{"id":100862,"date":"2026-03-07T16:03:40","date_gmt":"2026-03-07T15:03:40","guid":{"rendered":"https:\/\/cultureelpersbureau.nl\/?p=100862"},"modified":"2026-03-07T16:03:44","modified_gmt":"2026-03-07T15:03:44","slug":"als-zelfs-een-telecombedrijf-het-niet-kan-voorkomen-wat-de-culturele-sector-kan-leren-van-de-odido-hack","status":"publish","type":"post","link":"https:\/\/cultureelpersbureau.nl\/fr\/2026\/03\/als-zelfs-een-telecombedrijf-het-niet-kan-voorkomen-wat-de-culturele-sector-kan-leren-van-de-odido-hack\/","title":{"rendered":"Quand m\u00eame une entreprise de t\u00e9l\u00e9communications ne peut pas l'emp\u00eacher : ce que le secteur culturel peut apprendre du piratage d'Odido"},"content":{"rendered":"<p>\u00a0Il y a de fortes chances que vous le trouviez <span style=\"color: #467886;\"><u><a href=\"https:\/\/nos.nl\/artikel\/2602080-hack-bij-odido-gegevens-miljoenen-klanten-in-handen-van-criminelen\">nouvelles sur le piratage<\/a><\/u><\/span> a vu l'entreprise de t\u00e9l\u00e9communications Odido et s'est dit : aux grandes entreprises, les grands probl\u00e8mes. Ce serait une erreur. Pour les mus\u00e9es, les th\u00e9\u00e2tres et les autres institutions culturelles en particulier, ce vol de donn\u00e9es contient une le\u00e7on d\u00e9sagr\u00e9able. Les PME (dont fait partie la majeure partie du secteur culturel) sont particuli\u00e8rement vuln\u00e9rables.<\/p>\n\n\n\n<p>\u00a0Je sais maintenant que mes propres donn\u00e9es se trouvent dans l'ensemble de donn\u00e9es captur\u00e9es. Gr\u00e2ce \u00e0 l'outil <span style=\"color: #467886;\"><u><a href=\"https:\/\/www.politie.nl\/informatie\/checkjehack.html\">page de contr\u00f4le de la police<\/a><\/u><\/span> a r\u00e9v\u00e9l\u00e9 que mon adresse \u00e9lectronique figurait dans les fichiers captur\u00e9s par les attaquants. Cela signifie que mes donn\u00e9es personnelles se trouvent probablement aussi dans cet ensemble de donn\u00e9es. La cons\u00e9quence est simple : dans les temps \u00e0 venir - peut-\u00eatre m\u00eame dans les ann\u00e9es \u00e0 venir - je devrai faire preuve d'une vigilance accrue \u00e0 l'\u00e9gard des courriels d'hame\u00e7onnage, des faux appels t\u00e9l\u00e9phoniques et d'autres formes d'escroquerie num\u00e9rique. Ce n'est pas une perspective agr\u00e9able. Mais surtout, cela en dit long sur la valeur des donn\u00e9es entre les mains des cybercriminels.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00a0<b>La puissance des donn\u00e9es combin\u00e9es<\/b><\/h2>\n\n\n\n<p>\u00a0L'ensemble des donn\u00e9es vol\u00e9es contient des combinaisons de donn\u00e9es personnelles particuli\u00e8rement utiles aux cybercriminels. Noms, adresses, num\u00e9ros de t\u00e9l\u00e9phone, num\u00e9ros de comptes bancaires et \u00e9ventuellement des informations sur l'identit\u00e9. Prises isol\u00e9ment, ces donn\u00e9es peuvent sembler anodines. Pourtant, lorsqu'elles sont combin\u00e9es, elles forment un profil complet. Avec de tels profils, les criminels peuvent commettre des fraudes tr\u00e8s convaincantes. Un courriel semblant provenir d'une banque, un appel t\u00e9l\u00e9phonique d'une personne se faisant passer pour un employ\u00e9 d'un fournisseur de t\u00e9l\u00e9communications, ou une demande de confirmation d'un compte qui vise en fait \u00e0 obtenir l'acc\u00e8s \u00e0 d'autres syst\u00e8mes.<\/p>\n\n\n\n<p>\u00a0Ce type de fraude cibl\u00e9e - souvent appel\u00e9e ing\u00e9nierie sociale - est en augmentation depuis des ann\u00e9es. Avec l'aide de l'IA, cette approche peut devenir encore plus cr\u00e9dible. Aujourd'hui, il est facile de g\u00e9n\u00e9rer un courriel de phishing bien r\u00e9dig\u00e9. La diff\u00e9rence r\u00e9side dans la qualit\u00e9 des donn\u00e9es sous-jacentes. Et c'est pr\u00e9cis\u00e9ment l\u00e0 que r\u00e9side la premi\u00e8re le\u00e7on pour le secteur culturel.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00a0<b>L'attaque n'est pas pass\u00e9e par le r\u00e9seau<\/b><\/h2>\n\n\n\n<p>\u00a0Ce qui rend l'affaire Odido si int\u00e9ressante, ce n'est pas seulement l'ampleur des donn\u00e9es saisies, mais surtout la mani\u00e8re dont elles ont \u00e9t\u00e9 obtenues. L'image classique du pirate informatique se frayant un chemin \u00e0 travers les murs num\u00e9riques et les pare-feu n'est plus vraie depuis un certain temps. Pendant longtemps, la cybers\u00e9curit\u00e9 s'est articul\u00e9e autour d'une question centrale : comment emp\u00eacher les intrus d'entrer ? Cette question est d\u00e9sormais d\u00e9pass\u00e9e.<\/p>\n\n\n\n<p>\u00a0En effet, le vol de donn\u00e9es \u00e0 Odido n'a pas impliqu\u00e9 une attaque sur le r\u00e9seau de t\u00e9l\u00e9communications lui-m\u00eame. Selon les premi\u00e8res analyses, l'acc\u00e8s a \u00e9t\u00e9 obtenu par le biais d'un syst\u00e8me de service \u00e0 la client\u00e8le : un environnement de gestion de la relation client (CRM) dans lequel les attaquants ont captur\u00e9 les identifiants de connexion des employ\u00e9s par hame\u00e7onnage. Avec ces donn\u00e9es, ils ont pu facilement se connecter, puis copier et diffuser de grandes quantit\u00e9s de donn\u00e9es sur les clients.<\/p>\n\n\n\n<p>\u00a0Ce d\u00e9tail est crucial. Les organisations investissent souvent des sommes consid\u00e9rables dans la protection de leurs syst\u00e8mes centraux. Les entreprises de t\u00e9l\u00e9communications s\u00e9curisent leur r\u00e9seau, les banques leur infrastructure de paiement. Mais les plus grandes vuln\u00e9rabilit\u00e9s se trouvent souvent ailleurs dans la cha\u00eene num\u00e9rique (SaaS) : dans les syst\u00e8mes de gestion de la relation client, les outils de marketing, les plateformes de billetterie et autres environnements en nuage o\u00f9 convergent les donn\u00e9es des clients. Ce sont pr\u00e9cis\u00e9ment ces syst\u00e8mes qui sont largement utilis\u00e9s dans le secteur culturel.<\/p>\n\n\n\n<p>\u00a0En r\u00e9alit\u00e9, les attaquants les plus efficaces n'ont pas besoin d'entrer par effraction. Il leur suffit de se connecter. Dans ce type d'incidents, il s'agit rarement d'une fuite technique dans un logiciel, mais d'une identit\u00e9 vol\u00e9e : un mot de passe captur\u00e9 par hame\u00e7onnage ou mis en vente quelque part sur le darkweb. Ainsi, au lieu d'entrer par effraction, il s'agit de se faufiler - ou plus simplement encore, d'entrer par la porte d'entr\u00e9e avec des donn\u00e9es de connexion valides. L'identit\u00e9 est donc devenue la nouvelle cible principale. Les murs et les serrures num\u00e9riques traditionnels \u00e9tant de plus en plus performants, les attaquants se concentrent sur les cl\u00e9s elles-m\u00eames.<\/p>\n\n\n\n<p>\u00a0\u00c0 cela s'ajoute une autre \u00e9volution au moins aussi pr\u00e9occupante pour les \u00e9quipes de s\u00e9curit\u00e9 : la rapidit\u00e9 des attaques modernes. Aujourd'hui, de nombreuses attaques num\u00e9riques prennent moins de 10 minutes, ce qui est trop rapide pour une intervention humaine. La d\u00e9tection et la r\u00e9ponse qui reposent sur une surveillance manuelle ne peuvent tout simplement plus suivre ce rythme.<\/p>\n\n\n\n<p>Le corollaire est que les organisations doivent fondamentalement repenser leurs d\u00e9fenses. La cybers\u00e9curit\u00e9 ne peut plus \u00eatre exclusivement r\u00e9active. Dans un monde o\u00f9 les attaques se produisent en quelques minutes, les organisations doivent passer \u00e0 une posture de d\u00e9fense proactive et largement automatis\u00e9e. Ce n'est qu'\u00e0 cette condition qu'il sera encore possible d'arr\u00eater les attaques avant qu'elles ne fassent des d\u00e9g\u00e2ts.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00a0<b>L'infrastructure num\u00e9rique du secteur culturel<\/b><\/h2>\n\n\n\n<p>\u00a0Chaque institution culturelle dispose aujourd'hui d'une base de donn\u00e9es de visiteurs, d'un syst\u00e8me de lettres d'information, d'une base de donn\u00e9es de donateurs et d'une plateforme de billetterie. Ces syst\u00e8mes sont parfois int\u00e9gr\u00e9s, mais ils sont souvent dispers\u00e9s sur plusieurs plateformes interconnect\u00e9es. En outre, beaucoup de ces syst\u00e8mes fonctionnent comme des solutions SaaS avec des fournisseurs tiers. Cela rend la gestion plus complexe. Les donn\u00e9es circulent entre les syst\u00e8mes, les utilisateurs ont des droits d'acc\u00e8s diff\u00e9rents et les mises \u00e0 jour ou les param\u00e8tres de s\u00e9curit\u00e9 \u00e9chappent en partie au contr\u00f4le direct de l'organisation elle-m\u00eame.<\/p>\n\n\n\n<p>\u00a0De plus, le secteur est en pleine transformation num\u00e9rique. Les donn\u00e9es d'audience sont devenues essentielles pour le marketing, la collecte de fonds et l'analyse de l'audience. Ces donn\u00e9es sont donc pr\u00e9cieuses, mais aussi risqu\u00e9es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00a0<b>Le probl\u00e8me de la gouvernance<\/b><\/h2>\n\n\n\n<p>\u00a0Sous cette complexit\u00e9 technique se cache un probl\u00e8me de gouvernance reconnaissable dans de nombreuses organisations. Les donn\u00e9es appartiennent \u00e0 tout le monde et, en m\u00eame temps, \u00e0 personne. Le d\u00e9partement informatique g\u00e8re le syst\u00e8me. Le marketing utilise les donn\u00e9es pour les campagnes. Le service client\u00e8le compl\u00e8te les profils. Le service de conformit\u00e9 r\u00e9dige des r\u00e8gles sur la confidentialit\u00e9 et la s\u00e9curit\u00e9. Mais qui est en fin de compte responsable du risque que repr\u00e9sentent ces donn\u00e9es ? Dans de nombreuses organisations, cette question est \u00e9tonnamment peu claire.<\/p>\n\n\n\n<p>\u00a0Cela ne devient g\u00e9n\u00e9ralement apparent que lorsqu'un incident se produit. Il s'av\u00e8re alors que personne n'avait une vue d'ensemble de l'endroit o\u00f9 les donn\u00e9es \u00e9taient stock\u00e9es, des personnes qui y avaient acc\u00e8s et de la mani\u00e8re exacte dont elles \u00e9taient prot\u00e9g\u00e9es. Pour les institutions culturelles, la le\u00e7on la plus importante du piratage d'Odido est peut-\u00eatre la suivante : la cybers\u00e9curit\u00e9 ne commence pas avec la technologie, mais avec la gouvernance.<\/p>\n\n\n\n<p>\u00a0Les conseils d'administration, les directeurs et les conseils de surveillance doivent prendre conscience que les donn\u00e9es qu'ils collectent - informations sur les visiteurs, dossiers des membres et fichiers des donateurs - ne sont pas seulement un atout commercial pr\u00e9cieux, mais aussi une vuln\u00e9rabilit\u00e9 potentielle.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00a0<b>La r\u00e9alit\u00e9 de l'assurance<\/b><\/h2>\n\n\n\n<p>\u00a0Un autre aspect souvent sous-expos\u00e9 dans le secteur culturel est la cyber-assurance. Les organisations sont assur\u00e9es contre de nombreux risques : incendie, responsabilit\u00e9 civile, dommages aux b\u00e2timents ou aux collections. Cependant, les cyber-risques sont encore rarement couverts de mani\u00e8re structurelle ; une \u00e9tude men\u00e9e par la DEN montre que moins de 20% des institutions culturelles disposent d'une cyber-assurance.<\/p>\n\n\n\n<p>\u00a0Il y a plusieurs raisons \u00e0 cela. Parfois, il s'agit simplement d'un manque d'int\u00e9r\u00eat. Mais un probl\u00e8me plus important est que les assureurs portent un regard de plus en plus critique sur la qualit\u00e9 de la gestion des cyber-risques. On estime qu'une grande partie des demandes d'assurance cybern\u00e9tique sont rejet\u00e9es parce que les organisations ne ma\u00eetrisent pas suffisamment leurs risques num\u00e9riques. Les institutions sont donc particuli\u00e8rement vuln\u00e9rables. En effet, les cyber-assurances ne couvrent pas seulement les pertes financi\u00e8res. Souvent, elle fournit \u00e9galement un soutien direct en cas d'incident : enqu\u00eates m\u00e9dico-l\u00e9gales, communication avec les victimes et restauration des syst\u00e8mes. Ce soutien peut s'av\u00e9rer crucial lorsqu'une organisation est soudainement confront\u00e9e \u00e0 une violation de donn\u00e9es ou \u00e0 une attaque par ransomware.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00a0<b>Comment les assureurs consid\u00e8rent-ils un piratage ?<\/b><\/h2>\n\n\n\n<p>\u00a0Pour les assureurs, un sinistre comme celui d'Odido est \u00e9valu\u00e9 selon plusieurs axes.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>La premi\u00e8re question qui se pose est celle de l'ampleur des donn\u00e9es saisies. Lorsque des donn\u00e9es personnelles, des num\u00e9ros de compte bancaire et des donn\u00e9es d'identit\u00e9 d'un grand nombre de clients ont \u00e9t\u00e9 vol\u00e9s, les co\u00fbts peuvent s'accumuler rapidement. Pensez aux enqu\u00eates m\u00e9dico-l\u00e9gales, aux proc\u00e9dures judiciaires, \u00e0 l'indemnisation des clients et \u00e0 l'atteinte \u00e0 la r\u00e9putation.<\/li>\n\n\n\n<li>La deuxi\u00e8me question concerne la cause. S'agit-il d'une attaque sophistiqu\u00e9e ou de lacunes en mati\u00e8re de s\u00e9curit\u00e9 ? Une gestion inad\u00e9quate des acc\u00e8s, une mauvaise surveillance ou l'absence de suivi des alertes de s\u00e9curit\u00e9 peuvent d\u00e9terminer si les dommages sont couverts par une police d'assurance.<\/li>\n\n\n\n<li>Enfin, les assureurs - ainsi que les r\u00e9gulateurs - s'int\u00e9ressent de plus en plus \u00e0 la gouvernance. Comment la gestion des donn\u00e9es a-t-elle \u00e9t\u00e9 organis\u00e9e et qui a assum\u00e9 la responsabilit\u00e9 de la protection des donn\u00e9es ?<\/li>\n<\/ol>\n\n\n\n<p>\u00a0Ce dernier point devient de plus en plus important. Des autorit\u00e9s telles que l'Autorit\u00e9 des donn\u00e9es personnelles peuvent imposer des amendes substantielles en cas d'infraction grave.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00a0<b>Les longues s\u00e9quelles d'une violation de donn\u00e9es<\/b><\/h2>\n\n\n\n<p>\u00c0 cela s'ajoute un autre \u00e9l\u00e9ment. Entre-temps, des rapports indiquent que des plaintes en masse sont pr\u00e9par\u00e9es \u00e0 l'encontre d'Odido. Si cela se produit, les cons\u00e9quences juridiques et financi\u00e8res de ce piratage pourraient durer des ann\u00e9es.<\/p>\n\n\n\n<p>\u00a0Pour les consommateurs, cela signifie avant tout qu'ils doivent rester vigilants. Les donn\u00e9es vol\u00e9es disparaissent rarement de l'internet. Lorsque les organisations ne paient pas de ran\u00e7on - ce que la police conseille \u00e0 juste titre - les donn\u00e9es continuent souvent de circuler sur les places de march\u00e9 criminelles.<\/p>\n\n\n\n<p>\u00a0Mais pour les organisations culturelles, la le\u00e7on la plus importante est ailleurs.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00a0<b>La r\u00e9alit\u00e9 des institutions culturelles<\/b><\/h2>\n\n\n\n<p>\u00a0L'affaire Odido montre que m\u00eame une entreprise de t\u00e9l\u00e9communications comptant des centaines de sp\u00e9cialistes en informatique n'est pas \u00e0 l'abri des violations de donn\u00e9es. Si une telle organisation peut s'av\u00e9rer vuln\u00e9rable, il est sage pour les institutions plus petites de se demander si elles sont bien pr\u00e9par\u00e9es.<\/p>\n\n\n\n<p>\u00a0Le <span style=\"color: #467886;\"><u><a href=\"https:\/\/www.veenkoloniaalmuseum.nl\/nl\/over-het-museum\/organisatie\/veenkoloniaal-museum-gehackt\">Attaque par ransomware contre le Veenkoloniaal Museum<\/a><\/u><\/span> en est un exemple. Au cours du processus, les noms et adresses, les adresses \u00e9lectroniques, les num\u00e9ros de t\u00e9l\u00e9phone et les num\u00e9ros IBAN des cr\u00e9anciers, des d\u00e9biteurs et des donateurs ont \u00e9galement \u00e9t\u00e9 divulgu\u00e9s. Les attaquants ont finalement publi\u00e9 ces donn\u00e9es sur le dark web. La diff\u00e9rence avec Odido r\u00e9side principalement dans son ampleur et sa complexit\u00e9. Pour les cybercriminels, il est souvent beaucoup plus facile de p\u00e9n\u00e9trer dans une petite institution, surtout avec l'av\u00e8nement des technologies bas\u00e9es sur l'IA. Apr\u00e8s tout, de nombreux mus\u00e9es et organisations culturelles ne disposent pas de leur propre \u00e9quipe de cybers\u00e9curit\u00e9. (Et ils n'ont pas non plus d'assurance cybern\u00e9tique qui leur permettrait de faire face imm\u00e9diatement \u00e0 une attaque).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00a0<b>De l'incident \u00e0 la responsabilit\u00e9<\/b><\/h2>\n\n\n\n<p>\u00a0La r\u00e9action \u00e0 la cybercriminalit\u00e9 est similaire. Les gens parlent d'un \u201cincident\u201d ou d'une \u201cviolation de donn\u00e9es\u201d, comme s'il s'agissait d'un dommage caus\u00e9 par une temp\u00eate qui n'a pas pu \u00eatre \u00e9vit\u00e9. Ce faisant, le probl\u00e8me passe inaper\u00e7u pour les victimes. Il est conseill\u00e9 aux citoyens d'\u00eatre vigilants, de changer leurs mots de passe et de signaler les messages suspects. Mais les organisations ont leur propre responsabilit\u00e9. La gestion des cyberrisques n'est plus un luxe. Elle fait partie de la bonne gouvernance.<\/p>\n\n\n\n<p>\u00a0Pour les institutions culturelles, cela signifie que la cybers\u00e9curit\u00e9 n'est plus seulement une question technique, mais une question strat\u00e9gique. Il s'agit de la gestion des donn\u00e9es, de la gouvernance, des responsabilit\u00e9s et de la sensibilisation aux risques.<\/p>\n\n\n\n<p>\u00a0Le piratage d'Odido montre surtout que les vuln\u00e9rabilit\u00e9s num\u00e9riques ne sont plus l'exception. M\u00eame les organisations dot\u00e9es de budgets informatiques consid\u00e9rables peuvent \u00eatre touch\u00e9es. Pour le secteur culturel, la conclusion est donc simple mais inconfortable : attendre que les choses tournent mal n'est pas une strat\u00e9gie. Les cyberrisques doivent \u00eatre g\u00e9r\u00e9s activement - avant qu'un incident ne contraigne l'organisation \u00e0 le faire.<\/p>\n\n\n\n<div class=\"su-note\"  style=\"border-color:#e5e54c;border-radius:3px;-moz-border-radius:3px;-webkit-border-radius:3px;\"><div class=\"su-note-inner su-u-clearfix su-u-trim\" style=\"background-color:#FFFF66;border-color:#ffffff;color:#333333;border-radius:3px;-moz-border-radius:3px;-webkit-border-radius:3px;\"><span style=\"color: #467886;\"><u><a href=\"https:\/\/www.den.nl\/agenda\">La DEN organise<\/a><\/u><\/span> des r\u00e9unions r\u00e9guli\u00e8res sur la cybers\u00e9curit\u00e9 dans le secteur culturel. Les 19 mars et 13 mai, par exemple, des r\u00e9unions (en ligne) sont organis\u00e9es sur ce th\u00e8me.<\/p>\n\n\n\n<p>\u00a0Pour ceux qui veulent aller plus loin, voici deux rapports r\u00e9cents sur la cybers\u00e9curit\u00e9 :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><a href=\"https:\/\/cloudflare.net\/news\/news-details\/2026\/Cloudflare-2026-Threat-Intelligence-Report-Nation-State-Actors-and-Cybercriminals-Shift-from-Breaking-In-to-Logging-In\/default.aspx\">Rapport sur les menaces de Cloudeflare 2026<\/a> <\/li>\n\n\n\n<li><a href=\"https:\/\/proton.me\/nl\/business\/smb-cybersecurity-report\">Rapport sur les PME de protons 2026 <\/a><\/div><\/div><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Zelfs een telecombedrijf met honderden IT-specialisten bleek niet in staat een datalek te voorkomen. De Odido-hack laat zien hoe kwetsbaar organisaties zijn wanneer identiteit en data centraal staan. Voor musea en culturele instellingen ligt de belangrijkste les niet in techniek, maar in governance en risicobewust bestuur.<\/p>","protected":false},"author":1273,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_eb_attr":"","_themeisle_gutenberg_block_has_review":false,"_jetpack_memberships_contains_paid_content":false,"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":3,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"federated","footnotes":"","jetpack_publicize_message":"Guido van Nispen schrijft: \"Zelfs een telecombedrijf met honderden IT-specialisten bleek niet in staat een datalek te voorkomen. De Odido-hack laat zien hoe kwetsbaar organisaties zijn wanneer identiteit en data centraal staan.\"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[15614,10340,11687],"tags":[15741,16510],"class_list":["post-100862","post","type-post","status-publish","format-standard","hentry","category-beleid","category-erfgoed","category-donatie-gevraagd","tag-artificiele-intelligentie","tag-cyberveiligheid"],"views":2453,"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":100931,"url":"https:\/\/cultureelpersbureau.nl\/fr\/2026\/03\/cyber-hacks-101-van-ethische-hackers-tot-criminele-bendes-wat-bestuurders-en-toezichthouders-in-de-cultuursector-moeten-weten-over-moderne-cyberdreigingen\/","url_meta":{"origin":100862,"position":0},"title":"Cyber-attaques 101 : ce que les directeurs et les r\u00e9gulateurs du secteur culturel doivent savoir","author":"Guido van Nispen","date":"15 mars 2026","format":false,"excerpt":"Guido van Nispen \u00e9crit : \u201cDans un secteur qui prosp\u00e8re gr\u00e2ce \u00e0 la confiance du public, la cyber-r\u00e9silience a depuis longtemps cess\u00e9 d'\u00eatre une hygi\u00e8ne de bureau. Elle fait d\u00e9sormais partie de l'infrastructure culturelle elle-m\u00eame.\u201d...","rel":"","context":"Dans &quot;beleid&quot;","block_context":{"text":"beleid","link":"https:\/\/cultureelpersbureau.nl\/fr\/genre\/beleid\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":100680,"url":"https:\/\/cultureelpersbureau.nl\/fr\/2026\/02\/de-mythe-van-de-digitale-rijbaan-waarom-de-culturele-sector-niet-even-kan-overstappen-op-soevereine-europese-it\/","url_meta":{"origin":100862,"position":1},"title":"Le mythe de la voie num\u00e9rique : pourquoi le secteur culturel ne peut pas passer \u2018bri\u00e8vement\u2019 \u00e0 une technologie de l'information europ\u00e9enne souveraine","author":"Guido van Nispen","date":"15 f\u00e9vrier 2026","format":false,"excerpt":"La souverainet\u00e9 num\u00e9rique semble attrayante, mais il ne s'agit pas d'une simple conversion. La comparaison avec les Jours H de la Su\u00e8de masque la r\u00e9alit\u00e9 num\u00e9rique complexe dans laquelle op\u00e8rent les institutions culturelles. Sur la d\u00e9pendance, les cyber-risques et la r\u00e9alit\u00e9 de la gouvernance - et pourquoi le r\u00e9alisme est plus urgent que l'ambition. Lire pourquoi.","rel":"","context":"Dans &quot;beleid&quot;","block_context":{"text":"beleid","link":"https:\/\/cultureelpersbureau.nl\/fr\/genre\/beleid\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":100551,"url":"https:\/\/cultureelpersbureau.nl\/fr\/2026\/01\/musea-zijn-soft-targets-waarom-is-cyberveiligheid-nog-altijd-geen-serieuze-bestuurszaak\/","url_meta":{"origin":100862,"position":2},"title":"Les mus\u00e9es sont des cibles faciles - Pourquoi la cybers\u00e9curit\u00e9 n'est-elle toujours pas une question de gouvernance s\u00e9rieuse ?","author":"Guido van Nispen","date":"27 janvier 2026","format":false,"excerpt":"Musea romantiseren fysieke diefstal, maar onderschatten digitale kwetsbaarheid. Dit artikel laat zien waarom cyberincidenten geen pech zijn, maar bestuursfalen \u2014 en waarom digitale weerbaarheid inmiddels net zo fundamenteel is als depot- of brandveiligheid.","rel":"","context":"Dans &quot;beleid&quot;","block_context":{"text":"beleid","link":"https:\/\/cultureelpersbureau.nl\/fr\/genre\/beleid\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":100180,"url":"https:\/\/cultureelpersbureau.nl\/fr\/2025\/12\/cultureel-toezicht-2-0-met-moed-maar-nog-zonder-digitale-bril\/","url_meta":{"origin":100862,"position":3},"title":"Surveillance culturelle 2.0 : avec courage, mais sans lunettes num\u00e9riques","author":"Guido van Nispen","date":"27 d\u00e9cembre 2025","format":false,"excerpt":"Toezicht in de culturele sector is geen bijzaak meer, maar het toneel waarop vertrouwen wordt gewonnen of verloren. Het NVTC-jaarcongres liet zien dat de urgentie wordt gevoeld, maar ook hoe groot de kloof is tussen inzicht en handelingsvermogen. Niet incidenten, maar structurele kwetsbaarheden bepalen waarom toezicht vaak te laat opschaalt.\u2026","rel":"","context":"Dans &quot;ACTUEEL&quot;","block_context":{"text":"ACTUEEL","link":"https:\/\/cultureelpersbureau.nl\/fr\/genre\/nieuws\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":100619,"url":"https:\/\/cultureelpersbureau.nl\/fr\/2026\/02\/arttech-wordt-in-2026-volwassen-en-daarmee-ongemakkelijk\/","url_meta":{"origin":100862,"position":4},"title":"Art+Tech arrive \u00e0 maturit\u00e9 en 2026 - et avec lui, inconfortable","author":"Guido van Nispen","date":"4 f\u00e9vrier 2026","format":false,"excerpt":"Art et technologie en 2026 n'est pas une pr\u00e9diction de l'avenir, mais un miroir. Il montre comment l'art et la technologie d\u00e9passent leur phase exp\u00e9rimentale et entrent en collision avec le pouvoir, les institutions et les choix d\u00e9j\u00e0 faits aujourd'hui","rel":"","context":"Dans &quot;ACTUEEL&quot;","block_context":{"text":"ACTUEEL","link":"https:\/\/cultureelpersbureau.nl\/fr\/genre\/nieuws\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":101180,"url":"https:\/\/cultureelpersbureau.nl\/fr\/2026\/04\/de-culturele-sector-omarmt-ai-voorzichtig-en-vooral-binnenskamers\/","url_meta":{"origin":100862,"position":5},"title":"Le secteur culturel adopte l'IA avec prudence et principalement en int\u00e9rieur","author":"Guido van Nispen","date":"13 avril 2026","format":false,"excerpt":"De culturele sector spreekt graag over AI, maar op de vloer blijft het publieke gebruik nog opvallend beperkt. Juist achter de schermen gaat het sneller. Daar nestelt AI zich in systemen en processen, ver weg van het zicht van bezoekers. En dat is jammer omdat culturele instellingen juist zo goed\u2026","rel":"","context":"Dans &quot;ACTUEEL&quot;","block_context":{"text":"ACTUEEL","link":"https:\/\/cultureelpersbureau.nl\/fr\/genre\/nieuws\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p3yKke-qeO","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/posts\/100862","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/users\/1273"}],"replies":[{"embeddable":true,"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/comments?post=100862"}],"version-history":[{"count":2,"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/posts\/100862\/revisions"}],"predecessor-version":[{"id":100866,"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/posts\/100862\/revisions\/100866"}],"wp:attachment":[{"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/media?parent=100862"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/categories?post=100862"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/tags?post=100862"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}