<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Non classé Archives -</title>
	<atom:link href="https://stsolutions-2pie.fr/category/non-classe/feed/" rel="self" type="application/rss+xml" />
	<link>https://stsolutions-2pie.fr/category/non-classe/</link>
	<description>Sécurité économique - lutte contre les vulnérabilités</description>
	<lastBuildDate>Thu, 11 Sep 2025 13:47:16 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://stsolutions-2pie.fr/wp-content/uploads/2025/03/cropped-logo-transparent-rond-png-32x32.png</url>
	<title>Non classé Archives -</title>
	<link>https://stsolutions-2pie.fr/category/non-classe/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Sécuriser les investissements IA : les trois piliers de la protection</title>
		<link>https://stsolutions-2pie.fr/2025/09/18/securiser-les-investissements-ia-les-trois-piliers-de-la-protection/</link>
					<comments>https://stsolutions-2pie.fr/2025/09/18/securiser-les-investissements-ia-les-trois-piliers-de-la-protection/#respond</comments>
		
		<dc:creator><![CDATA[Violaine]]></dc:creator>
		<pubDate>Thu, 18 Sep 2025 15:00:00 +0000</pubDate>
				<category><![CDATA[Informations générales]]></category>
		<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://stsolutions-2pie.fr/?p=375</guid>

					<description><![CDATA[<p>Selon les prévisions de l’ONU, le marché mondial de l’intelligence artificielle devrait atteindre 4 800 milliards de dollars d’ici 2033. L’Europe, bien positionnée sur ce terrain, a l’opportunité de capter une part significative de cette valeur. Lien vers le site Source(s) : https://itsocial.fr</p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/09/18/securiser-les-investissements-ia-les-trois-piliers-de-la-protection/">Sécuriser les investissements IA : les trois piliers de la protection</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Selon les prévisions de l’ONU, le marché mondial de l’intelligence artificielle devrait atteindre 4 800 milliards de dollars d’ici 2033. L’Europe, bien positionnée sur ce terrain, a l’opportunité de capter une part significative de cette valeur.</p>



<p><a href="https://itsocial.fr/intelligence-artificielle/intelligence-artificielle-tribunes/securiser-les-investissements-ia-les-trois-piliers-de-la-protection/" target="_blank" rel="noreferrer noopener">Lien vers le site</a></p>



<p>Source(s) : https://itsocial.fr</p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/09/18/securiser-les-investissements-ia-les-trois-piliers-de-la-protection/">Sécuriser les investissements IA : les trois piliers de la protection</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stsolutions-2pie.fr/2025/09/18/securiser-les-investissements-ia-les-trois-piliers-de-la-protection/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les députés rejettent les ruses autorisant les intrusions invisibles dans les messageries chiffrées</title>
		<link>https://stsolutions-2pie.fr/2025/09/11/les-deputes-rejettent-les-ruses-autorisant-les-intrusions-invisibles-dans-les-messageries-chiffrees/</link>
					<comments>https://stsolutions-2pie.fr/2025/09/11/les-deputes-rejettent-les-ruses-autorisant-les-intrusions-invisibles-dans-les-messageries-chiffrees/#respond</comments>
		
		<dc:creator><![CDATA[Violaine]]></dc:creator>
		<pubDate>Thu, 11 Sep 2025 15:00:26 +0000</pubDate>
				<category><![CDATA[Informations générales]]></category>
		<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://stsolutions-2pie.fr/?p=370</guid>

					<description><![CDATA[<p>L’examen de la loi concernant la lutte contre le narcotrafic a montré que le chiffrement des communications restait exposé à certains périls. Durant l’examen du projet de loi sur la cybersécurité et la résilience des infrastructures critiques, les députés ont adopté un amendement qui vient contrer certaines menaces. Lien vers le site Source(s) : numerama.com</p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/09/11/les-deputes-rejettent-les-ruses-autorisant-les-intrusions-invisibles-dans-les-messageries-chiffrees/">Les députés rejettent les ruses autorisant les intrusions invisibles dans les messageries chiffrées</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>L’examen de la loi concernant la lutte contre le narcotrafic a montré que le chiffrement des communications restait exposé à certains périls. Durant l’examen du projet de loi sur la cybersécurité et la résilience des infrastructures critiques, les députés ont adopté un amendement qui vient contrer certaines menaces.</p>



<p><a href="https://www.numerama.com/politique/2071391-les-deputes-rejettent-les-ruses-autorisant-les-intrusions-invisibles-dans-les-messageries-chiffrees.html">L</a><a href="https://www.numerama.com/politique/2071391-les-deputes-rejettent-les-ruses-autorisant-les-intrusions-invisibles-dans-les-messageries-chiffrees.html" target="_blank" rel="noreferrer noopener">ien vers le site</a></p>



<p>Source(s) : numerama.com</p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/09/11/les-deputes-rejettent-les-ruses-autorisant-les-intrusions-invisibles-dans-les-messageries-chiffrees/">Les députés rejettent les ruses autorisant les intrusions invisibles dans les messageries chiffrées</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stsolutions-2pie.fr/2025/09/11/les-deputes-rejettent-les-ruses-autorisant-les-intrusions-invisibles-dans-les-messageries-chiffrees/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le RSSI, architecte de la cyber-résilience : quand la survie collective devient une priorité</title>
		<link>https://stsolutions-2pie.fr/2025/09/11/le-rssi-architecte-de-la-cyber-resilience-quand-la-survie-collective-devient-une-priorite/</link>
					<comments>https://stsolutions-2pie.fr/2025/09/11/le-rssi-architecte-de-la-cyber-resilience-quand-la-survie-collective-devient-une-priorite/#respond</comments>
		
		<dc:creator><![CDATA[Violaine]]></dc:creator>
		<pubDate>Thu, 11 Sep 2025 15:00:00 +0000</pubDate>
				<category><![CDATA[Informations générales]]></category>
		<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://stsolutions-2pie.fr/?p=378</guid>

					<description><![CDATA[<p>L’ascension fulgurante des attaques par ransomware a redessiné les priorités des entreprises en matière de cybersécurité, propulsant cette menace au sommet de leurs préoccupations. Face à cette réalité, les organisations ont investi dans des solutions de protection et renforcé leurs équipes de sécurité. Lien vers le site Source(s) : https://itsocial.fr</p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/09/11/le-rssi-architecte-de-la-cyber-resilience-quand-la-survie-collective-devient-une-priorite/">Le RSSI, architecte de la cyber-résilience : quand la survie collective devient une priorité</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>L’ascension fulgurante des attaques par ransomware a redessiné les priorités des entreprises en matière de cybersécurité, propulsant cette menace au sommet de leurs préoccupations. Face à cette réalité, les organisations ont investi dans des solutions de protection et renforcé leurs équipes de sécurité.</p>



<p><a href="https://itsocial.fr/cybersecurite/cybersecurite-tribunes/le-rssi-architecte-de-la-cyber-resilience-quand-la-survie-collective-devient-une-priorite/" target="_blank" rel="noreferrer noopener">Lien vers le site</a></p>



<p>Source(s) : https://itsocial.fr</p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/09/11/le-rssi-architecte-de-la-cyber-resilience-quand-la-survie-collective-devient-une-priorite/">Le RSSI, architecte de la cyber-résilience : quand la survie collective devient une priorité</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stsolutions-2pie.fr/2025/09/11/le-rssi-architecte-de-la-cyber-resilience-quand-la-survie-collective-devient-une-priorite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hygiène numérique des téléphones mobiles</title>
		<link>https://stsolutions-2pie.fr/2025/07/03/hygiene-numerique-des-telephones-mobiles/</link>
		
		<dc:creator><![CDATA[Violaine]]></dc:creator>
		<pubDate>Thu, 03 Jul 2025 12:21:15 +0000</pubDate>
				<category><![CDATA[Informations générales]]></category>
		<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://stsolutions-2pie.fr/?p=356</guid>

					<description><![CDATA[<p>Dans un contexte de prolifération de menaces ciblant les téléphones mobiles, l’ANSSI préconise l&#8217;adoption de dix règles de bonnes pratiques dans l’utilisation de ces équipements. Lien vers le site Source(s) : https://cyber.gouv.fr</p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/07/03/hygiene-numerique-des-telephones-mobiles/">Hygiène numérique des téléphones mobiles</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Dans un contexte de prolifération de menaces ciblant les téléphones mobiles, l’ANSSI préconise l&rsquo;adoption de dix règles de bonnes pratiques dans l’utilisation de ces équipements.</p>



<p><a href="https://cyber.gouv.fr/publications/hygiene-numerique-des-telephones-mobiles" target="_blank" rel="noreferrer noopener">Lien vers le site</a></p>



<p>Source(s) : https://cyber.gouv.fr</p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/07/03/hygiene-numerique-des-telephones-mobiles/">Hygiène numérique des téléphones mobiles</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Retrouvez l’ANSSI lors de VivaTechnology 2025 !</title>
		<link>https://stsolutions-2pie.fr/2025/06/10/retrouvez-lanssi-lors-de-vivatechnology-2025/</link>
		
		<dc:creator><![CDATA[Violaine]]></dc:creator>
		<pubDate>Tue, 10 Jun 2025 13:15:17 +0000</pubDate>
				<category><![CDATA[Informations générales]]></category>
		<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://stsolutions-2pie.fr/?p=364</guid>

					<description><![CDATA[<p>Du 11 au 14 juin retrouvez l’ANSSI sur le pavillon numérique de l’État, lors de l’édition 2025 de VivaTechnology, le salon annuel des acteurs de l’innovation technologique. Lien vers le site Source(s) : www.cyber.gouv.fr</p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/06/10/retrouvez-lanssi-lors-de-vivatechnology-2025/">Retrouvez l’ANSSI lors de VivaTechnology 2025 !</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Du 11 au 14 juin retrouvez l’ANSSI sur le pavillon numérique de l’État, lors de l’édition 2025 de VivaTechnology, le salon annuel des acteurs de l’innovation technologique.</p>



<p><a href="https://cyber.gouv.fr/actualites/retrouvez-lanssi-lors-de-vivatechnology-2025" target="_blank" rel="noreferrer noopener">Lien vers le site</a></p>



<p>Source(s) : www.cyber.gouv.fr</p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/06/10/retrouvez-lanssi-lors-de-vivatechnology-2025/">Retrouvez l’ANSSI lors de VivaTechnology 2025 !</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>YouTube entre en guerre contre les fausses bandes-annonces générées par l’IA</title>
		<link>https://stsolutions-2pie.fr/2025/05/22/youtube-entre-en-guerre-contre-les-fausses-bandes-annonces-generees-par-lia/</link>
		
		<dc:creator><![CDATA[Violaine]]></dc:creator>
		<pubDate>Thu, 22 May 2025 13:00:26 +0000</pubDate>
				<category><![CDATA[Informations générales]]></category>
		<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://stsolutions-2pie.fr/?p=349</guid>

					<description><![CDATA[<p>Voilà plusieurs mois déjà que YouTube est envahi de fausses bandes-annonces et autres trailers générés par l’IA. Ces derniers, créés uniquement pour faire des vues et gagner de l’argent, vont être démonétisés par la plateforme. Lien vers le site Source(s) : www.papergeek.fr</p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/05/22/youtube-entre-en-guerre-contre-les-fausses-bandes-annonces-generees-par-lia/">YouTube entre en guerre contre les fausses bandes-annonces générées par l’IA</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Voilà plusieurs mois déjà que YouTube est envahi de fausses bandes-annonces et autres trailers générés par l’IA. Ces derniers, créés uniquement pour faire des vues et gagner de l’argent, vont être démonétisés par la plateforme.</strong></p>



<p><a href="http://YouTube entre en guerre contre les fausses bandes-annonces générées par l’IA">Lien vers le si</a><a href="http://YouTube entre en guerre contre les fausses bandes-annonces générées par l’IA" target="_blank" rel="noreferrer noopener">te</a></p>



<p>Source(s) : www.papergeek.fr</p>



<p></p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/05/22/youtube-entre-en-guerre-contre-les-fausses-bandes-annonces-generees-par-lia/">YouTube entre en guerre contre les fausses bandes-annonces générées par l’IA</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les contrôles de la CNIL en 2025 : applications mobiles, administration pénitentiaire, cybersécurité des collectivités</title>
		<link>https://stsolutions-2pie.fr/2025/05/22/les-controles-de-la-cnil-en-2025-applications-mobiles-administration-penitentiaire-cybersecurite-des-collectivites/</link>
					<comments>https://stsolutions-2pie.fr/2025/05/22/les-controles-de-la-cnil-en-2025-applications-mobiles-administration-penitentiaire-cybersecurite-des-collectivites/#respond</comments>
		
		<dc:creator><![CDATA[Violaine]]></dc:creator>
		<pubDate>Thu, 22 May 2025 13:00:00 +0000</pubDate>
				<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://stsolutions-2pie.fr/?p=361</guid>

					<description><![CDATA[<p>La CNIL conduit des centaines de contrôles par an (321 en 2024) qui font suite à des plaintes, de précédentes mesures correctrices, des signalements de violations de données ou sont en lien avec l’actualité. En 2025, la CNIL se concentrera sur les données collectées par le biais des applications mobiles, la cybersécurité des collectivités territoriales [&#8230;]</p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/05/22/les-controles-de-la-cnil-en-2025-applications-mobiles-administration-penitentiaire-cybersecurite-des-collectivites/">Les contrôles de la CNIL en 2025 : applications mobiles, administration pénitentiaire, cybersécurité des collectivités</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La CNIL conduit des centaines de <a href="https://www.cnil.fr/fr/comprendre-le-rgpd/le-controle-de-la-cnil" rel="noreferrer noopener" target="_blank">contrôles</a> par an (321 en 2024) qui font suite à des plaintes, de précédentes mesures correctrices, des signalements de <a href="https://www.cnil.fr/fr/violations-de-donnees-personnelles-les-regles-suivre" rel="noreferrer noopener" target="_blank">violations de données</a> ou sont en lien avec l’actualité.</p>



<p>En 2025, la CNIL se concentrera sur les données collectées par le biais des applications mobiles, la cybersécurité des collectivités territoriales ainsi que les traitements de données par l’administration pénitentiaire.</p>



<p><a href="https://www.cnil.fr/fr/les-controles-de-la-cnil-en-2025">Lien vers le site</a></p>



<p>Source(s) : www.cnil.fr</p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/05/22/les-controles-de-la-cnil-en-2025-applications-mobiles-administration-penitentiaire-cybersecurite-des-collectivites/">Les contrôles de la CNIL en 2025 : applications mobiles, administration pénitentiaire, cybersécurité des collectivités</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stsolutions-2pie.fr/2025/05/22/les-controles-de-la-cnil-en-2025-applications-mobiles-administration-penitentiaire-cybersecurite-des-collectivites/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>les vols de documents sensibles</title>
		<link>https://stsolutions-2pie.fr/2025/05/13/les-vols-de-documents-sensibles/</link>
					<comments>https://stsolutions-2pie.fr/2025/05/13/les-vols-de-documents-sensibles/#respond</comments>
		
		<dc:creator><![CDATA[Pierre]]></dc:creator>
		<pubDate>Tue, 13 May 2025 13:58:13 +0000</pubDate>
				<category><![CDATA[Guides]]></category>
		<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://stsolutions-2pie.fr/?p=355</guid>

					<description><![CDATA[<p>Le vol de documents sensibles en entreprise constitue l&#8217;un des risques majeurs à considérer avec le plus grand intérêt. Pouvant trouver son origine dans une agression extérieure, cette atteinte à la sécurité économique peut aussi être le fruit de négligences internes, qu&#8217;elles soient organisationnelles ou comportementales. Les intrusions consenties (visites de délégations, stagiaires, conférences, etc.) en constituent une [&#8230;]</p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/05/13/les-vols-de-documents-sensibles/">les vols de documents sensibles</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Le vol de documents sensibles en entreprise constitue l&rsquo;un des risques majeurs à considérer avec le plus grand intérêt. Pouvant trouver son origine dans une <em><strong>agression extérieure</strong></em>, cette atteinte à la sécurité économique peut aussi être le fruit de négligences internes, qu&rsquo;elles soient organisationnelles ou comportementales. Les<em><strong> intrusions consenties</strong></em> (visites de délégations, stagiaires, conférences, etc.) en constituent une parfaite illustration. Avec l&rsquo;essor des technologies de l&rsquo;information et de la communication, le vol de documents sensibles en est que plus aisé, et les <em><strong>actes d&rsquo;espionnage</strong></em> sont très souvent insoupçonnés.</p>



<p><a href="https://www.ihemi.fr/formations/ressources-pedagogiques/kit-de-sensibilisation/les-atteintes-physiques-sur-site-les-vols-de-documents-sensibles" target="_blank" rel="noreferrer noopener">Lien vers le site</a></p>



<p>Source(s) : https://www.ihemi.fr/</p>



<p></p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/05/13/les-vols-de-documents-sensibles/">les vols de documents sensibles</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stsolutions-2pie.fr/2025/05/13/les-vols-de-documents-sensibles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les atteintes physiques sur site : les intrusions</title>
		<link>https://stsolutions-2pie.fr/2025/05/13/les-atteintes-physiques-sur-site-les-intrusions/</link>
					<comments>https://stsolutions-2pie.fr/2025/05/13/les-atteintes-physiques-sur-site-les-intrusions/#respond</comments>
		
		<dc:creator><![CDATA[Pierre]]></dc:creator>
		<pubDate>Tue, 13 May 2025 13:48:08 +0000</pubDate>
				<category><![CDATA[Guides]]></category>
		<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://stsolutions-2pie.fr/?p=343</guid>

					<description><![CDATA[<p>Dissuader et protéger Le renforcement de la surveillance et de la protection des sites industriels ne se révèle pas toujours suffisamment dissuasif et les entreprises doivent en permanence parer à toute éventualité. Qu&#8217;elle soit de nature ciblée ou d&#8217;opportunité,&#160;l&#8217;intrusion visera souvent l&#8217;appropriation de secrets industriels ou le vol d&#8217;informations sensibles. Si la mise en place [&#8230;]</p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/05/13/les-atteintes-physiques-sur-site-les-intrusions/">Les atteintes physiques sur site : les intrusions</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Dissuader et protéger</h2>



<p>Le renforcement de la surveillance et de la protection des sites industriels ne se révèle pas toujours suffisamment dissuasif et les entreprises doivent en permanence parer à toute éventualité. Qu&rsquo;elle soit de nature ciblée ou d&rsquo;opportunité,&nbsp;<em><strong>l&rsquo;intrusion visera souvent l&rsquo;appropriation de secrets industriels ou le vol d&rsquo;informations sensibles</strong></em>. Si la mise en place de dispositifs technologiques permet de réduire les vulnérabilités d&rsquo;un site, le respect des procédures existantes par chacun des salariés devra être rigoureusement observé.</p>



<h2 class="wp-block-heading">Sécurité et sûreté</h2>



<p>Particulièrement préoccupés par le contexte sécuritaire, de nombreux chefs d&rsquo;entreprises se disent peu ou mal préparés vis-à-vis des actes de malveillance dont ils peuvent être l&rsquo;objet. Parce que la protection de son organisation ne peut s&rsquo;envisager qu&rsquo;au travers d&rsquo;une sécurité globale, il importe de bien articuler sécurité et sûreté, et d&rsquo;en définir les contours.</p>



<p><em><strong>La sécurité</strong></em>&nbsp;au sein d&rsquo;une entreprise désigne l&rsquo;ensemble des moyens humains, organisationnels et techniques mis en oeuvre pour prévenir ou faire face à de nombreux risques, qu&rsquo;ils soient d&rsquo;ordre technique, physique, chimique ou environnemental (risque incendie, accidents du travail, risques psychosociaux, risques liés aux équipements professionnels, etc.).</p>



<p><em><strong>La sûreté</strong></em>&nbsp;concerne l&rsquo;ensemble des moyens humains, organisationnels et techniques réunis pour faire face à des actes spontanés ou réfléchis ayant pour objet de nuire ou de porter atteinte à l&rsquo;entité concernée (actes de malveillance, intrusions, incivilité, actes terroristes, etc.).</p>



<p><a href="https://www.ihemi.fr/formations/ressources-pedagogiques/kit-de-sensibilisation/les-atteintes-physiques-sur-site-les-intrusions" target="_blank" rel="noreferrer noopener">lien vers le site</a></p>



<p>Source(s) : https://www.ihemi.fr/</p>



<p></p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/05/13/les-atteintes-physiques-sur-site-les-intrusions/">Les atteintes physiques sur site : les intrusions</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stsolutions-2pie.fr/2025/05/13/les-atteintes-physiques-sur-site-les-intrusions/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Blocage DNS : comment Google, Cloudflare et OpenDNS appliquent les décisions de justice</title>
		<link>https://stsolutions-2pie.fr/2025/05/13/blocage-dns-comment-google-cloudflare-et-opendns-appliquent-les-decisions-de-justice/</link>
					<comments>https://stsolutions-2pie.fr/2025/05/13/blocage-dns-comment-google-cloudflare-et-opendns-appliquent-les-decisions-de-justice/#respond</comments>
		
		<dc:creator><![CDATA[Violaine]]></dc:creator>
		<pubDate>Tue, 13 May 2025 13:42:38 +0000</pubDate>
				<category><![CDATA[Informations générales]]></category>
		<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://stsolutions-2pie.fr/?p=344</guid>

					<description><![CDATA[<p>On pensait que le blocage des sites pirates allait se limiter aux fournisseurs d’accès à Internet (FAI) Lien vers le site Source(s) : www.justgeek.fr</p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/05/13/blocage-dns-comment-google-cloudflare-et-opendns-appliquent-les-decisions-de-justice/">Blocage DNS : comment Google, Cloudflare et OpenDNS appliquent les décisions de justice</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>On pensait que le blocage des sites pirates allait se limiter aux fournisseurs d’accès à Internet (FAI)</p>



<p><a href="https://www.justgeek.fr/blocage-dns-google-cloudflare-opendns-138145/" target="_blank" rel="noreferrer noopener">Lien vers le site</a></p>



<p>Source(s) : www.justgeek.fr</p>
<p>The post <a href="https://stsolutions-2pie.fr/2025/05/13/blocage-dns-comment-google-cloudflare-et-opendns-appliquent-les-decisions-de-justice/">Blocage DNS : comment Google, Cloudflare et OpenDNS appliquent les décisions de justice</a> appeared first on <a href="https://stsolutions-2pie.fr"></a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stsolutions-2pie.fr/2025/05/13/blocage-dns-comment-google-cloudflare-et-opendns-appliquent-les-decisions-de-justice/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
