- Rien de particulier car nous exploitons du legacy ancien à remplacer
- Rien de particulier car nous exploitons du legacy ancien à remplacer Nous avons déjà fait en 2024
- Rien de particulier car nous exploitons du legacy ancien à remplacer Nous allons faire dès 2025
- Rien de particulier car nous exploitons du legacy ancien à remplacer N on A pplicable
- Passer nos systèmes stratégiques à la moulinette des logiciels de diagnostic cyber
- Passer nos systèmes stratégiques à la moulinette des logiciels de diagnostic cyber Nous avons déjà fait en 2024
- Passer nos systèmes stratégiques à la moulinette des logiciels de diagnostic cyber Nous allons faire dès 2025
- Passer nos systèmes stratégiques à la moulinette des logiciels de diagnostic cyber N on A pplicable
- Patcher et renforcer les systèmes attaqués en cours de production
- Patcher et renforcer les systèmes attaqués en cours de production Nous avons déjà fait en 2024
- Patcher et renforcer les systèmes attaqués en cours de production Nous allons faire dès 2025
- Patcher et renforcer les systèmes attaqués en cours de production N on A pplicable
- Mettre en oeuvre un système de prévention d'intrusions (IPS/IDS)
- Mettre en oeuvre un système de prévention d'intrusions (IPS/IDS) Nous avons déjà fait en 2024
- Mettre en oeuvre un système de prévention d'intrusions (IPS/IDS) Nous allons faire dès 2025
- Mettre en oeuvre un système de prévention d'intrusions (IPS/IDS) N on A pplicable
- Sous-traiter à une ESN cyber la surveillance de nos systèmes-critiques (externalisation totale ou hybride)
- Sous-traiter à une ESN cyber la surveillance de nos systèmes-critiques (externalisation totale ou hybride) Nous avons déjà fait en 2024
- Sous-traiter à une ESN cyber la surveillance de nos systèmes-critiques (externalisation totale ou hybride) Nous allons faire dès 2025
- Sous-traiter à une ESN cyber la surveillance de nos systèmes-critiques (externalisation totale ou hybride) N on A pplicable
- Nommer un référent cyber pour chaque application/système-critique
- Nommer un référent cyber pour chaque application/système-critique Nous avons déjà fait en 2024
- Nommer un référent cyber pour chaque application/système-critique Nous allons faire dès 2025
- Nommer un référent cyber pour chaque application/système-critique N on A pplicable
- Restructurer nos équipes et créer une DSSI dédiée OT/IoT/SC
- Restructurer nos équipes et créer une DSSI dédiée OT/IoT/SC Nous avons déjà fait en 2024
- Restructurer nos équipes et créer une DSSI dédiée OT/IoT/SC Nous allons faire dès 2025
- Restructurer nos équipes et créer une DSSI dédiée OT/IoT/SC N on A pplicable
- Embaucher un/des spécialistes cyber OT/IoT/SC
- Embaucher un/des spécialistes cyber OT/IoT/SC Nous avons déjà fait en 2024
- Embaucher un/des spécialistes cyber OT/IoT/SC Nous allons faire dès 2025
- Embaucher un/des spécialistes cyber OT/IoT/SC N on A pplicable
- Se former spécifiquement pour parer à l’avenir les types d'attaques rencontrées en 2024
- Se former spécifiquement pour parer à l’avenir les types d'attaques rencontrées en 2024 Nous avons déjà fait en 2024
- Se former spécifiquement pour parer à l’avenir les types d'attaques rencontrées en 2024 Nous allons faire dès 2025
- Se former spécifiquement pour parer à l’avenir les types d'attaques rencontrées en 2024 N on A pplicable
- Nous allouer les services d'un cabinet de conseils cyber
- Nous allouer les services d'un cabinet de conseils cyber Nous avons déjà fait en 2024
- Nous allouer les services d'un cabinet de conseils cyber Nous allons faire dès 2025
- Nous allouer les services d'un cabinet de conseils cyber N on A pplicable
- Reprise en mains par la DSI de la cyber OT/IoT/SC
- Reprise en mains par la DSI de la cyber OT/IoT/SC Nous avons déjà fait en 2024
- Reprise en mains par la DSI de la cyber OT/IoT/SC Nous allons faire dès 2025
- Reprise en mains par la DSI de la cyber OT/IoT/SC N on A pplicable
- Suspendre les projets en cours de développement pour mises en conformité
- Suspendre les projets en cours de développement pour mises en conformité Nous avons déjà fait en 2024
- Suspendre les projets en cours de développement pour mises en conformité Nous allons faire dès 2025
- Suspendre les projets en cours de développement pour mises en conformité N on A pplicable
- Ne plus concevoir nos projets IoT futurs qu’en mode « secure-by-design »
- Ne plus concevoir nos projets IoT futurs qu’en mode « secure-by-design » Nous avons déjà fait en 2024
- Ne plus concevoir nos projets IoT futurs qu’en mode « secure-by-design » Nous allons faire dès 2025
- Ne plus concevoir nos projets IoT futurs qu’en mode « secure-by-design » N on A pplicable
- Lancer des formations pour tous nos responsables aux règlementations cyber (NIS2, IEC 62443, EN 303 645,etc.)
- Lancer des formations pour tous nos responsables aux règlementations cyber (NIS2, IEC 62443, EN 303 645,etc.) Nous avons déjà fait en 2024
- Lancer des formations pour tous nos responsables aux règlementations cyber (NIS2, IEC 62443, EN 303 645,etc.) Nous allons faire dès 2025
- Lancer des formations pour tous nos responsables aux règlementations cyber (NIS2, IEC 62443, EN 303 645,etc.) N on A pplicable
- Travailler à l'assurabilité de nos systèmes
- Travailler à l'assurabilité de nos systèmes Nous avons déjà fait en 2024
- Travailler à l'assurabilité de nos systèmes Nous allons faire dès 2025
- Travailler à l'assurabilité de nos systèmes N on A pplicable
- Nous renforcer juridiquement
- Nous renforcer juridiquement Nous avons déjà fait en 2024
- Nous renforcer juridiquement Nous allons faire dès 2025
- Nous renforcer juridiquement N on A pplicable
- Mettre en place le protocole légal d'information aux autorités et à nos clients
- Mettre en place le protocole légal d'information aux autorités et à nos clients Nous avons déjà fait en 2024
- Mettre en place le protocole légal d'information aux autorités et à nos clients Nous allons faire dès 2025
- Mettre en place le protocole légal d'information aux autorités et à nos clients N on A pplicable