Intelligences Artificielles génératives il suffit de télécharger une image sur un site, de rédiger quelques lignes de prompt et en 30 secondes &#8211; <em>littéralement </em>&#8211; on reçoit des résultats impressionnants.</p>



<p>Et c’est précisément là que la situation dérape. Utilisables par n’importe qui, n’importe où et facilement, ces outils sont devenus une<strong> bombe sociale. </strong>Les victimes potentielles ne se limitant évidemment pas aux célébrités et au monde du show-business.</p>



<p>Quels impacts ce type de contenu peut avoir pendant une période d’élection démocratique&nbsp;?</p>



<p>Quelles conséquences dans une vie scolaire déjà ébranlée par le harcèlement en ligne&nbsp;?</p>



<p>Quels impacts pour les carrières professionnelles ou au sein de la structure familiale des personnes visées&nbsp;?</p>



<p>Soyons réaliste, rien n’empêchera jamais la création de faux contenus. Mais leur diffusion <strong>doit être limitée et sanctionnée</strong>. Les acteurs capables <em>techniquement</em> de mettre des mesures de blocage sont bien connus&nbsp;:</p>



<ul class="wp-block-list">
<li>Les réseaux sociaux qui relaient et favorisent le buzz sur ces contenus</li>



<li>Les moteurs de recherche qui référencent et rendent accessibles ces contenus</li>
</ul>



<p>Le Congrès Américain a convoqué la semaine dernière <a href="https://www.judiciary.senate.gov/press/releases/durbin-presses-big-tech-ceos-to-protect-kids-from-sexual-exploitation-online-during-senate-judiciary-committee-hearing">les principaux dirigeants de réseaux sociaux</a> pour évoquer l’exploitation sexuelle des enfants sur leur plateformes. Et si Mark Zuckerberg (Meta) s’est excusé, aucune nouvelle mesure n&rsquo;a été annoncée pour contrer le phénomène pour l&rsquo;instant.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="767" height="840" src="https://www.erium.fr/wp-content/uploads/2024/02/Image5.png" alt="" class="wp-image-2986" srcset="https://www.erium.fr/wp-content/uploads/2024/02/Image5.png 767w, https://www.erium.fr/wp-content/uploads/2024/02/Image5-274x300.png 274w" sizes="auto, (max-width: 767px) 100vw, 767px" /></figure></div>


<p>L’Europe a légiféré début février sur l’usage des outils d’intelligence artificielle en votant à l’unanimité <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX:52021PC0206">l’AI Act</a>, listant les pratiques interdites par l’usage de l’IA. Il reste maintenant à mettre en œuvre les mesures de contrôle associées.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="678" height="353" src="https://www.erium.fr/wp-content/uploads/2024/02/AI-ACT.png" alt="" class="wp-image-2988" srcset="https://www.erium.fr/wp-content/uploads/2024/02/AI-ACT.png 678w, https://www.erium.fr/wp-content/uploads/2024/02/AI-ACT-300x156.png 300w" sizes="auto, (max-width: 678px) 100vw, 678px" /></figure></div>


<p>Le fond du problème n’est pas traité et il ne réside pas dans ce que l’on tente d’imposer, mais dans ce que l’on impose pas.</p>



<p>Tant que les réseaux sociaux ne seront considérés que <strong>comme des hébergeurs </strong>et <strong>non comme des éditeurs responsables </strong>de leurs contenus, et tant que les <strong>contrôles d’identités des utilisateurs </strong>de ces réseaux ne seront pas généralisés, il faut malheureusement s’attendre à d’autres affaires similaires au cas Taylor Swift.</p>



<p>La bienveillance sur Internet nous promet encore de belles journées ensoleillées.</p>
<p>The post <a href="https://www.erium.fr/le-fake-porn-ou-les-derives-de-lia/">Le « fake porn » ou les dérives de l&rsquo;IA</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’impact psychologique d’une cyberattaque sur la santé mentale des équipes</title>
		<link>https://www.erium.fr/l%e2%80%99impact-psychologique-d%e2%80%99une-cyberattaque-sur-la-sante-mentale-des-equipes/</link>
		
		<dc:creator><![CDATA[contact@erium.fr]]></dc:creator>
		<pubDate>Wed, 03 Jan 2024 09:52:28 +0000</pubDate>
				<category><![CDATA[Paroles d'experts]]></category>
		<guid isPermaLink="false">https://www.erium.fr/?p=2796</guid>

					<description><![CDATA[<p>L’impact psychologique d’une cyberattaque sur les équipes impliquées et sur les dirigeants est bien souvent sous-évalué et sous-estimé au profit des impacts matériels, financiers et réputationnels de la crise. Pourtant, entre stress intense, colère, sentiment de vulnérabilité, isolation et honte, les impacts d’une cyberattaque sur la santé mentale peuvent être dévastateurs et comparables aux impacts [&#8230;]</p>
<p>The post <a href="https://www.erium.fr/l%e2%80%99impact-psychologique-d%e2%80%99une-cyberattaque-sur-la-sante-mentale-des-equipes/">L’impact psychologique d’une cyberattaque sur la santé mentale des équipes</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><a href="https://ti-p.fr/blog/effets-psychologiques-dune-cyberattaque/">L’impact psychologique d’une cyberattaque</a> sur les équipes impliquées et sur les dirigeants est bien souvent sous-évalué et sous-estimé au profit des impacts matériels, financiers et réputationnels de la crise.</p>



<p>Pourtant, entre stress intense, colère, sentiment de vulnérabilité, isolation et honte, les impacts d’une cyberattaque sur la santé mentale peuvent être dévastateurs et comparables aux impacts d’une agression physique.</p>



<p>Comment bien soutenir ses équipes sur le plan psychologique à la suite d’une crise cyber majeure ?</p>



<h2 class="wp-block-heading">Accepter l&rsquo;impact psychologique de la crise</h2>



<p>La première étape en sortie de crise est de ne pas minimiser l&rsquo;impact psychologique d&rsquo;une cyberattaque auprès des équipes concernées. </p>



<p>Affronter la crise et la surmonter a demandé beaucoup de ressources, tant sur le psychologique et physique que financier ou matériel, et représente une période de stress intense où sentiments de culpabilité peuvent se mélanger à sentiments de colère. </p>



<p>Reconnaître que la santé mentale de vos équipes a été impactée est la première étape vers <a href="https://www.erium.fr/les-4-dimensions-de-la-cyber-resilience/">la résilience. </a></p>



<h2 class="wp-block-heading">Valoriser les efforts fournis pendant la crise</h2>



<p>Reconnaître les efforts que chacun a fourni pour dépasser la crise cyber, éviter les discours négatifs ou culpabilisants ; bref, faire preuve de bienveillance envers ses équipes pour ne pas ajouter au sentiment de culpabilité. </p>



<p>Cette étape est indispensable pour le bien être des équipes qui sortent d&rsquo;une crise. </p>



<h2 class="wp-block-heading">Soutenir psychologiquement les équipes confrontées à un stress intense</h2>



<p>Faire appel à un professionnel de santé tel qu&rsquo;un psychologue pour accompagner les collaborateurs en ressentant le besoin peut être un bon moyen pour aider ses équipes à obtenir soutien et conseils. </p>



<p>Les thérapies peuvent être faites en groupe ou en individuel. </p>



<h2 class="wp-block-heading">Encourager la parole et l&rsquo;expression des émotions suite à la crise</h2>



<p>La parole est libératrice, elle doit être encouragée. </p>



<p>Des sujets comme le stress ressenti pendant la crise ou la santé mentale ne doivent pas restés tabous. Il est parfois nécessaire de prévoir des temps de paroles dédiés pour que chacun puisse s&rsquo;exprimer, partager ses émotions dans un environnement sûr, bienveillant et libre de tout jugement. </p>



<h2 class="wp-block-heading">Analyser la crise pour en sortir plus fort</h2>



<p>Post crise il est nécessaire d&rsquo;analyser le déroulé de la gestion de crise pour déceler les points forts de chacun, faire émerger les talents et ceux à même de mieux supporter les prochaines crises. </p>



<p>Les managers et décideurs du quotidien ne sont pas forcément ceux qui résistent le mieux aux situations de crise intenses. </p>



<p>Une analyse honnête permettra de mieux réorganiser le rôle de chacun et de réattribuer les fonctions en cas de crise pour devenir meilleur lors de la prochaine cyberattaque réussie.</p>
<p>The post <a href="https://www.erium.fr/l%e2%80%99impact-psychologique-d%e2%80%99une-cyberattaque-sur-la-sante-mentale-des-equipes/">L’impact psychologique d’une cyberattaque sur la santé mentale des équipes</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les 4 dimensions de la cyber résilience</title>
		<link>https://www.erium.fr/les-4-dimensions-de-la-cyber-resilience/</link>
		
		<dc:creator><![CDATA[contact@erium.fr]]></dc:creator>
		<pubDate>Tue, 02 Jan 2024 13:41:21 +0000</pubDate>
				<category><![CDATA[Paroles d'experts]]></category>
		<guid isPermaLink="false">https://www.erium.fr/?p=2790</guid>

					<description><![CDATA[<p>Avant de développer les dimensions essentielles de la cyber résilience &#8211; matérielles, organisationnelles, réputationnelles et humaines &#8211; comprenons d&#8217;abord ce qu&#8217;implique ce concept essentiel dans le monde de la cybersécurité. La résilience : définition du concept La résilience est un concept associé à la force, la souplesse et la capacité de récupération et d’adaptation. Sa [&#8230;]</p>
<p>The post <a href="https://www.erium.fr/les-4-dimensions-de-la-cyber-resilience/">Les 4 dimensions de la cyber résilience</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Avant de développer les dimensions essentielles de la cyber résilience &#8211; matérielles, organisationnelles, réputationnelles et humaines &#8211; comprenons d&rsquo;abord ce qu&rsquo;implique ce concept essentiel dans le monde de la cybersécurité.</p>



<h2 class="wp-block-heading">La résilience : définition du concept</h2>



<p>La résilience est un concept associé à la force, la souplesse et la capacité de récupération et d’adaptation. Sa définition exacte dépend du contexte dans laquelle elle est utilisée.</p>



<p>En physique, la résilience désigne la valeur caractérisant la résistance au choc d’un métal. En psychologie, la résilience est la capacité à surmonter des chocs traumatiques.</p>



<h2 class="wp-block-heading">Et en cyber, alors ?</h2>



<p><a href="https://www.itgovernance.eu/fr-fr/cyber-resilience-fr">Le terme de cyber résilience</a> est un terme qui revient souvent. On l’entend partout, mais de quoi s’agit-il exactement ?</p>



<p>En cyber, la résilience est la capacité d’une organisation à protéger ses intérêts essentiels et à continuer de fonctionner malgré les incidents de sécurité importants.</p>



<p><strong>La cyber résilience s’applique à différents niveaux.</strong></p>



<p>Pour une entreprise, faire preuve de cyber-résilience c’est réussir à gérer une crise, limiter les dommages d’une attaque, reprendre ses activités et vire en sortir plus forte.</p>



<p>Les dimensions essentielles liées à la cyber résilience&nbsp;:</p>



<p>👉 Matérielle et financière</p>



<p>👉 Organisationnelle</p>



<p>👉 Réputationnelle</p>



<p>👉 Humaine</p>



<h2 class="wp-block-heading">La dimension matérielle et financière</h2>



<p>La résilience matérielle et financière est la capacité d’une entreprise ou organisation à supporter les coûts et à reprendre ses activités à la suite d’une crise.</p>



<p>Pour faire preuve de cyber résilience matérielle et financière, il est nécessaire de&nbsp;:</p>



<p>✅ &nbsp;Mobiliser des équipements de secours pour maintenir l’activité durant la crise</p>



<p>✅ &nbsp;Maintenir les activités et éviter de tout perdre grâce à des données sauvegardées dans un espace sécurisé</p>



<p>✅ &nbsp;Financer les pertes de revenus grâce à une trésorerie suffisante et supporter les coûts de reconstruction</p>



<p>✅  Couvrir les dommages avec la <a href="https://www.erium.fr/cyber-assurance-le-guide-complet-pour-se-proteger/">souscription à une cyber assurance adaptée</a></p>



<h2 class="wp-block-heading">La dimension organisationnelle</h2>



<p>La résilience organisationnelle est la capacité d’adapter sa structure et son organisation pendant la crise mais aussi de la réajuster en sortie de crise.</p>



<p>Pour faire preuve de cyber résilience d’un point de vue organisationnel, il est nécessaire de&nbsp;:</p>



<p>✅ &nbsp;Mettre en place des exercices de crise pour s’entraîner et définir le rôle de chacun</p>



<p>✅ &nbsp;Avoir un plan de réponse aux incidents clair et concret à suivre</p>



<p>✅ &nbsp;Former en continu tous les collaborateurs aux bonnes pratiques cyber</p>



<p>✅  Apprendre de ses erreurs et être mieux préparé pour la prochaine grâce à un bilan honnête post crise</p>



<h2 class="wp-block-heading">La dimension réputationnelle</h2>



<p>Perte de clientèle, perte de confiance de la part des partenaires, blâme… Les impacts réputationnels d’une crise cyber sur une organisation peuvent être majeurs. La cyber résilience réputationnelle est la capacité à préserver son image auprès des clients, partenaires et fournisseurs.</p>



<p>Pour être en mesure de faire preuve de cyber résilience réputationnelle, il est essentiel de&nbsp;:</p>



<p>✅ &nbsp;Contrôler le récit et ne pas laisser place aux différentes interprétations possibles sur la situation à l’aide d’une communication de crise interne et externe</p>



<p>✅ &nbsp;Communiquer au bon moment&nbsp;: ni trop tôt (impact négatif sur les comportements potentiels) ni trop tard</p>



<p>✅  Diffuser les bons messages: we know – we do – we care – we are sorry – we will be back</p>



<h2 class="wp-block-heading">La dimension humaine</h2>



<p>Stress, colère, vulnérabilité, honte… L’impact psychologique d’une cyberattaque peut être lourd pour les collaborateurs impliqués.</p>



<p>Pour aider au mieux ses équipes à faire preuve de résilience à la suite d’une cyber attaque, il faudra&nbsp;:</p>



<p>✅ &nbsp;Valoriser les efforts fournis et ne pas culpabiliser ses équipes</p>



<p>✅ &nbsp;Créer un espace de parole privilégié, faire appel à un professionnel de santé, bref encourager l’expression des émotions</p>



<p>✅  Ne pas minimiser et accepter l’impact psychologique d’une cyber attaque</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>Le sujet de la cyber résilience vous intéresse ? Rencontrez nos experts en gestion de crise et cyber résilience pour préparer au mieux votre organisation.</p>


<div class="cta_block text-center">
    <p class="title">Je rencontre un expert
</p>
                                            <a href="https://www.erium.fr/reserver-une-demo/" title="Je rencontre un expert
" class="btn btn-primary">Contact</a>
            </div><p>The post <a href="https://www.erium.fr/les-4-dimensions-de-la-cyber-resilience/">Les 4 dimensions de la cyber résilience</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware, protégez votre organisation</title>
		<link>https://www.erium.fr/ransomware-protegez-votre-organisation/</link>
		
		<dc:creator><![CDATA[contact@erium.fr]]></dc:creator>
		<pubDate>Tue, 02 Jan 2024 11:01:34 +0000</pubDate>
				<category><![CDATA[Paroles d'experts]]></category>
		<guid isPermaLink="false">https://www.erium.fr/?p=2771</guid>

					<description><![CDATA[<p>La menace croissante des ransomwares Les ransomwares sont, dans le monde numérique actuel, complexe en constante évolution, l’une des menaces les plus importantes. Ces logiciels malveillants sont conçus pour chiffrer vos fichiers et données sensibles, exigeant ensuite une rançon pour leur déblocage.Cette tendance est alarmante. Prenons septembre 2023 : un mois record en termes d&#8217;attaques [&#8230;]</p>
<p>The post <a href="https://www.erium.fr/ransomware-protegez-votre-organisation/">Ransomware, protégez votre organisation</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">La menace croissante des ransomwares</h2>



<p>Les ransomwares sont, dans le monde numérique actuel, complexe en constante évolution, <strong>l’une des menaces les plus importantes.</strong></p>



<p>Ces logiciels malveillants sont conçus pour chiffrer vos fichiers et données sensibles, exigeant ensuite une rançon pour leur déblocage.Cette tendance est alarmante. Prenons septembre 2023 : un mois record en termes d&rsquo;attaques par ransomware, comme le souligne <strong><a href="https://www.techtarget.com/searchsecurity/news/366557292/NCC-Group-details-153-spike-in-September-ransomware-attacks">un rapport du NCC Group</a></strong>.</p>



<p>Selon ce rapport, une attaque sur cinq est le fait d&rsquo;une nouvelle opération de ransomware. Une <strong>hausse de 153 % des incidents de ransomware</strong> est observée en 2023 par rapport à l’année 2022.<a href="https://www.techtarget.com/searchsecurity/news/366557292/NCC-Group-details-153-spike-in-September-ransomware-attacks"></a></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="670" height="389" src="https://www.erium.fr/wp-content/uploads/2024/01/ncc_group_september_report-RANSOMWARE-e1704186021168.jpg" alt="" class="wp-image-2772" srcset="https://www.erium.fr/wp-content/uploads/2024/01/ncc_group_september_report-RANSOMWARE-e1704186021168.jpg 670w, https://www.erium.fr/wp-content/uploads/2024/01/ncc_group_september_report-RANSOMWARE-e1704186021168-300x174.jpg 300w" sizes="auto, (max-width: 670px) 100vw, 670px" /></figure></div>


<p>Ces chiffres montrent l&rsquo;importance de se protéger et cet article est fait pour vous guider dans votre protection contre les ransomwares. L’objectif est de comprendre le fonctionnement d’un ransomware ainsi les différentes mesures de protection à mettre en place.</p>



<h2 class="wp-block-heading">Comprendre les ransomwares</h2>



<h3 class="wp-block-heading">Qu&rsquo;est ce qu&rsquo;un ransomware ?</h3>



<p>Un ransomware, est un cambrioleur numérique.</p>



<p>Il s&rsquo;introduit dans vos systèmes informatiques, chiffre vos fichiers et données essentiels, puis demande une rançon pour leur libération. Les données les plus sensibles deviennent soudainement inaccessibles : c’est un véritable cauchemar.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="C&#039;est quoi un Ransomware ?" width="500" height="281" src="https://www.youtube.com/embed/2IUaW6zphAU?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<h3 class="wp-block-heading">Les différents types de ransomwares</h3>



<p>👉<strong>Ransomware de Chiffrement</strong> : Le plus courant. Il crypte vos fichiers, les rendant illisibles sans une clé de déchiffrement.</p>



<p>👉<strong>Ransomware de Verrouillage</strong> : Il ne chiffre pas vos fichiers, mais bloque l&rsquo;accès à vos systèmes ou appareils.</p>



<p>👉<strong>Ransomware as a Service (RaaS)</strong> : Forme plus moderne et sophistiquée. Des affiliés utilisent des outils de ransomware via un modèle d&rsquo;abonnement, partageant ensuite les profits des rançons.</p>



<h3 class="wp-block-heading">Comment fonctionne un ransomware ?</h3>



<p>L&rsquo;infection commence souvent par un clic malheureux sur un lien ou une pièce jointe douteuse. Ce geste apparemment anodin déclenche le téléchargement du ransomware sur votre système. Une fois installé, le logiciel malveillant travaille en silence, collectant des données et infectant d&rsquo;autres systèmes. Finalement, il frappe, volant ou chiffrant vos fichiers les plus précieux.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="576" src="https://www.erium.fr/wp-content/uploads/2024/01/Fonctionnement-ransomware-1-1024x576.png" alt="" class="wp-image-2830" srcset="https://www.erium.fr/wp-content/uploads/2024/01/Fonctionnement-ransomware-1-1024x576.png 1024w, https://www.erium.fr/wp-content/uploads/2024/01/Fonctionnement-ransomware-1-300x169.png 300w, https://www.erium.fr/wp-content/uploads/2024/01/Fonctionnement-ransomware-1-768x432.png 768w, https://www.erium.fr/wp-content/uploads/2024/01/Fonctionnement-ransomware-1-1536x864.png 1536w, https://www.erium.fr/wp-content/uploads/2024/01/Fonctionnement-ransomware-1.png 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading">Les motivations derrière les ransomwares</h3>



<p>L&rsquo;objectif ?&nbsp; La plupart du temps, l&rsquo;objectif est avant tout d’extorquer de l’argent.</p>



<p>En chiffrant vos fichiers, les pirates immobilisent votre organisation. Après le déploiement réussi du ransomware, ils envoient leurs exigences de rançon, souvent avec une menace de divulguer ou de détruire vos données si vous ne payez pas. Ils exigent généralement un paiement en crypto monnaie, comme le Bitcoin ou le Monero.</p>



<h2 class="wp-block-heading">Les différentes mesures de protection contre les ransomwares</h2>



<p>Face à la détermination des cybercriminels en matière d’innovation, il est <strong>vital de prendre des mesures de protection contre les nouvelles cybermenaces</strong>. Cette protection nécessite une combinaison de mises à jour logicielles, de solutions <strong><a href="https://solutions.lesechos.fr/tech/c/quel-est-le-meilleur-antimalware-36922/#:~:text=A%20noter%20qu'il%20existe,couvre%20un%20plus%20large%20spectre">antivirus et antimalware</a></strong>, de sauvegardes sécurisées, et surtout, d&rsquo;une culture de la cybersécurité forte et bien informée au sein de votre organisation.</p>



<h3 class="wp-block-heading">Mettre à jour ses logiciels</h3>



<p>La première ligne de défense est simple : gardez vos logiciels à jour. Les mises à jour contiennent souvent des correctifs pour les failles de sécurité récemment découvertes, bloquant ainsi les voies d&rsquo;entrée potentielles pour les ransomwares.</p>



<h3 class="wp-block-heading">Installer un antivirus ou anti malwares</h3>



<p>La différence ? Un antivirus est conçu pour détecter et bloquer les virus, tandis qu&rsquo;un anti-malware est plus large dans son approche, ciblant divers types de logiciels malveillants, y compris les ransomwares. Idéalement, utilisez un mélange des deux pour une protection maximale.</p>



<h3 class="wp-block-heading">Sauvegarder les données dans un espace sécurisé</h3>



<p>Seuls 13% des entreprises européennes attaquées par un ransomware ont évité de payer la rançon, grâce à une politique de sauvegarde solide. Des sauvegardes immuables et une reprise d&rsquo;activité fiable sont essentielles. Assurez-vous que vos sauvegardes ne peuvent pas être supprimées ou corrompues, ce qui peut être un filet de sécurité crucial.</p>



<h3 class="wp-block-heading">Sensibiliser à la cybersécurité les équipes</h3>



<p>La technologie seule ne suffit pas. La vraie force réside dans la vigilance de votre équipe et dans une culture de cybersécurité solide. Formez continuellement vos collaborateurs sur les nouvelles techniques d&rsquo;attaque. Utilisez des méthodes innovantes de sensibilisation, comme la plateforme Cyber Investigation, qui propose des contenus variés (vidéos, quizz, challenges) et un format interactif et immersif. En se mettant dans la peau d&rsquo;un hacker, les utilisateurs comprennent mieux les risques et les stratégies de prévention.</p>



<h2 class="wp-block-heading">Installer des mesures de protection avancées contre les ransomwares</h2>



<h3 class="wp-block-heading">Déployer un Firewall pour protéger le réseau</h3>



<p>Le firewall, ou pare-feu, est comme un garde-frontière pour votre réseau. Il surveille et contrôle le trafic entrant et sortant selon des règles de sécurité définies. Un firewall robuste peut empêcher les activités malveillantes d&rsquo;atteindre vos systèmes, bloquant ainsi les tentatives de ransomware avant même qu&rsquo;elles ne commencent.</p>



<h3 class="wp-block-heading">L&rsquo;authentification à double facteurs (2FA)</h3>



<p>Pensez à la 2FA comme à un verrou supplémentaire sur votre porte numérique. Même si un pirate obtient votre mot de passe, il lui sera difficile d&rsquo;accéder à votre compte sans le deuxième facteur d&rsquo;authentification, qui peut être un message texte, une application d&rsquo;authentification, ou même une empreinte digitale. C&rsquo;est une étape simple mais puissante pour sécuriser vos comptes.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="576" src="https://www.erium.fr/wp-content/uploads/2024/01/A2F-1024x576.png" alt="" class="wp-image-2778" srcset="https://www.erium.fr/wp-content/uploads/2024/01/A2F-1024x576.png 1024w, https://www.erium.fr/wp-content/uploads/2024/01/A2F-300x169.png 300w, https://www.erium.fr/wp-content/uploads/2024/01/A2F-768x432.png 768w, https://www.erium.fr/wp-content/uploads/2024/01/A2F-1536x864.png 1536w, https://www.erium.fr/wp-content/uploads/2024/01/A2F.png 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p></p>



<h3 class="wp-block-heading">Détecter la menace en temps réel</h3>



<p>👉 <strong>Solutions de Breach and Attack Simulation (BAS)</strong> : Ces solutions simulent des attaques de cybersécurité dans un environnement contrôlé pour tester la robustesse de votre réseau. Elles permettent de détecter les vulnérabilités avant qu&rsquo;un attaquant réel ne puisse les exploiter.</p>



<p>👉 <strong>Autres Solutions de Détection en Temps Réel</strong> : Des outils comme les systèmes de détection et de prévention des intrusions (IDS/IPS), les solutions de monitoring réseau, et les plateformes de sécurité gérées fournissent une surveillance constante de votre réseau. Ils détectent les comportements anormaux ou suspects, permettant une réaction rapide face à une menace potentielle de ransomware.Ces mesures avancées de protection offrent des couches supplémentaires de défense contre les ransomwares, renforçant la sécurité de votre réseau et de vos données. </p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="Cyberattaques : que détectez-vous vraiment ? - Webinar Erium" width="500" height="281" src="https://www.youtube.com/embed/_Zvv-Yo3BjY?start=9&#038;feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p><strong>En combinant ces stratégies avec les mesures de base</strong>, vous créez un bouclier numérique contre les menaces croissantes des ransomwares.</p>



<h2 class="wp-block-heading">Sécuriser les données sensibles</h2>



<p>Sécuriser les données sensibles n&rsquo;est pas juste une question de technologie, mais aussi de stratégie et de bonnes pratiques. En chiffrant vos données, en contrôlant et gérant l&rsquo;accès, et en établissant une politique de rétention des données stricte, vous pouvez renforcer considérablement la sécurité de votre organisation face aux ransomwares.</p>



<h3 class="wp-block-heading">Chiffrement des données</h3>



<p>Le chiffrement transforme vos données sensibles en un code indéchiffrable sans la clé appropriée. En chiffrant les données, même si elles sont interceptées ou volées, elles restent inutilisables pour les pirates. Pensez-y comme à un coffre-fort numérique qui protège vos informations les plus précieuses.</p>



<h3 class="wp-block-heading">Contrôle d&rsquo;accès aux données</h3>



<p>Il est crucial de contrôler qui a accès à quoi dans votre organisation. Limitez l&rsquo;accès aux données sensibles aux seuls employés qui en ont besoin pour leurs fonctions. Cela réduit le risque qu&rsquo;un compte compromis puisse être utilisé pour accéder à des informations critiques.</p>



<h3 class="wp-block-heading">Gestion des droits d&rsquo;accès</h3>



<p>La gestion des droits d&rsquo;accès implique de définir et de surveiller qui peut lire, modifier ou supprimer des données. Des outils de gestion des identités et des accès (IAM) peuvent aider à maintenir ces permissions de manière efficace et sécurisée.</p>



<h3 class="wp-block-heading">Politique de rétention des données</h3>



<p>Avec l&rsquo;émergence de techniques de double extorsion par les pirates, il est devenu essentiel <strong>de ne pas conserver de données non nécessaires</strong>.</p>



<p>👉 Si les données ne sont pas essentielles : ne les stockez pas.En cas d&rsquo;attaque par ransomware, cela limite les dommages potentiels et <strong>protège lesrelations avec les clients et partenaires.</strong> Une politique de rétention des données bien définie aide à évaluer quelles données doivent être conservées et pour combien de temps.</p>



<h2 class="wp-block-heading">Répondre aux ransomwares</h2>



<p>Une réponse efficace aux ransomwares implique une planification préalable, une action rapide pour isoler les menaces, une évaluation prudente des options de négociation, et une communication ouverte avec les autorités, clients et partenaires.Il est essentiel <strong>d&rsquo;avoir un plan de réponse en cas d&rsquo;attaque par ransomware</strong>. Ce plan doit inclure les <a href="https://www.erium.fr/gestion-de-crise-cyber-comment-faire-face-aux-cyberattaques%c2%a0/">étapes immédiates à suivre pour limiter les dommages,</a> ainsi que les procédures pour rétablir les systèmes et communiquer avec les parties prenantes. Un plan bien conçu peut réduire considérablement les perturbations et les coûts associés à une attaque.</p>



<p>Lorsqu&rsquo;une attaque est détectée<strong>, isolez rapidement les systèmes affectés pour empêcher la propagation du ransomware</strong> à d&rsquo;autres parties du réseau. Cela inclut la déconnexion des appareils infectés du réseau et d&rsquo;Internet.</p>



<p><strong><a href="https://www.erium.fr/ransomware-payer-ou-ne-pas-payer/">Payer ou ne pas payer la rançon</a></strong> est une décision complexe. D&rsquo;un côté, payer peut <strong>offrir un chemin rapide vers la récupération des données</strong>. De l&rsquo;autre, <strong>cela finance les activités criminelles</strong> et ne garantit pas le retour des données. De plus, cela peut marquer votre organisation comme cible facile pour de futures attaques. Chaque cas est unique et doit être évalué attentivement.</p>



<p><strong>Signaler une attaque aux autorités compétentes</strong> est crucial. Elles peuvent offrir une assistance, enquêter sur l&rsquo;attaque, et potentiellement aider à prévenir de futures attaques. Informer les clients et partenaires montre votre transparence et responsabilité. Cela peut également les aider à se préparer à d&rsquo;éventuelles conséquences et à renforcer leur propre sécurité.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="446" src="https://www.erium.fr/wp-content/uploads/2024/01/signaler-ransomware-1024x446.png" alt="" class="wp-image-2781" srcset="https://www.erium.fr/wp-content/uploads/2024/01/signaler-ransomware-1024x446.png 1024w, https://www.erium.fr/wp-content/uploads/2024/01/signaler-ransomware-300x131.png 300w, https://www.erium.fr/wp-content/uploads/2024/01/signaler-ransomware-768x334.png 768w, https://www.erium.fr/wp-content/uploads/2024/01/signaler-ransomware.png 1243w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>La meilleure chose à faire pour gérer une crise est d’être préparé et réactif pour minimiser l&rsquo;impact d&rsquo;une attaque par ransomware sur votre organisation.</p>



<h2 class="wp-block-heading">Sensibiliser ses collaborateurs en continu</h2>



<p><strong>L&rsquo;importance de promouvoir une culture cyber au sein de son organisation</strong> : la technologie est nécessaire mais ne suffit pas ; 90% des cyberattaques commencent par une erreur humaine.</p>



<p>Il est crucial d&rsquo;actualiser en continu votre politique de cybersécurité. Cela assure que votre organisation reste au fait des dernières menaces et meilleures pratiques.</p>



<p>Promouvoir activement la cybersécurité grâce à la communication interne est essentiel.</p>



<p>Organisez des temps forts, variez les contenus et les formats, qu&rsquo;ils soient physiques ou distanciels, individuels ou collectifs. Prévoyez des évènements clés pour ponctuer l&rsquo;année, notamment lors du cybermois.</p>



<p>L&rsquo;accueil des nouveaux collaborateurs doit inclure une formation à la cybersécurité. Mettez un accent particulier sur les métiers les plus exposés aux risques cyber. La sensibilisation continue est la clé pour maintenir une organisation sécurisée.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="CyberInvestigation - Acculturation et formation cyber" width="500" height="281" src="https://www.youtube.com/embed/WT0TzSWNVWQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p></p>



<h2 class="wp-block-heading">Etude de cas &#8211; CD Projekt</h2>



<p>Le monde du jeu vidéo est devenu une cible de choix pour les cybercriminels. Un exemple marquant est celui de l&rsquo;éditeur polonais CD Projekt, connu pour son jeu CyberPunk 2077. L&rsquo;entreprise a subi un piratage par ransomware, avec le vol de données internes et le code source de plusieurs jeux, dont Cyberpunk 2077, Gwent et Witcher 3. Même une version inédite de Witcher 3 a été compromise.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="576" src="https://www.erium.fr/wp-content/uploads/2024/01/cd-projekt-1024x576.png" alt="" class="wp-image-2782" srcset="https://www.erium.fr/wp-content/uploads/2024/01/cd-projekt-1024x576.png 1024w, https://www.erium.fr/wp-content/uploads/2024/01/cd-projekt-300x169.png 300w, https://www.erium.fr/wp-content/uploads/2024/01/cd-projekt-768x432.png 768w, https://www.erium.fr/wp-content/uploads/2024/01/cd-projekt-1536x864.png 1536w, https://www.erium.fr/wp-content/uploads/2024/01/cd-projekt.png 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading">Méthodologie des pirates</h3>



<p>Les pirates ont exploité le serveur Perforce de CD Projekt, qui contient des outils de développement, notamment Helix pour la gestion des versions des jeux. La demande de rançon, bien que ne précisant pas le type de rançongiciel utilisé, a révélé l&rsquo;accès aux codes sources précités.</p>



<h3 class="wp-block-heading">Réponse de CD Projekt</h3>



<p>Dans son communiqué, CD Projekt a clairement refusé de céder à l&rsquo;extorsion ou de négocier avec les pirates. L&rsquo;accent a été mis sur la remédiation du système IT et la restauration des données depuis les sauvegardes.</p>



<h3 class="wp-block-heading">Ce que ça nous apprend</h3>



<p>Cette affaire illustre clairement les risques auxquels les entreprises, notamment dans le secteur du jeu vidéo, sont exposées. Elle met en lumière des stratégies clés pour la prévention et la gestion des attaques par ransomware.</p>



<p>👉<strong>  Sauvegardes Régulières et Sécurisées</strong> : La capacité de CD Projekt à récupérer à partir de sauvegardes souligne l&rsquo;importance vitale de maintenir des sauvegardes régulières, à jour et sécurisées. Ces sauvegardes doivent être isolées du réseau principal pour éviter qu&rsquo;elles ne soient également compromises lors d&rsquo;une attaque.</p>



<p>👉<strong>  Refus de la Négociation</strong> : En refusant de payer la rançon, CD Projekt a pris une position forte contre les cybercriminels. Cela peut dissuader de futures tentatives de rançon car cela montre que l&rsquo;entreprise ne cède pas sous la pression. Cependant, cette décision peut entraîner des risques supplémentaires, comme la divulgation de données sensibles.</p>



<p>👉<strong>  Sécurité des Outils de Développement</strong> : L&rsquo;exploitation du serveur Perforce démontre que chaque composant d&rsquo;un réseau d&rsquo;entreprise, y compris les outils de développement, doit être sécurisé. La mise en place de mesures de sécurité rigoureuses et de contrôles d&rsquo;accès pour tous les systèmes est essentielle.</p>



<p>👉<strong>  Transparence dans la Communication</strong> : La communication transparente et rapide de CD Projekt avec ses clients et le public après l&rsquo;attaque a été cruciale pour maintenir la confiance. Cela implique de reconnaître l&rsquo;incident, d&rsquo;en informer les parties prenantes et de partager les mesures prises pour y remédier.</p>



<p>👉<strong>  Évaluation des Risques et Planification de la Réponse aux Incidents</strong> : Cette attaque souligne l&rsquo;importance d&rsquo;une évaluation des risques constante et d&rsquo;un plan de réponse aux incidents bien élaboré. Les entreprises doivent non seulement se préparer à prévenir les attaques, mais aussi à y réagir efficacement.</p>



<h2 class="wp-block-heading">Conseils pour renforcer votre cybersécurité</h2>



<p>En complément des mesures préventives et de la formation continue des collaborateurs, voici les actions supplémentaires à mettre en place pour renforcer la sécurité et la résilience de votre entreprise.</p>



<h3 class="wp-block-heading">Prudence dans la reprise d&rsquo;activité</h3>



<p>La précipitation pour reprendre les activités normales peut être risquée. Il est crucial d&rsquo;éviter la réintroduction de codes malveillants ou de données infectées dans l&rsquo;environnement de production. Un processus de reprise d&rsquo;activité doit être minutieux, en incluant des vérifications approfondies et des tests de sécurité pour s&rsquo;assurer que l&rsquo;infrastructure est totalement nettoyée et sécurisée.</p>



<h3 class="wp-block-heading">Souscrire à une cyber assurance</h3>



<p><strong><a href="https://www.erium.fr/cyber-assurance-le-guide-complet-pour-se-proteger/">Une cyber assurance</a> </strong> est devenue un élément essentiel de la stratégie de gestion des risques. Toutefois, il est important de s&rsquo;assurer que votre police couvre spécifiquement les ransomwares. En dépit des politiques internes visant à ne pas payer les rançons, de nombreuses entreprises se retrouvent à effectuer ces paiements, souvent par le biais de leurs assurances. Il est donc primordial de comprendre les termes de votre assurance et de reconnaître que les coûts et la disponibilité de ces assurances sont en constante évolution, devenant plus coûteux et plus difficiles à obtenir.</p>



<p>Ces conseils mettent en avant la nécessité d&rsquo;une approche équilibrée, combinant prudence et préparation, dans la gestion de la cybersécurité. L&rsquo;objectif est de minimiser les risques tout en assurant une reprise rapide et sécurisée en cas d&rsquo;incident.</p>



<h3 class="wp-block-heading">En conclusion</h3>



<p>Naviguer dans le domaine complexe des ransomwares nécessite une combinaison de vigilance, de préparation et d&rsquo;adaptabilité. Si vous reconnaissez que votre entreprise est potentiellement exposée à ce risque, n&rsquo;hésitez pas à prendre les mesures nécessaires pour renforcer votre sécurité.</p>


<div class="cta_block text-center">
    <p class="title">Rencontrez nos experts
</p>
                                            <a href="https://www.erium.fr/reserver-une-demo/" title="Rencontrez nos experts
" class="btn btn-primary">Contact</a>
            </div><p>The post <a href="https://www.erium.fr/ransomware-protegez-votre-organisation/">Ransomware, protégez votre organisation</a> appeared first on <a href="https://www.erium.fr">Erium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
