{"id":106380,"date":"2019-10-02T13:40:23","date_gmt":"2019-10-02T13:40:23","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2019\/10\/celebration-du-mois-de-la-sensibilisation-a-la-cybersecurite-aux-etats-unis\/"},"modified":"2025-11-25T13:07:38","modified_gmt":"2025-11-25T13:07:38","slug":"celebration-du-mois-de-la-sensibilisation-a-la-cybersecurite-aux-etats-unis","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2019\/10\/celebration-du-mois-de-la-sensibilisation-a-la-cybersecurite-aux-etats-unis\/","title":{"rendered":"C\u00e9l\u00e9bration du Mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 aux \u00c9tats-Unis"},"content":{"rendered":"\n<p>Chaque ann\u00e9e, en octobre, nous c\u00e9l\u00e9brons le Mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 aux \u00c9tats-Unis Comme indiqu\u00e9 sur le <a href=\"https:\/\/www.dhs.gov\/national-cyber-security-awareness-month\">site Web du D\u00e9partement de la S\u00e9curit\u00e9 int\u00e9rieure des \u00c9tats-Unis<\/a>, \u00ab Organis\u00e9 chaque octobre, le Mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 aux \u00c9tats-Unis (NCSAM) est un effort de collaboration entre le gouvernement et les entreprises pour sensibiliser sur l&rsquo;importance de la cybers\u00e9curit\u00e9 et veiller \u00e0 ce que tous les Am\u00e9ricains aient les ressources n\u00e9cessaires pour une plus grande s\u00e9curit\u00e9 et s\u00fbret\u00e9 en ligne \u00bb.<\/p>\n\n<p>Nous croyons en un Internet ouvert, connect\u00e9 au monde entier,\ns\u00fbr et digne de confiance. Notre travail comprend l&rsquo;am\u00e9lioration de la position des\nfabricants d&rsquo;appareils de l&rsquo;<a href=\"https:\/\/www.internetsociety.org\/fr\/iot\/\">Internet des objets (IdO)<\/a>\nen mati\u00e8re de s\u00e9curit\u00e9 tout en veillant \u00e0 ce que le <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/cryptage\/\">cryptage<\/a> soit disponible pour\ntous et soit d\u00e9ploy\u00e9 par d\u00e9faut, en travaillant sur la s\u00e9curit\u00e9 en temps r\u00e9el, la s\u00e9curit\u00e9 du routage\npar le biais de l&rsquo;<a href=\"https:\/\/www.manrs.org\/\">initiative MANRS<\/a> et en favorisant la <a href=\"https:\/\/www.internetsociety.org\/collaborativesecurity\/\">s\u00e9curit\u00e9 collaborative<\/a>.<\/p>\n\n<p>Le <a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2018\/iot-trust-by-design\/\">cadre de confiance pour l&rsquo;IdO<\/a> de l&rsquo;<a href=\"https:\/\/www.internetsociety.org\/ota\/\">Online Trust Alliance<\/a> identifie les exigences essentielles que les fabricants, les fournisseurs de services, les distributeurs\/acheteurs et les d\u00e9cideurs doivent comprendre, \u00e9valuer et adopter pour une s\u00e9curit\u00e9 et une confidentialit\u00e9 efficaces dans le cadre de l&rsquo;Internet des objets. Consultez \u00e9galement nos pages <a href=\"https:\/\/www.internetsociety.org\/iot\/getiotsmart\/\">Get IoT Smart<\/a> pour obtenir des conseils \u00e0 l&rsquo;intention des consommateurs sur les appareils de l&rsquo;IoD.<\/p>\n\n<p>Une grande partie du travail de l&rsquo;OTA se concr\u00e9tise par la publication du <a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/ota-fr\/2019\/2018-online-trust-audit-and-honor-roll\/\">Tableau d&rsquo;honneur et de l&rsquo;Audit de confiance en ligne<\/a>, qui reconna\u00eet l&rsquo;excellence en mati\u00e8re de protection des consommateurs en ligne, de s\u00e9curit\u00e9 des donn\u00e9es et de pratiques responsables de confidentialit\u00e9. Depuis la publication de ce rapport en avril 2019, nous avons explor\u00e9 en d\u00e9tail certains secteurs sp\u00e9cifiques, notamment les <a href=\"https:\/\/www.internetsociety.org\/blog\/2019\/08\/deep-dive-how-healthcare-organizations-practice-privacy-and-security\/\">soins de sant\u00e9<\/a> et les <a href=\"https:\/\/www.internetsociety.org\/fr\/blog\/2019\/09\/enquete-comment-les-banques-sen-sortent-elles-sur-les-questions-de-confidentialite-et-de-securite\/\">banques.<\/a> Nous nous penchons actuellement sur d&rsquo;autres secteurs \u00e9galement. Nous avons \u00e9galement <a href=\"https:\/\/www.internetsociety.org\/resources\/ota\/2019\/are-organizations-ready-for-new-privacy-regulations\/\">explor\u00e9 en d\u00e9tail le th\u00e8me des d\u00e9clarations de confidentialit\u00e9<\/a>, constatant que la plupart des organisations ne se conforment pas \u00e0 la r\u00e9glementation mondiale existante en mati\u00e8re de protection de la vie priv\u00e9e et ne sont pas pr\u00eates pour l&rsquo;entr\u00e9e en vigueur d&rsquo;une r\u00e9glementation suppl\u00e9mentaire en 2020.<\/p>\n\n<p>De plus, notre <a href=\"https:\/\/www.internetsociety.org\/resources\/ota\/2018\/2017-cyber-incident-breach-trends-report\/\">rapport sur les tendances \n en mati\u00e8re d&rsquo;incidents cybern\u00e9tiques et d&rsquo;infractions<\/a> analyse les \u00e9v\u00e9nements afin d&rsquo;en tirer les principales le\u00e7ons et\nde fournir des conseils pour aider les organisations de toutes tailles \u00e0 rehausser la barre de la confiance\ngr\u00e2ce \u00e0 une protection des donn\u00e9es et une d\u00e9fense accrues contre les\nmenaces en \u00e9volution.<\/p>\n\n<p>Consultez nos <a href=\"\/?page_id=98563\">meilleures pratiques<\/a> pour en savoir plus,\net faites d&rsquo;octobre le mois que vous d\u00e9diez \u00e0 l&rsquo;am\u00e9lioration de la position de votre organisation en mati\u00e8re de\ncybers\u00e9curit\u00e9 en g\u00e9n\u00e9ral !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Chaque ann\u00e9e, en octobre, nous c\u00e9l\u00e9brons le Mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 aux \u00c9tats-Unis Comme indiqu\u00e9 sur le site Web du D\u00e9partement de la S\u00e9curit\u00e9 int\u00e9rieure des \u00c9tats-Unis, \u00ab Organis\u00e9 chaque octobre, le Mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 aux \u00c9tats-Unis (NCSAM) est un effort de collaboration entre le gouvernement et les [&hellip;]<\/p>\n","protected":false},"author":819,"featured_media":105801,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[178,6187,185,170,4316,156,2545,4909,4775,146],"tags":[4786,6247,6250,4648,2795,6283],"region_news_regions":[6029],"content_category":[6101],"ppma_author":[4083],"class_list":["post-106380","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","category-comment-fonctionne-internet","category-confiance","category-confidentialite","category-cryptage","category-iot-fr","category-manrs-fr","category-renforcer-internet","category-securite-fr","category-deploy360-fr","tag-ota-honor-roll-fr","tag-internet-des-objets-ido","tag-les-normes-pour-la-securisation-du-routage-mutuellement-agreees-manrs","tag-online-trust-alliance-fr","tag-ota-fr","tag-securite-du-routage","region_news_regions-mondial","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/Cybersecurity-Awareness-Month.jpg",1280,552,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/Cybersecurity-Awareness-Month-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/Cybersecurity-Awareness-Month-450x194.jpg",450,194,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/Cybersecurity-Awareness-Month-768x331.jpg",768,331,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/Cybersecurity-Awareness-Month-1024x442.jpg",1024,442,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/Cybersecurity-Awareness-Month.jpg",1280,552,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/Cybersecurity-Awareness-Month.jpg",1280,552,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/Cybersecurity-Awareness-Month-250x108.jpg",250,108,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/Cybersecurity-Awareness-Month-600x552.jpg",600,552,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/Cybersecurity-Awareness-Month.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/Cybersecurity-Awareness-Month.jpg",400,173,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/Cybersecurity-Awareness-Month.jpg",600,259,false]},"uagb_author_info":{"display_name":"Megan Kruse","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/kruse\/"},"uagb_comment_info":0,"uagb_excerpt":"Chaque ann\u00e9e, en octobre, nous c\u00e9l\u00e9brons le Mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 aux \u00c9tats-Unis Comme indiqu\u00e9 sur le site Web du D\u00e9partement de la S\u00e9curit\u00e9 int\u00e9rieure des \u00c9tats-Unis, \u00ab Organis\u00e9 chaque octobre, le Mois de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 aux \u00c9tats-Unis (NCSAM) est un effort de collaboration entre le gouvernement et les\u2026","authors":[{"term_id":4083,"user_id":819,"is_guest":0,"slug":"kruse","display_name":"Megan Kruse","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/05\/Megan-Kruse-min.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/05\/Megan-Kruse-min.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/106380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/819"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=106380"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/106380\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/105801"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=106380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=106380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=106380"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=106380"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=106380"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=106380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}