<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cybersécurité &#8211; Managers</title>
	<atom:link href="https://managers.tn/tag/cybersecurite/feed/" rel="self" type="application/rss+xml" />
	<link>https://managers.tn</link>
	<description></description>
	<lastBuildDate>Wed, 03 Dec 2025 10:15:23 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://managers.tn/wp-content/uploads/2021/09/cropped-managers-01-32x32.jpg</url>
	<title>Cybersécurité &#8211; Managers</title>
	<link>https://managers.tn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>8 ans d’AI for Good: Bilel Jamoussi décrypte la transition mondiale de la société de l’information vers la société de l’intelligence</title>
		<link>https://managers.tn/2025/12/02/8-ans-dai-for-good-bilel-jamoussi-decrypte-la-transition-mondiale-de-la-societe-de-linformation-vers-la-societe-de-lintelligence/</link>
		
		<dc:creator><![CDATA[Ameni Mejri]]></dc:creator>
		<pubDate>Tue, 02 Dec 2025 11:00:07 +0000</pubDate>
				<category><![CDATA[Eco]]></category>
		<category><![CDATA[agents IA]]></category>
		<category><![CDATA[AI Forward Summit 2025]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[deepfakes]]></category>
		<category><![CDATA[génération de l’IA]]></category>
		<category><![CDATA[gouvernance numérique]]></category>
		<category><![CDATA[La Tunisie]]></category>
		<category><![CDATA[Onu]]></category>
		<category><![CDATA[Sommet Mondial de la Société de l’Information]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=106075</guid>

					<description><![CDATA[<p>«Nous sommes plus que la génération de l’IA : nous sommes la génération déterminée à façonner une intelligence au service du bien». Par cette déclaration, Dr Bilel Jamoussi a ouvert sa keynote lors de l’AI Forward Summit 2025, devant un public composé de responsables politiques, diplomates et experts internationaux. Son intervention, à la fois historique [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2025/12/02/8-ans-dai-for-good-bilel-jamoussi-decrypte-la-transition-mondiale-de-la-societe-de-linformation-vers-la-societe-de-lintelligence/">8 ans d’AI for Good: Bilel Jamoussi décrypte la transition mondiale de la société de l’information vers la société de l’intelligence</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<blockquote>
<p data-start="319" data-end="803"><strong><em>«Nous sommes plus que la génération de l’IA : nous sommes la génération déterminée à façonner une intelligence au service du bien»</em>. </strong></p>
</blockquote>
<p data-start="319" data-end="803">Par cette déclaration, Dr Bilel Jamoussi a ouvert sa keynote lors de l’AI Forward Summit 2025, devant un public composé de responsables politiques, diplomates et experts internationaux. Son intervention, à la fois historique et prospective, a retracé le long voyage qui nous mène aujourd’hui vers la société de l’intelligence.</p>
<p data-start="319" data-end="803"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-106080 size-large" src="https://managers.tn/wp-content/uploads/2025/12/WhatsApp-Image-2025-12-02-at-11.55.05-AM-1024x550.jpeg" alt="" width="1024" height="550" srcset="https://managers.tn/wp-content/uploads/2025/12/WhatsApp-Image-2025-12-02-at-11.55.05-AM-1024x550.jpeg 1024w, https://managers.tn/wp-content/uploads/2025/12/WhatsApp-Image-2025-12-02-at-11.55.05-AM-300x161.jpeg 300w, https://managers.tn/wp-content/uploads/2025/12/WhatsApp-Image-2025-12-02-at-11.55.05-AM-768x412.jpeg 768w, https://managers.tn/wp-content/uploads/2025/12/WhatsApp-Image-2025-12-02-at-11.55.05-AM-750x403.jpeg 750w, https://managers.tn/wp-content/uploads/2025/12/WhatsApp-Image-2025-12-02-at-11.55.05-AM-1140x612.jpeg 1140w, https://managers.tn/wp-content/uploads/2025/12/WhatsApp-Image-2025-12-02-at-11.55.05-AM.jpeg 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p data-start="805" data-end="1295">D’abord, il a rappelé les débuts de la société de l’information, née avec l’arrivée d’Internet. « La Tunisie a été le premier pays africain connecté en 1991 », dit-il. Ensuite est venue l’Afrique du Sud, puis progressivement les autres pays du continent, jusqu’à l’Érythrée en 2000. En plus de cette prouesse technique, Dr Jamoussi souligne que cette période marquait « le début du flux mondial de l’information : d’abord le texte, puis l’audio, et enfin la vidéo ».</p>
<p data-start="1297" data-end="1550">Cependant, rappelle-t-il, l’accessibilité demeure un enjeu important : « Aujourd’hui encore, 2,2 milliards de personnes dans le monde restent non connectées. » Ce constat montre que la transition vers un monde numérique plus équitable reste inachevée.</p>
<p data-start="1552" data-end="1849">Ensuite, il a évoqué la création du Sommet Mondial de la Société de l’Information, initié par la Tunisie en 1998, devenu plus tard un événement officiel des Nations Unies. Ce processus a permis de mesurer, année après année, les progrès en connectivité, cybersécurité et gouvernance numérique.</p>
<p data-start="1851" data-end="2330">Puis, Dr Jamoussi a expliqué comment l’UIT est entrée dans l’ère de l’intelligence. Dès 2017, l’organisation voit émerger une multitude de propositions liées à l’IA dans ses groupes d’étude. « L’IA est devenue un sujet mondial, porté par les États, le secteur privé et la recherche », affirme-t-il. En réponse, l’UIT crée l’AI for Good Global Summit, devenu la plateforme onusienne centrale pour discuter des normes, de la gouvernance et du développement des compétences.</p>
<p data-start="2332" data-end="2745">Cependant, cette révolution technologique n’est pas sans risques. Parmi eux, les deepfakes, désormais classés parmi les menaces les plus sérieuses. « C’est un défi majeur : les deepfakes peuvent éduquer, mais aussi manipuler et nuire », prévient-il. C’est pourquoi l’UIT, avec l’ISO et l’IEC, a produit des rapports de référence sur les outils de vérification et les politiques de protection des contenus.</p>
<h3 data-start="2332" data-end="2745">Le potentiel positif de l’IA</h3>
<p data-start="2747" data-end="3406">Pour illustrer le potentiel positif de l’IA, Dr Jamoussi a raconté plusieurs histoires marquantes.<br data-start="2845" data-end="2848" />D’abord, celle de Louis, atteint du <em data-start="2884" data-end="2904">locked-in syndrome</em>, qui a pu « retrouver sa voix grâce à un modèle vocal personnalisé couplé à une interface cerveau–machine ».<br data-start="3017" data-end="3020" />Ensuite, celle d’une sportive paralysée depuis seize ans qui a remarché pour la première fois grâce à un exosquelette piloté par IA.<br data-start="3152" data-end="3155" />En plus, il a montré des robots capables de défier la gravité, des usines entièrement automatisées produisant 800 voitures par jour, et l’arrivée d’agents IA capables « d’agir en notre nom et de réaliser des transactions de manière autonome ».</p>
<p data-start="3408" data-end="3858">Ensuite, il a replacé ces exemples dans un cadre plus large : celui du mouvement AI for Good, qui rassemble plus de 50 agences de l’ONU. Ses livrables sont multiples :<br data-start="3579" data-end="3582" />– une coalition mondiale pour développer les compétences,<br data-start="3639" data-end="3642" />– des défis pour les jeunes et les universités,<br data-start="3689" data-end="3692" />– un compendium complet sur la gouvernance de l’IA,<br data-start="3743" data-end="3746" />– et une base de données réunissant 700 standards mondiaux, traduits dans les six langues des Nations Unies.</p>
<p data-start="3860" data-end="4054">Enfin, pour conclure, Dr Jamoussi a partagé un message clair, inspiré du Secrétaire général de l’UIT :<br data-start="3962" data-end="3965" />« L’intelligence artificielle ne doit pas nous diviser ; elle doit nous rapprocher. »</p>
<p data-start="4056" data-end="4222">Et il a lancé un appel : « Retrouvez-nous du 7 au 10 juillet 2026 à Genève pour construire ensemble une société de l’intelligence inclusive, éthique et durable. »</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2025/12/02/8-ans-dai-for-good-bilel-jamoussi-decrypte-la-transition-mondiale-de-la-societe-de-linformation-vers-la-societe-de-lintelligence/">8 ans d’AI for Good: Bilel Jamoussi décrypte la transition mondiale de la société de l’information vers la société de l’intelligence</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité des enfants: un enjeu essentiel pour l&#8217;avenir</title>
		<link>https://managers.tn/2025/10/30/cybersecurite-des-enfants-un-enjeu-essentiel-pour-lavenir/</link>
		
		<dc:creator><![CDATA[Yasmine Taher]]></dc:creator>
		<pubDate>Thu, 30 Oct 2025 09:54:55 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=104617</guid>

					<description><![CDATA[<p>La protection des enfants en ligne est devenue une priorité absolue, selon le ministre des Technologies de la communication, Sofiene Hemissi. Lors du premier Forum national sur la protection des enfants en ligne à Ben Arous, il a souligné l&#8217;importance de sécuriser l&#8217;espace numérique pour les jeunes, dans un monde de plus en plus connecté [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2025/10/30/cybersecurite-des-enfants-un-enjeu-essentiel-pour-lavenir/">Cybersécurité des enfants: un enjeu essentiel pour l&#8217;avenir</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La protection des enfants en ligne est devenue une priorité absolue, selon le ministre des Technologies de la communication, Sofiene Hemissi. Lors du premier Forum national sur la protection des enfants en ligne à Ben Arous, il a souligné l&#8217;importance de sécuriser l&#8217;espace numérique pour les jeunes, dans un monde de plus en plus connecté où l&#8217;intelligence artificielle progresse rapidement.</p>
<p>Le ministre a appelé à une vigilance accrue face aux dangers qui menacent les enfants sur Internet, notamment la perte de repères culturels, l&#8217;impact sur leur comportement et leur identité. Pour cela, il a insisté sur la nécessité de travailler ensemble, à la fois entre institutions et acteurs sociaux, pour prévenir ces risques.</p>
<p>Yassine Jemil, directeur de l&#8217;Agence nationale de la cybersécurité (ANCS), a expliqué que son agence met en place des programmes de sensibilisation et de formation pour les éducateurs, les médias et les institutions, afin de promouvoir une meilleure culture de la cybersécurité et d’encourager une utilisation responsable des technologies.</p>
<p>Il a aussi insisté sur l&#8217;importance de discuter régulièrement avec les enfants, de leur apprendre à être critiques face aux contenus en ligne et de créer des systèmes de contrôle parental efficaces, alliant outils numériques, accompagnement éducatif et suivi psychologique.</p>
<p>Les discussions lors du forum ont permis de souligner plusieurs priorités: renforcer la sécurité numérique dans les écoles, prévenir la violence et l&#8217;exploitation en ligne, et mettre en avant le rôle clé des médias et des structures éducatives pour protéger les mineurs dans le cyberespace.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2025/10/30/cybersecurite-des-enfants-un-enjeu-essentiel-pour-lavenir/">Cybersécurité des enfants: un enjeu essentiel pour l&#8217;avenir</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tunisiens, attention aux arnaques en ligne! L’alerte de l’Agence nationale de la sécurité cybernétique</title>
		<link>https://managers.tn/2025/02/24/tunisiens-attention-aux-arnaques-en-ligne-lalerte-de-lagence-nationale-de-la-securite-cybernetique/</link>
		
		<dc:creator><![CDATA[Ameni Mejri]]></dc:creator>
		<pubDate>Mon, 24 Feb 2025 08:50:12 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=92384</guid>

					<description><![CDATA[<p>L’Agence nationale de la cybersécurité (ANCS) met en garde contre une recrudescence des tentatives de phishing sur les réseaux sociaux. Selon un communiqué officiel, ces escroqueries se présentent sous la forme de faux concours et de cadeaux fictifs, utilisant abusivement les noms d’institutions financières et d’opérateurs télécoms pour tromper les internautes. Il convient de noter [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2025/02/24/tunisiens-attention-aux-arnaques-en-ligne-lalerte-de-lagence-nationale-de-la-securite-cybernetique/">Tunisiens, attention aux arnaques en ligne! L’alerte de l’Agence nationale de la sécurité cybernétique</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>L’Agence nationale de la cybersécurité (ANCS) met en garde contre une recrudescence des tentatives de phishing sur les réseaux sociaux. Selon un communiqué officiel, ces escroqueries se présentent sous la forme de faux concours et de cadeaux fictifs, utilisant abusivement les noms d’institutions financières et d’opérateurs télécoms pour tromper les internautes.</p>
<p>Il convient de noter que les cybercriminels déploient des techniques sophistiquées pour gagner la confiance des victimes, en diffusant de faux témoignages et interactions censés attester de la crédibilité de leurs offres. L’objectif est d’inciter les utilisateurs à fournir leurs données personnelles et bancaires, mettant ainsi en péril leur sécurité financière.</p>
<p>Face à cette menace, l’Agence appelle à la vigilance et recommande plusieurs mesures préventives:</p>
<ul>
<li>Ne pas interagir avec des messages provenant de sources inconnues ou suspectes.</li>
<li>Vérifier la présence d’une certification officielle (comme la coche bleue) sur les pages des entreprises.</li>
<li>Confirmer l’authenticité des concours et offres promotionnelles en consultant directement les sites web ou en contactant les organismes concernés.</li>
<li>Éviter de cliquer sur des liens douteux, notamment ceux abrégés, et toujours vérifier leur origine avant de les ouvrir.</li>
<li>Ne jamais partager ses informations sensibles, telles que mots de passe ou coordonnées bancaires, avec des sources non vérifiées.</li>
<li>Maintenir à jour ses logiciels de protection contre les virus et les malwares.</li>
<li>Signaler les contenus frauduleux aux plateformes de réseaux sociaux via leurs outils de signalement.</li>
</ul>
<p>Dans ce contexte où les attaques informatiques se multiplient, la prudence et la sensibilisation sont essentielles pour se protéger des tentatives de fraude en ligne.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2025/02/24/tunisiens-attention-aux-arnaques-en-ligne-lalerte-de-lagence-nationale-de-la-securite-cybernetique/">Tunisiens, attention aux arnaques en ligne! L’alerte de l’Agence nationale de la sécurité cybernétique</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les 7 tendances qui façonneront la cybersécurité en 2025</title>
		<link>https://managers.tn/2025/01/13/les-7-tendances-qui-faconneront-la-cybersecurite-en-2025/</link>
		
		<dc:creator><![CDATA[Walid Handous]]></dc:creator>
		<pubDate>Mon, 13 Jan 2025 14:44:08 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=89123</guid>

					<description><![CDATA[<p>Selon le site d&#8217;actualité technologique Irish Tech News, sept grandes «tendances cyber» marqueront l’année 2025. Ces tendances mettent en lumière les opportunités et les défis posés par les avancées technologiques rapides, en particulier dans le domaine de la cybersécurité. Entre les attaques exploitant l’intelligence artificielle, la montée des deepfakes, l’émergence de l’informatique quantique et la [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2025/01/13/les-7-tendances-qui-faconneront-la-cybersecurite-en-2025/">Les 7 tendances qui façonneront la cybersécurité en 2025</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Selon le site d&#8217;actualité technologique Irish Tech News, sept grandes «tendances cyber» marqueront l’année 2025. Ces tendances mettent en lumière les opportunités et les défis posés par les avancées technologiques rapides, en particulier dans le domaine de la cybersécurité. Entre les attaques exploitant l’intelligence artificielle, la montée des deepfakes, l’émergence de l’informatique quantique et la cybercriminalité organisée comme un service, les organisations devront redoubler d’efforts pour s’adapter à un paysage numérique en constante évolution.</p>
<p><span style="color: #000000;"><strong>Attaques par adversité</strong></span></p>
<p>Bien que l’intelligence artificielle existe depuis un certain temps, son adoption et ses capacités continuent de s’étendre rapidement, avec des avancées et des usages découverts quotidiennement. En plus d’être un moteur d’innovation pour les entreprises, elle devient aussi un outil utilisé dans des cyberattaques variées. Qu’il s’agisse d’aider à la rédaction de codes malveillants ou de corrompre des données sensibles, l’IA jouera un rôle clé dans l’évolution de la cybersécurité en 2025.</p>
<p><span style="color: #000000;"><strong>Deepfakes dangereux</strong></span></p>
<p>Les deepfakes générés par l’IA deviendront encore plus courants et sophistiqués. Les fausses images ne sont plus seules; les vidéos et audios truqués s’ajoutent à l’arsenal, facilitant la diffusion de fausses informations. Ces outils permettent aussi de développer des campagnes de phishing plus ciblées et crédibles. Les entreprises devront investir dans des solutions capables de contrer ces menaces de manière proactive.</p>
<p><span style="color: #000000;"><strong>IA agentique</strong></span></p>
<p>L’IA continuera à être un levier pour des avancées positives, telles que l’amélioration des processus décisionnels et la création de contenus diversifiés et inclusifs. Les modèles d’IA agentique dotés de systèmes d’apprentissage profond prendront davantage de place. Cependant, les organisations devront porter une attention particulière aux biais potentiels et garantir la transparence dans l’utilisation de ces outils, tout en veillant à leur exactitude.</p>
<p><span style="color: #000000;"><strong>Informatique quantique</strong></span></p>
<p>L’avènement de l’informatique quantique pourrait marquer un tournant majeur en matière de sécurité numérique. Avec des capacités capables de casser les systèmes de cryptage actuels, le “Q-Day” pourrait gravement affecter les infrastructures critiques, notamment les institutions financières. Pour éviter de lourdes conséquences, les entreprises doivent dès maintenant mettre en place des stratégies pour protéger leurs données.</p>
<p><span style="color: #000000;"><strong>Vestiges des systèmes anciens</strong></span></p>
<p>En 2025, les systèmes informatiques obsolètes continueront d’entraver les progrès de nombreuses organisations. Identifier les failles dans l’infrastructure existante et adopter des technologies modernes permettra de lever ces blocages. Cela inclut des solutions capables de renforcer la sécurité, réduire les coûts et améliorer l’efficacité globale pour répondre aux objectifs fixés.</p>
<p><span style="color: #000000;"><strong>Cybercriminalité en tant que service</strong></span></p>
<p>La cybercriminalité a évolué vers une industrie structurée, accessible à tous grâce à des plateformes proposant des services sur demande. Avec des offres allant de la location de botnets aux attaques DDoS, le modèle de “Cybercriminalité en tant que Service” a démocratisé l’accès aux outils malveillants. Les entreprises devront renforcer leur vigilance face à cette menace croissante.</p>
<p><span style="color: #000000;"><strong>Chaos de la conformité</strong></span></p>
<p>Les réglementations deviennent de plus en plus complexes, touchant presque tous les secteurs. Cette multiplication des normes, combinée à l’augmentation des systèmes à surveiller, complique la tâche des entreprises pour rester conformes. Les risques financiers et de réputation liés à la non-conformité nécessitent des efforts accrus pour garantir une conformité stricte et proactive.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2025/01/13/les-7-tendances-qui-faconneront-la-cybersecurite-en-2025/">Les 7 tendances qui façonneront la cybersécurité en 2025</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Japan Airlines: une cyberattaque et des conséquences dévastatrices&#8230;</title>
		<link>https://managers.tn/2024/12/26/japan-airlines-une-cyberattaque-et-des-consequences-devastatrices/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Thu, 26 Dec 2024 09:53:29 +0000</pubDate>
				<category><![CDATA[Eco]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[Japon]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=87589</guid>

					<description><![CDATA[<p>Japan Airlines (JAL), la deuxième compagnie aérienne du Japon, a annoncé le 26 décembre 2024, sur son réseau social X, avoir été victime d’une cyberattaque à 7h24 heure japonaise (22h24 GMT mercredi), ayant perturbé ses systèmes informatiques. Cette attaque a entraîné l’interruption de la vente de billets pour la journée et pourrait impacter les opérations [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/12/26/japan-airlines-une-cyberattaque-et-des-consequences-devastatrices/">Japan Airlines: une cyberattaque et des conséquences dévastatrices&#8230;</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Japan Airlines (JAL), la deuxième compagnie aérienne du Japon, a annoncé le 26 décembre 2024, sur son réseau social X, avoir été victime d’une cyberattaque à 7h24 heure japonaise (22h24 GMT mercredi), ayant perturbé ses systèmes informatiques. Cette attaque a entraîné l’interruption de la vente de billets pour la journée et pourrait impacter les opérations des vols, tant nationaux qu’internationaux.</p>
<p>«La cause de la panne a été identifiée et traitée. Nous vérifions actuellement l’état de rétablissement du système», a indiqué la compagnie. Celle-ci a confirmé que des perturbations pourraient affecter ses vols, bien que l&#8217;ampleur exacte de la situation ne soit pas précisée. Neuf vols domestiques et plusieurs vols internationaux ont déjà subi des retards, et la vente de billets pour les vols du jour a été suspendue, compliquant la situation pour les passagers.</p>
<p>En outre, l&#8217;impact de la cyberattaque ne se limite pas aux vols. À la Bourse de Tokyo, l&#8217;action de JAL a enregistré une chute de 2,5% en matinée, avant de se stabiliser à une baisse de 1,3%, malgré une tendance positive du marché.</p>
<p>&nbsp;</p>


<p>L’article <a rel="nofollow" href="https://managers.tn/2024/12/26/japan-airlines-une-cyberattaque-et-des-consequences-devastatrices/">Japan Airlines: une cyberattaque et des conséquences dévastatrices&#8230;</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protéger ses données: 5 conseils pour vérifier un site web</title>
		<link>https://managers.tn/2024/08/14/proteger-ses-donnees-5-conseils-pour-verifier-un-site-web/</link>
		
		<dc:creator><![CDATA[Walid Handous]]></dc:creator>
		<pubDate>Wed, 14 Aug 2024 10:31:03 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=79967</guid>

					<description><![CDATA[<p>Avant de visiter un site, d&#8217;accepter les cookies, ou d&#8217;effectuer un achat, il est crucial de vérifier sa fiabilité. Cela protégera vos données et vous évitera des fichiers compromis ou des escroqueries. Voici quelque conseils pratiques pour vérifier la fiabilité d’un site web: Utiliser des outils de vérification Des outils comme Google Safe Browsing ou [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/08/14/proteger-ses-donnees-5-conseils-pour-verifier-un-site-web/">Protéger ses données: 5 conseils pour vérifier un site web</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Avant de visiter un site, d&#8217;accepter les cookies, ou d&#8217;effectuer un achat, il est crucial de vérifier sa fiabilité. Cela protégera vos données et vous évitera des fichiers compromis ou des escroqueries.</p>
<p>Voici quelque conseils pratiques pour vérifier la fiabilité d’un site web:</p>
<p><span style="color: #000000;"><strong>Utiliser des outils de vérification</strong></span></p>
<p>Des outils comme Google Safe Browsing ou Norton Safe Web peuvent vous aider à évaluer la sécurité d’un site en entrant simplement l’URL.</p>
<p><span style="color: #000000;"><strong>Analyser le contenu</strong></span></p>
<p>Un site fiable présente un contenu bien rédigé et régulièrement mis à jour. Méfiez-vous des sites avec du contenu bourré de fautes et peu actualisé.</p>
<p><span style="color: #000000;"><strong>Vérifier les liens et téléchargements</strong></span></p>
<p>Passez votre curseur sur les liens avant de cliquer pour vérifier l’URL complète. Pour les téléchargements, privilégiez des sites réputés et officiels.</p>
<p><span style="color: #000000;"><strong>Utiliser un bloqueur de publicité et un antivirus</strong></span></p>
<p>Ces outils vous protègent contre les pop-ups intrusifs et les logiciels malveillants.</p>
<p><span style="color: #000000;"><strong>Éviter de partager des informations sensibles </strong></span></p>
<p>Ne partagez jamais vos informations personnelles ou financières sur un site dont vous n&#8217;avez pas vérifié la fiabilité. Pour les paiements en ligne, utilisez des plateformes sécurisées et envisagez des cartes bancaires virtuelles.</p>
<p> </p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/08/14/proteger-ses-donnees-5-conseils-pour-verifier-un-site-web/">Protéger ses données: 5 conseils pour vérifier un site web</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Cloud Security Alliance étend son réseau en Algérie</title>
		<link>https://managers.tn/2024/05/14/la-cloud-security-alliance-etend-son-reseau-en-algerie/</link>
		
		<dc:creator><![CDATA[Dorra Rezgui]]></dc:creator>
		<pubDate>Tue, 14 May 2024 13:30:00 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Algérie]]></category>
		<category><![CDATA[Bassem Lamouchi]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud Security Alliance]]></category>
		<category><![CDATA[CSA]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[infrastructures numériques]]></category>
		<category><![CDATA[Maghreb]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=72246</guid>

					<description><![CDATA[<p>La Cloud Security Alliance (CSA), organisation leader mondial dédiée à la sensibilisation et à la mise en œuvre pratique de la sécurité du cloud, vient d’ouvrir une section en Algérie. Cette expansion reflète l’engagement de la CSA à promouvoir les meilleures pratiques de sécurité dans le cloud à travers le monde et souligne l’importance croissante [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/05/14/la-cloud-security-alliance-etend-son-reseau-en-algerie/">La Cloud Security Alliance étend son réseau en Algérie</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span style="color: #000000;">La Cloud Security Alliance (CSA), organisation leader mondial dédiée à la sensibilisation et à la mise en œuvre pratique de la sécurité du cloud, vient d’ouvrir une section en Algérie. Cette expansion reflète l’engagement de la CSA à promouvoir les meilleures pratiques de sécurité dans le cloud à travers le monde et souligne l’importance croissante de la cybersécurité dans la région du Maghreb.</span></p>
<p><span style="color: #000000;">La nouvelle section algérienne de la CSA vise à rassembler les professionnels de la sécurité du cloud pour collaborer, partager des connaissances et développer des stratégies de sécurité qui sont adaptées aux besoins spécifiques du pays. En tirant parti des ressources et de l’expertise de la CSA, la section algérienne travaillera à sensibiliser aux enjeux de la sécurité du cloud et à renforcer les compétences des professionnels locaux.</span></p>
<p><span style="color: #000000;">Pour protéger les infrastructures numériques contre les menaces de sécurité en constante évolution, la CSA offre des formations dans ce domaine comme un certificat de compétence dans le zero trust. De plus, et en adhérant à des initiatives telles que l’AI Safety Initiative, la CSA s’engage à élever les standards de sécurité et à contribuer à un avenir numérique plus sûr.</span></p>
<p><span style="color: #000000;">Il est important de noter que l&#8217;expert Tunisien Bassem Lamouchi, auditeur senior en sécurité de l&#8217;information et Cloud Computing, avec une expérience de plus de 10 ans dans le domaine de la cybersécurité et de la formation professionnelle, fait partie des fondateurs de cette nouvelle section. </span></p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/05/14/la-cloud-security-alliance-etend-son-reseau-en-algerie/">La Cloud Security Alliance étend son réseau en Algérie</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Afrique: le nombre de professionnels de la cybersécurité estimé à seulement 20 000</title>
		<link>https://managers.tn/2024/05/13/afrique-nombre-professionnels-cybersecurite-estime-seulement-20000/</link>
		
		<dc:creator><![CDATA[Walid Handous]]></dc:creator>
		<pubDate>Mon, 13 May 2024 11:32:33 +0000</pubDate>
				<category><![CDATA[Africa Means Business]]></category>
		<category><![CDATA[Business]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[cybersécurité afrique]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=72054</guid>

					<description><![CDATA[<p>La cybersécurité est un domaine crucial où les professionnels travaillent à protéger les informations et l&#8217;infrastructure contre les cyberattaques. 78% des professionnels de la cybersécurité recommandent une carrière dans ce secteur, selon le sondage “Exabeam-Cybersecurity Professionals Salary, Skills and Stress Survey”. Avec 4 millions d&#8217;emplois non pourvus, le domaine de la cybersécurité souffre d&#8217;une pénurie [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/05/13/afrique-nombre-professionnels-cybersecurite-estime-seulement-20000/">Afrique: le nombre de professionnels de la cybersécurité estimé à seulement 20 000</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La cybersécurité est un domaine crucial où les professionnels travaillent à protéger les informations et l&#8217;infrastructure contre les cyberattaques. 78% des professionnels de la cybersécurité recommandent une carrière dans ce secteur, selon le sondage “Exabeam-Cybersecurity Professionals Salary, Skills and Stress Survey”.</p>
<p><br />Avec 4 millions d&#8217;emplois non pourvus, le domaine de la cybersécurité souffre d&#8217;une pénurie importante de main-d&#8217;œuvre.</p>
<p>Pour donner un exemple d’un secteur qui manque d’effectifs, Natasa Perucica, responsable du Centre de renforcement des capacités en cybersécurité dans World Economic Forum, révèle que “si l&#8217;on pense au secteur de la santé, il est, selon certaines recherches, l&#8217;un des secteurs les plus vulnérables aux attaques de cybersécurité. Cependant, c&#8217;est également l&#8217;un des secteurs qui connaît la plus grande pénurie de professionnels de la cybersécurité”.</p>
<p><br />Concernant l’Afrique, malgré une population totale de plus de 1,4 milliard de personnes dans le continent, le nombre de professionnels de la cybersécurité est estimé à seulement environ 20 000, comme indiqué dans le rapport &#8220;Reimagining the African Cybersecurity Landscape 2023&#8221;.</p>
<p>En revanche, selon l’étude “ISC2 Cybersecurity Workforce Study”, l&#8217;Asie-Pacifique manque de plus de 2,5 millions de travailleurs en cybersécurité. De même, en Amérique du Nord, le déficit de main-d&#8217;œuvre s&#8217;élève à près de 522 000 personnes, selon la même source.</p>
<p><br />Les femmes sont particulièrement sous-représentées dans le secteur de la cybersécurité. Seulement 24% des professionnels de la cybersécurité âgés de 30 à 38 ans sont des femmes, selon “ISC2 Cybersecurity Workforce Study”.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/05/13/afrique-nombre-professionnels-cybersecurite-estime-seulement-20000/">Afrique: le nombre de professionnels de la cybersécurité estimé à seulement 20 000</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RSA Conference 2024: L&#8217;Arabie Saoudite démontre sa compétence en cybersécurité</title>
		<link>https://managers.tn/2024/05/08/rsa-conference-2024-larabie-saoudite-demontre-sa-competence-en-cybersecurite/</link>
		
		<dc:creator><![CDATA[Walid Handous]]></dc:creator>
		<pubDate>Wed, 08 May 2024 14:59:40 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[arabie saoudite]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[Technologie]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=71776</guid>

					<description><![CDATA[<p>L&#8217;Arabie saoudite, représentée par the National Cybersecurity Authority (NCA), participe à la RSA Conference 2024  à San Francisco, du 6 au 9 mai 2024. La NCA cherche des collaborations internationales et partage ses meilleures pratiques en cybersécurité. Son stand présente le Modèle Cyber saoudien et ses contributions aux secteurs de la défense, de l&#8217;économie et [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/05/08/rsa-conference-2024-larabie-saoudite-demontre-sa-competence-en-cybersecurite/">RSA Conference 2024: L&#8217;Arabie Saoudite démontre sa compétence en cybersécurité</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>L&#8217;Arabie saoudite, représentée par the National Cybersecurity Authority (NCA), participe à la RSA Conference 2024  à San Francisco, du 6 au 9 mai 2024. La NCA cherche des collaborations internationales et partage ses meilleures pratiques en cybersécurité. Son stand présente le Modèle Cyber saoudien et ses contributions aux secteurs de la défense, de l&#8217;économie et du développement.</p>
<p>Au salon RSA, le stand présente la NCA et sa filiale technique, la Saudi Information Technology Company (SITE), dans le but de promouvoir la coopération internationale en cybersécurité. Cela témoigne de l&#8217;engagement de l&#8217;Arabie saoudite en matière d&#8217;innovation et de collaboration dans ce domaine. La RSA Conference (RSAC) réunit des leaders, des experts et des passionnés de cybersécurité du monde entier.</p>
<p><br />Cette conférence offre une opportunité cruciale d&#8217;échanger des connaissances et de discuter des développements majeurs en matière de cybersécurité, en abordant les défis actuels et futurs. Elle favorise également le renforcement des partenariats entre toutes les parties prenantes, y compris les gouvernements et les organisations internationales de cybersécurité.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/05/08/rsa-conference-2024-larabie-saoudite-demontre-sa-competence-en-cybersecurite/">RSA Conference 2024: L&#8217;Arabie Saoudite démontre sa compétence en cybersécurité</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment les TPE, PME et ETI peuvent se protéger des cyberattaques</title>
		<link>https://managers.tn/2024/04/29/comment-tpe-pme-eti-peuvent-se-proteger-cyberattaques/</link>
		
		<dc:creator><![CDATA[Walid Handous]]></dc:creator>
		<pubDate>Mon, 29 Apr 2024 10:06:34 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[entreprises]]></category>
		<category><![CDATA[Tpe]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=70764</guid>

					<description><![CDATA[<p>D&#8217;après l&#8217;ANSSI (Agence nationale de la sécurité des systèmes d&#8217;information), les cyberattaques contre les TPE, PME et ETI sont de plus en plus fréquentes ces dernières années. Dans une interview avec le BDM, le responsable de l&#8217;infrastructure chez le service cloud provider Blue, Franck Truet, a révélé des conseils pour se protéger contre ces attaques. [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/04/29/comment-tpe-pme-eti-peuvent-se-proteger-cyberattaques/">Comment les TPE, PME et ETI peuvent se protéger des cyberattaques</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>D&#8217;après l&#8217;ANSSI (Agence nationale de la sécurité des systèmes d&#8217;information), les cyberattaques contre les TPE, PME et ETI sont de plus en plus fréquentes ces dernières années.</p>
<p>Dans une interview avec le BDM, le responsable de l&#8217;infrastructure chez le service cloud provider Blue, Franck Truet, a révélé des conseils pour se protéger contre ces attaques.</p>
<p>Truet affirme que contrairement aux grandes entreprises, où la sensibilisation à la sécurité informatique est plus fréquente, dans les PME et TPE, il n&#8217;y a souvent pas de service informatique dédié et elles accordent parfois moins d&#8217;importance à cette question.</p>
<p>Cependant, le responsable informe que les cyberattaques sont souvent le résultat d&#8217;erreurs humaines mais, dans les grandes entreprises, le responsable de la sécurité des systèmes d&#8217;information (RSSI) sensibilise chaque nouvel employé aux menaces informatiques dès son arrivée mais que, malheureusement, cette pratique n&#8217;est pas toujours suivie dans les PME et les TPE, où les employés peuvent obtenir rapidement un accès aux données internes, ce qui les expose davantage au <a href="https://www.cnil.fr/fr/cnil-direct/question/le-phishing-cest-quoi" target="_blank" rel="noopener">phishing</a>.</p>
<p>Pour se protéger contre ces attaques, l’expert révèle qu&#8217;il est essentiel de sensibiliser tous les salariés à la sécurité informatique, et que chaque individu doit comprendre l&#8217;importance de son rôle dans la protection des données et être conscient que ses identifiants peuvent être utilisés par des attaquants. Il faut mettre en place des procédures régulières de suivi de la sécurité informatique, notamment en assurant la mise à jour fréquente de l&#8217;environnement informatique et en réalisant une cartographie complète du système d&#8217;information pour évaluer les risques et les vulnérabilités. Les PME et les ETI (entreprises de taille intermédiaire) doivent constamment surveiller, maintenir et contrôler leur environnement informatique pour assurer leur sécurité.</p>
<p>Franck Truet affirme aussi qu’au cas où un incident de cyberattaque se produit, il est impératif de signaler l’incident à l’ANSSI. L’équivalent de celle-ci en Tunisie est <a href="https://ansi.ancs.tn/" target="_blank" rel="noopener">l’Agence nationale de la sécurité informatique</a>.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/04/29/comment-tpe-pme-eti-peuvent-se-proteger-cyberattaques/">Comment les TPE, PME et ETI peuvent se protéger des cyberattaques</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
