{"id":100931,"date":"2026-03-15T12:21:38","date_gmt":"2026-03-15T11:21:38","guid":{"rendered":"https:\/\/cultureelpersbureau.nl\/?p=100931"},"modified":"2026-03-17T12:13:55","modified_gmt":"2026-03-17T11:13:55","slug":"cyber-hacks-101-van-ethische-hackers-tot-criminele-bendes-wat-bestuurders-en-toezichthouders-in-de-cultuursector-moeten-weten-over-moderne-cyberdreigingen","status":"publish","type":"post","link":"https:\/\/cultureelpersbureau.nl\/fr\/2026\/03\/cyber-hacks-101-van-ethische-hackers-tot-criminele-bendes-wat-bestuurders-en-toezichthouders-in-de-cultuursector-moeten-weten-over-moderne-cyberdreigingen\/","title":{"rendered":"Cyber-attaques 101 : ce que les directeurs et les r\u00e9gulateurs du secteur culturel doivent savoir"},"content":{"rendered":"<p>La r\u00e9silience num\u00e9rique dans le secteur culturel repose sur trois piliers : la gestion des cyberrisques, la gestion de l'intelligence artificielle - en particulier l'IA g\u00e9n\u00e9rative - et la souverainet\u00e9 technologique : la question de savoir dans quelle mesure une organisation souhaite d\u00e9pendre de mat\u00e9riel et de logiciels am\u00e9ricains ou non europ\u00e9ens.<\/p>\n\n\n\n<p>Dans une s\u00e9rie d'articles, j'examinerai de plus pr\u00e8s ces trois sujets. Je commencerai par les cyber-risques.<\/p>\n\n\n\n<p>Les cyber-attaques restent un sujet difficile \u00e0 appr\u00e9hender pour de nombreux responsables et superviseurs, en particulier dans le secteur culturel. Les discussions \u00e0 ce sujet se perdent rapidement dans des termes techniques et un jargon qui ne fournissent que peu d'indications \u00e0 ceux qui, en fin de compte, sont responsables de la politique et de la supervision.<\/p>\n\n\n\n<p>Il en r\u00e9sulte souvent un manque de clart\u00e9 sur le fond du probl\u00e8me : ce qu'est exactement une cyberattaque ou un piratage informatique, comment ils fonctionnent et quelles formes ils prennent.<\/p>\n\n\n\n<p>Dans le \u2018101\u2019 ci-dessous, j'\u00e9num\u00e8re donc clairement les principaux types de cyberattaques, avec des exemples concrets tir\u00e9s du secteur culturel (dans le jargon Internet et universitaire, \u201c101\u201d signifie une explication ou une introduction de base \u00e0 un sujet. Il fait r\u00e9f\u00e9rence \u00e0 la mani\u00e8re dont les mati\u00e8res sont souvent num\u00e9rot\u00e9es dans les universit\u00e9s).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Le secteur culturel est une cible attrayante pour les pirates informatiques\u2018<\/strong><\/h2>\n\n\n\n<p>Les mus\u00e9es, les festivals, les th\u00e9\u00e2tres, les studios de design, les entreprises de m\u00e9dias et les fonds culturels ont longtemps eu tendance \u00e0 se consid\u00e9rer comme des cibles improbables des cyberattaques. Ce raisonnement est compr\u00e9hensible. Ils ne g\u00e8rent pas de r\u00e9seaux \u00e9lectriques, ne traitent pas de flux de paiements mondiaux et ne sont pas des minist\u00e8res de la d\u00e9fense ou des agences de renseignement. Mais ce vieux classement a depuis lors discr\u00e8tement disparu. Dans le paysage actuel des menaces, les attaquants ne s'attaquent pas seulement aux endroits o\u00f9 l'on peut gagner le plus d'argent. Ils ciblent \u00e9galement les organisations o\u00f9 la confiance est grande, o\u00f9 les d\u00e9fenses sont in\u00e9gales, o\u00f9 les syst\u00e8mes sont fortement interconnect\u00e9s et o\u00f9 les perturbations peuvent conduire \u00e0 des d\u00e9cisions h\u00e2tives. Et cela d\u00e9crit remarquablement bien une grande partie du secteur culturel et cr\u00e9atif.<\/p>\n\n\n\n<p>Trois rapports r\u00e9cents (Riedel, Cloudflare et Proton) expliquent clairement pourquoi il en est ainsi et vous pouvez les trouver au bas de l'article.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Des astuces en trois saveurs<\/strong><\/h2>\n\n\n\n<p>Pour les directeurs et les superviseurs, il est utile de diviser ce paysage en trois grandes cat\u00e9gories :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Le premier est le <strong>piratage \u00e9thique ou commercial<\/strong>Le syst\u00e8me d'information sur la s\u00e9curit\u00e9 (SIS) est une tentative autoris\u00e9e de tester les syst\u00e8mes et de trouver les vuln\u00e9rabilit\u00e9s avant qu'un v\u00e9ritable attaquant ne le fasse.<\/li>\n<\/ol>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li>Le second est le <strong>piratage \u00e0 l'\u00e9chelle de l'\u00c9tat<\/strong>Activit\u00e9 num\u00e9rique associ\u00e9e \u00e0 des objectifs g\u00e9opolitiques, tels que l'espionnage, le pr\u00e9positionnement dans des syst\u00e8mes ou l'exercice d'une influence.<\/li>\n<\/ol>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li>Le troisi\u00e8me est le <strong>piratage criminel<\/strong>cambriolage \u00e0 motivation financi\u00e8re visant \u00e0 l'extorsion, au vol, au sabotage ou \u00e0 la perturbation.<\/li>\n<\/ol>\n\n\n\n<p>Les moyens peuvent se chevaucher. Les motifs, eux, ne se recoupent pas. Et c'est pr\u00e9cis\u00e9ment cette diff\u00e9rence de motivation qui importe pour la gouvernance :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Le hack \u00e9thique ou commercial<\/strong><\/li>\n<\/ol>\n\n\n\n<p>C'est le domaine des tests de p\u00e9n\u00e9tration, du \u2018red teaming\u2019, des analyses de vuln\u00e9rabilit\u00e9 et de la simulation d'un adversaire. Dans le meilleur des cas, il s'agit d'un exercice contr\u00f4l\u00e9 d'\u00e9chec. Il ne s'agit pas d'infliger des dommages, mais de r\u00e9v\u00e9ler les angles morts avant que quelqu'un de moins bien intentionn\u00e9 ne le fasse. Il peut s'agir d'un serveur obsol\u00e8te, d'une conception faible de l'identit\u00e9, d'un stockage en nuage mal configur\u00e9 ou d'un lien avec un fournisseur qui n'a jamais \u00e9t\u00e9 enti\u00e8rement cartographi\u00e9. Le rapport de RIEDEL met \u00e0 nouveau en lumi\u00e8re une vieille le\u00e7on : les vuln\u00e9rabilit\u00e9s connues sont souvent encore exploit\u00e9es longtemps apr\u00e8s qu'un correctif ait \u00e9t\u00e9 disponible. L'hygi\u00e8ne de base, telle que la gestion des correctifs, la surveillance et une r\u00e9ponse structur\u00e9e aux incidents, fait toujours la diff\u00e9rence entre ce qui est g\u00e9rable et ce qui est catastrophique. Pour un conseil d'administration ou de surveillance dans le secteur culturel, il ne s'agit pas d'un d\u00e9tail technique, mais d'un signal manag\u00e9rial. Le piratage \u00e9thique est l'un des rares moyens de remplacer la s\u00e9curit\u00e9 suppos\u00e9e par une r\u00e9silience d\u00e9montrable. (Un \u2018piratage \u00e9thique\u2019 tr\u00e8s r\u00e9cent chez McKinsey montre ce qu'est la prochaine \u00e9tape du risque num\u00e9rique : l'assistant d'IA g\u00e9n\u00e9rative interne Lilli, utilis\u00e9 par des dizaines de milliers de consultants pour rechercher dans des d\u00e9cennies de rapports, d'analyses et de pr\u00e9sentations, s'est av\u00e9r\u00e9 vuln\u00e9rable. La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 CodeWall a d\u00e9montr\u00e9, \u00e0 l'aide d'un agent d'IA autonome, que de tels syst\u00e8mes peuvent trouver et exploiter des vuln\u00e9rabilit\u00e9s de mani\u00e8re ind\u00e9pendante en quelques heures, ce qui permet \u00e0 l'IA d'acc\u00e9l\u00e9rer consid\u00e9rablement les \u00e9tapes classiques d'une cyberattaque. (<a href=\"https:\/\/codewall.ai\/blog\/how-we-hacked-mckinseys-ai-platform\">Comment nous avons pirat\u00e9 la plateforme d'IA de McKinsey<\/a> )<\/p>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li><strong>Hacks de l'acteur d'\u00c9tat<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Les attaques men\u00e9es par les \u00c9tats ont depuis longtemps d\u00e9pass\u00e9 l'image cin\u00e9matographique d'un espion d\u00e9robant des secrets diplomatiques. Le rapport de Cloudflare d\u00e9crit un monde o\u00f9 les groupes affili\u00e9s \u00e0 un \u00c9tat sont plus persistants, plus ax\u00e9s sur l'identit\u00e9 et font partie de campagnes strat\u00e9giques plus vastes. Par exemple, les acteurs chinois de la menace sont d\u00e9crits comme des parties cherchant des positions \u00e0 long terme dans les t\u00e9l\u00e9communications, le gouvernement et les services informatiques, d'une mani\u00e8re qui indique la pr\u00e9paration de perturbations et de moyens de pression futurs, et pas seulement l'espionnage imm\u00e9diat. La le\u00e7on \u00e0 retenir est que les piratages \u00e0 l'\u00e9chelle de l'\u00c9tat sont de plus en plus des op\u00e9rations de pr\u00e9positionnement : p\u00e9n\u00e9trer t\u00f4t, maintenir une pr\u00e9sence discr\u00e8te et se doter d'options pour plus tard.<\/p>\n\n\n\n<p>\u00c0 premi\u00e8re vue, un mus\u00e9e, une compagnie th\u00e9\u00e2trale ou une maison d'\u00e9dition ne semble donc pas une cible logique. Mais les institutions culturelles g\u00e8rent bien plus que des \u0153uvres d'art et des programmes de pi\u00e8ces de th\u00e9\u00e2tre. Elles poss\u00e8dent des listes de donateurs, de la correspondance avec le conseil d'administration, des contrats avec des artistes, des documents non publi\u00e9s, des fiches de paie, des partenariats internationaux, des communications politiquement sensibles et un capital de r\u00e9putation. En outre, elles sont souvent ouvertement organis\u00e9es : tr\u00e8s ouvertes sur l'ext\u00e9rieur, elles d\u00e9pendent de la collaboration et s'appuient sur un patchwork de plateformes externes et de personnel temporaire. Dans un tel environnement, la ligne de d\u00e9marcation entre l'espionnage, l'influence et la compromission opportuniste devient moins th\u00e9orique que ce que de nombreux dirigeants aiment \u00e0 croire. (En mars 2026, l'entreprise am\u00e9ricaine de technologie m\u00e9dicale Stryker a \u00e9t\u00e9 victime d'une cyberattaque majeure qui a perturb\u00e9 ses syst\u00e8mes internes dans le monde entier. Selon certains rapports, le logo de Handala, un groupe de pirates informatiques li\u00e9 par les experts en cybers\u00e9curit\u00e9 aux cyberop\u00e9rations iraniennes, est apparu sur les \u00e9crans de connexion des employ\u00e9s. L'incident a entra\u00een\u00e9 des perturbations du r\u00e9seau Microsoft de l'entreprise et a restreint l'acc\u00e8s aux syst\u00e8mes internes pendant la dur\u00e9e de l'enqu\u00eate<\/p>\n\n\n\n<p><a href=\"https:\/\/apnews.com\/article\/stryker-cyberattack-iran-medical-equipment-products-8dd418618a3bd4fa4c97caf7978c11ee\">La soci\u00e9t\u00e9 am\u00e9ricaine d'\u00e9quipements m\u00e9dicaux Stryker d\u00e9clare qu'une cyberattaque a perturb\u00e9 ses r\u00e9seaux mondiaux<\/a><\/p>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li><strong>Le piratage criminel<\/strong><\/li>\n<\/ol>\n\n\n\n<p>La troisi\u00e8me cat\u00e9gorie, le piratage criminel, reste la menace la plus imm\u00e9diate pour la plupart des organisations. C'est aussi la cat\u00e9gorie la plus large. Cinq formes m\u00e9ritent une attention particuli\u00e8re \u00e0 cet \u00e9gard :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le premier est le <strong>attaque par ransomware<\/strong>. Il fut un temps o\u00f9 les ransomwares consistaient principalement \u00e0 crypter des fichiers et \u00e0 demander une ran\u00e7on pour obtenir la cl\u00e9. C'est toujours le cas, mais le mod\u00e8le a chang\u00e9. De plus en plus, les ransomwares sont devenus un mod\u00e8le d'extorsion qui repose sur le vol d'acc\u00e8s et de donn\u00e9es. Le rapport RIEDEL montre que les ransomwares sont rest\u00e9s l'un des principaux mod\u00e8les de dommages au cours du second semestre 2025. Cloudflare va plus loin en indiquant que les attaquants modernes travaillent souvent avec des identifiants de connexion valides, ou des services de confiance plut\u00f4t qu'avec des techniques d'intrusion bruyantes. De plus en plus, les criminels ne claquent donc plus la porte, mais se connectent simplement. Pour un organisme culturel, cela peut signifier qu'un attaquant, via un compte de messagerie compromis ou une connexion d'administrateur, acc\u00e8de aux archives, aux syst\u00e8mes financiers, aux bases de donn\u00e9es des donateurs ou aux plateformes de billetterie avant que quiconque ne se rende compte que le b\u00e2timent est d\u00e9j\u00e0 en feu. (Le cas du mus\u00e9e national de la marine royale montre les d\u00e9g\u00e2ts qu'une telle attaque peut causer (<a href=\"https:\/\/www.museumsassociation.org\/museums-journal\/news\/2024\/12\/national-museum-of-the-royal-navy-hit-by-cyber-attack\">Le mus\u00e9e national de la marine royale victime d'une cyberattaque<\/a> )<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le deuxi\u00e8me formulaire est le <strong>violation de donn\u00e9es<\/strong>. Ces informations peuvent provenir d'une boutique en ligne, d'un syst\u00e8me de gestion de la relation client, d'un environnement de stockage en nuage, d'un partenaire de billetterie ou d'un mot de passe saisi. En termes culturels, il s'agit de fichiers de membres, d'informations sur les visiteurs, de correspondance avec des m\u00e9c\u00e8nes, de fichiers de provenance, de contrats avec des cr\u00e9ateurs ou de documentation sur les ressources humaines. Les dommages sont rarement de nature purement technique. Ils se traduisent par des obligations de d\u00e9claration, des co\u00fbts juridiques, des distractions op\u00e9rationnelles et une perte de confiance rampante. Le rapport de Proton met en \u00e9vidence l'aspect commercial de la confiance : 66 % des organisations d\u00e9clarent que la d\u00e9monstration du traitement s\u00e9curis\u00e9 des donn\u00e9es des clients est tr\u00e8s importante, voire essentielle, pour obtenir de nouveaux contrats ou de nouveaux clients. Dans les secteurs qui tournent autour de la r\u00e9putation et des relations, cela fait rapidement d'une violation de donn\u00e9es un \u00e9v\u00e9nement strat\u00e9gique plut\u00f4t qu'un incident informatique. (Le cas du Metropolitan Opera le montre : <a href=\"https:\/\/www.threater.com\/blog\/security-gaps-in-cultural-institutions\">Lacunes en mati\u00e8re de s\u00e9curit\u00e9 dans les institutions culturelles<\/a> )<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le troisi\u00e8me est le <strong>menace de sabotage de l'int\u00e9rieur<\/strong>. Les conseils d'administration consid\u00e8rent encore souvent que le risque cybern\u00e9tique vient de l'ext\u00e9rieur. Mais une discipline d'acc\u00e8s insuffisante, des autorisations trop larges et un partage informel des comptes cr\u00e9ent des risques \u00e0 l'int\u00e9rieur de l'entreprise. Proton constate que m\u00eame les organisations dot\u00e9es de gestionnaires de mots de passe continuent de partager des informations de connexion par le biais d'e-mails, de documents, d'applications de messagerie et d'autres canaux non s\u00e9curis\u00e9s, tandis qu'un contr\u00f4le d'acc\u00e8s m\u00e9diocre rend plus difficile le suivi des comportements suspects ou la r\u00e9vocation de l'acc\u00e8s de mani\u00e8re nette. Dans le secteur culturel, o\u00f9 les ind\u00e9pendants, les conservateurs, les techniciens, les producteurs et les partenaires de collaboration temporaire passent constamment d'un syst\u00e8me \u00e0 l'autre et d'un projet \u00e0 l'autre, il ne s'agit pas d'un probl\u00e8me marginal. Elle est souvent ancr\u00e9e dans les pratiques de travail quotidiennes. (Le cas du British Museum : <a href=\"https:\/\/news.sky.com\/story\/fired-british-museum-worker-arrested-after-shutting-down-museum-computer-systems-13296188\">Un employ\u00e9 du British Museum licenci\u00e9 est arr\u00eat\u00e9 apr\u00e8s avoir \u2018mis hors service\u2019 les syst\u00e8mes informatiques du mus\u00e9e<\/a> )<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La quatri\u00e8me forme est <strong>d\u00e9faillance du syst\u00e8me ou corruption des donn\u00e9es<\/strong>. Toutes les crises num\u00e9riques ne commencent pas par un adversaire. Les syst\u00e8mes tombent en panne. Les donn\u00e9es sont corrompues. Les d\u00e9pendances se brisent. Les mauvaises configurations provoquent des d\u00e9faillances qui, vues de l'ext\u00e9rieur, peuvent ressembler \u00e0 s'y m\u00e9prendre \u00e0 un piratage. Cela est important car les institutions d\u00e9pendent de plus en plus de la continuit\u00e9 num\u00e9rique pour leurs activit\u00e9s principales : billetterie, enregistrement des collections, paie, communication, collecte de fonds et programmation des publics. Une perturbation dans un syst\u00e8me li\u00e9 peut rapidement nuire \u00e0 la r\u00e9putation et entra\u00eener des probl\u00e8mes op\u00e9rationnels dans d'autres domaines. La le\u00e7on \u00e0 tirer pour les administrateurs est que la r\u00e9silience ne consiste pas seulement \u00e0 arr\u00eater les attaquants, mais aussi \u00e0 \u00eatre capable de se r\u00e9tablir rapidement lorsque la technologie s'effondre sous son propre poids. (Le cas de Crowdstrike : <a href=\"https:\/\/en.wikipedia.org\/wiki\/2024_CrowdStrike-related_IT_outages\">2024 Pannes informatiques li\u00e9es \u00e0 CrowdStrike<\/a> )<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La cinqui\u00e8me forme est la <strong>Attaque DDoS<\/strong>: une attaque par d\u00e9ni de service distribu\u00e9 qui surcharge les services en ligne jusqu'\u00e0 ce qu'ils deviennent inaccessibles. L'objectif n'est pas n\u00e9cessairement le vol, mais la paralysie. Cloudflare d\u00e9crit un environnement de menace dans lequel les attaques DDoS hyper-volum\u00e9triques peuvent paralyser l'infrastructure \u00e0 des taux exceptionnellement \u00e9lev\u00e9s. Pour les institutions culturelles, cela est particuli\u00e8rement important aux moments de visibilit\u00e9 maximale : le d\u00e9but de la vente de billets, un week-end d'ouverture, une premi\u00e8re num\u00e9rique, une campagne de recrutement de membres, une campagne de collecte de fonds ou un moment de publication politiquement sensible. Si l'accessibilit\u00e9 fait partie de la mission publique, alors une attaque DDoS n'est pas une d\u00e9viation technique mais une attaque contre le visage public de l'institution. (Le cas de Live Nation et Taylor Swift : <a href=\"https:\/\/phd.northeastern.edu\/news\/live-nation-entertainment-blamed-bots-for-the-taylor-swift-ticket-fiasco-is-it-a-legitimate-explanation-or-just-an-excuse\">Live Nation Entertainment a accus\u00e9 des bots d'\u00eatre \u00e0 l'origine du fiasco des billets de Taylor Swift. S'agit-il d'une explication l\u00e9gitime ou d'une simple excuse ?<\/a> )<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Et puis il y a l'IA<\/strong><\/h2>\n\n\n\n<p>L'IA, quant \u00e0 elle, traverse ces trois cat\u00e9gories comme un courant \u00e9lectrique. Le c\u0153ur de l'histoire de Cloudflare (voir les rapports) est que l'IA abaisse le seuil, augmente la vitesse et aide les attaquants \u00e0 exploiter pr\u00e9cis\u00e9ment les couches de connexion des organisations modernes : les environnements en nuage, les int\u00e9grations SaaS et les structures d'identit\u00e9. Le r\u00e9sultat n'est pas simplement \u201cplus de piratages\u201d, mais des attaques plus rapides, plus \u00e9volutives et davantage automatis\u00e9es.<\/p>\n\n\n\n<p>Proton ajoute l'aspect organisationnel. La plupart des entreprises utilisent d\u00e9sormais des services en nuage, beaucoup d\u00e9ploient des outils d'IA, mais la confiance dans la mani\u00e8re dont les fournisseurs traitent les donn\u00e9es de l'entreprise reste limit\u00e9e. Seules 14 % des organisations interrog\u00e9es dans le cadre de l'enqu\u00eate d\u00e9clarent avoir pleinement confiance dans la capacit\u00e9 des fournisseurs de services en nuage \u00e0 prot\u00e9ger leurs donn\u00e9es contre les violations, alors que 69 % d'entre elles utilisent d\u00e9j\u00e0 des outils d'intelligence artificielle. Chaque nouvelle application peut am\u00e9liorer le flux de travail, mais aussi augmenter la surface d'attaque. \u00c0 cet \u00e9gard, le piratage de McKinsey montre l\u2018\u2019\u00e9tat de l'art\", un agent d'IA qui fait tout. Dans un avenir proche, on s'attend \u00e0 ce que 80 \u00e0 90 % des piratages soient effectu\u00e9s par des agents d'IA.<\/p>\n\n\n\n<p>C'est pr\u00e9cis\u00e9ment la le\u00e7on que les directeurs et les r\u00e9gulateurs du secteur culturel et cr\u00e9atif doivent maintenant assimiler. La gestion des cyberrisques n'est plus un sous-sujet technique pour le responsable informatique ni un paragraphe annuel de l'auditeur. Il s'agit d'une question de gouvernance concernant la continuit\u00e9, la confiance, la gestion des acc\u00e8s, la d\u00e9pendance \u00e0 l'\u00e9gard des tiers, la gestion prudente des donn\u00e9es et le jugement manag\u00e9rial. La bonne r\u00e9ponse n'est pas le m\u00e9lodrame, mais la discipline : tester les syst\u00e8mes de mani\u00e8re \u00e9thique, renforcer l'identit\u00e9 et l'acc\u00e8s, traiter l'adoption du cloud et de l'IA comme des d\u00e9cisions de s\u00e9curit\u00e9, et supposer que le prochain incident est plus susceptible d'entrer par les tissus de connexion de l'organisation que par sa porte d'entr\u00e9e visible. Dans un secteur qui prosp\u00e8re sur la confiance du public, la cyber-r\u00e9silience a depuis longtemps cess\u00e9 d'\u00eatre une hygi\u00e8ne de back-office. Elle fait d\u00e9sormais partie de l'infrastructure culturelle elle-m\u00eame.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Rapports<\/strong><\/h2>\n\n\n\n<ol style=\"list-style-type:lower-alpha\" class=\"wp-block-list\">\n<li>Le <strong>Rapport OOPS H2-2025<\/strong> de RIEDEL Networks est une vue d'ensemble des cyberincidents signal\u00e9s publiquement en Allemagne au cours du second semestre 2025. Le rapport identifie les sch\u00e9mas d'attaque r\u00e9currents, les dommages probables et les le\u00e7ons \u00e0 tirer sur le plan organisationnel. Le r\u00e9sultat est clair : <strong>les cybercriminels dominent toujours le tableau des incidents<\/strong> et le vol de donn\u00e9es et les ransomwares repr\u00e9sentent ensemble environ deux tiers des types d'attaques observ\u00e9s. Les \u00e9v\u00e9nements et les m\u00e9dias figurent \u00e9galement sur la carte du secteur, rappelant que la culture a depuis longtemps disparu du tableau.<\/li>\n<\/ol>\n\n\n\n<ol start=\"2\" style=\"list-style-type:lower-alpha\" class=\"wp-block-list\">\n<li>Le <strong><a href=\"https:\/\/blog.cloudflare.com\/2026-threat-report\/\">Rapport sur les menaces Cloudflare 2026<\/a><\/strong>, publi\u00e9 cette ann\u00e9e en tant que premier rapport mondial sur les menaces, est bas\u00e9 sur les donn\u00e9es t\u00e9l\u00e9m\u00e9triques d'un r\u00e9seau qui, selon la soci\u00e9t\u00e9, prot\u00e8ge environ 20 % du web. Le message principal est clair : <strong>La cybermenace s'industrialise<\/strong>, L'identit\u00e9 est devenue la cible principale et l'IA, ainsi que la complexit\u00e9 croissante des environnements SaaS, donnent aux attaquants un avantage sur la vitesse des machines.<\/li>\n<\/ol>\n\n\n\n<ol start=\"3\" style=\"list-style-type:lower-alpha\" class=\"wp-block-list\">\n<li>Le <strong><a href=\"https:\/\/proton.me\/business\/smb-cybersecurity-report\">Rapport Proton sur la cybers\u00e9curit\u00e9 des PME 2026<\/a><\/strong> enfin, une r\u00e9cente enqu\u00eate men\u00e9e fin 2025 aupr\u00e8s de 3 000 fondateurs, directeurs et responsables informatiques dans six march\u00e9s, sur l'adoption du cloud, l'erreur humaine, l'utilisation de l'IA et la confiance des clients. Le message qui en d\u00e9coule est \u00e9galement pertinent pour les institutions culturelles : <strong>l'investissement dans les outils n'a pas \u00e9limin\u00e9 la vuln\u00e9rabilit\u00e9<\/strong>, tandis que la s\u00e9curit\u00e9 num\u00e9rique est de plus en plus un signal de confiance commercial en soi.<\/li>\n<\/ol>\n\n\n\n<div class=\"su-note\"  style=\"border-color:#e5e54c;border-radius:3px;-moz-border-radius:3px;-webkit-border-radius:3px;\"><div class=\"su-note-inner su-u-clearfix su-u-trim\" style=\"background-color:#FFFF66;border-color:#ffffff;color:#333333;border-radius:3px;-moz-border-radius:3px;-webkit-border-radius:3px;\">Les rapports sont disponibles ici : <a href=\"https:\/\/bit.ly\/3OPLOfj\">https:\/\/bit.ly\/3OPLOfj<\/a> . Le rapport OOPS est en allemand, les deux autres en anglais.<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Guido van Nispen \u00e9crit : \u201cDans un secteur qui prosp\u00e8re gr\u00e2ce \u00e0 la confiance du public, la cyber-r\u00e9silience a depuis longtemps cess\u00e9 d'\u00eatre une hygi\u00e8ne de bureau. Elle fait d\u00e9sormais partie de l'infrastructure culturelle elle-m\u00eame.\u201d...<\/p>","protected":false},"author":1273,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_eb_attr":"","_themeisle_gutenberg_block_has_review":false,"_jetpack_memberships_contains_paid_content":false,"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":3,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"federated","footnotes":"","jetpack_publicize_message":"Guido van Nispen schrijft: \"In een sector die drijft op publiek vertrouwen is cyberweerbaarheid allang geen backoffice-hygi\u00ebne meer. Het is onderdeel geworden van de culturele infrastructuur zelf.\"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[15614,9392,11687],"tags":[16510,817,16530],"class_list":["post-100931","post","type-post","status-publish","format-standard","hentry","category-beleid","category-internet","category-donatie-gevraagd","tag-cyberveiligheid","tag-digitalisering","tag-hacks"],"views":3418,"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":100862,"url":"https:\/\/cultureelpersbureau.nl\/fr\/2026\/03\/als-zelfs-een-telecombedrijf-het-niet-kan-voorkomen-wat-de-culturele-sector-kan-leren-van-de-odido-hack\/","url_meta":{"origin":100931,"position":0},"title":"Quand m\u00eame une entreprise de t\u00e9l\u00e9communications ne peut pas l'emp\u00eacher : ce que le secteur culturel peut apprendre du piratage d'Odido","author":"Guido van Nispen","date":"7 mars 2026","format":false,"excerpt":"Zelfs een telecombedrijf met honderden IT-specialisten bleek niet in staat een datalek te voorkomen. De Odido-hack laat zien hoe kwetsbaar organisaties zijn wanneer identiteit en data centraal staan. Voor musea en culturele instellingen ligt de belangrijkste les niet in techniek, maar in governance en risicobewust bestuur.","rel":"","context":"Dans &quot;beleid&quot;","block_context":{"text":"beleid","link":"https:\/\/cultureelpersbureau.nl\/fr\/genre\/beleid\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":100180,"url":"https:\/\/cultureelpersbureau.nl\/fr\/2025\/12\/cultureel-toezicht-2-0-met-moed-maar-nog-zonder-digitale-bril\/","url_meta":{"origin":100931,"position":1},"title":"Surveillance culturelle 2.0 : avec courage, mais sans lunettes num\u00e9riques","author":"Guido van Nispen","date":"27 d\u00e9cembre 2025","format":false,"excerpt":"Toezicht in de culturele sector is geen bijzaak meer, maar het toneel waarop vertrouwen wordt gewonnen of verloren. Het NVTC-jaarcongres liet zien dat de urgentie wordt gevoeld, maar ook hoe groot de kloof is tussen inzicht en handelingsvermogen. Niet incidenten, maar structurele kwetsbaarheden bepalen waarom toezicht vaak te laat opschaalt.\u2026","rel":"","context":"Dans &quot;ACTUEEL&quot;","block_context":{"text":"ACTUEEL","link":"https:\/\/cultureelpersbureau.nl\/fr\/genre\/nieuws\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":100492,"url":"https:\/\/cultureelpersbureau.nl\/fr\/2026\/01\/is-het-toezicht-in-de-culturele-sector-fundamenteel-gebroken\/","url_meta":{"origin":100931,"position":2},"title":"La supervision dans le secteur culturel est-elle fondamentalement d\u00e9faillante ?","author":"Guido van Nispen","date":"23 janvier 2026","format":false,"excerpt":"Le contr\u00f4le dans le secteur culturel n'est pas entrav\u00e9 par un manque de r\u00e8gles, mais par des d\u00e9s\u00e9quilibres de pouvoir, un manque de transparence et un manque de contre-pouvoir correctif. Insights from recent reports and opinions and the meeting at the Nieuwe Kerk on 16 January following the Ex and Van Manen report.","rel":"","context":"Dans &quot;beleid&quot;","block_context":{"text":"beleid","link":"https:\/\/cultureelpersbureau.nl\/fr\/genre\/beleid\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":100551,"url":"https:\/\/cultureelpersbureau.nl\/fr\/2026\/01\/musea-zijn-soft-targets-waarom-is-cyberveiligheid-nog-altijd-geen-serieuze-bestuurszaak\/","url_meta":{"origin":100931,"position":3},"title":"Les mus\u00e9es sont des cibles faciles - Pourquoi la cybers\u00e9curit\u00e9 n'est-elle toujours pas une question de gouvernance s\u00e9rieuse ?","author":"Guido van Nispen","date":"27 janvier 2026","format":false,"excerpt":"Musea romantiseren fysieke diefstal, maar onderschatten digitale kwetsbaarheid. Dit artikel laat zien waarom cyberincidenten geen pech zijn, maar bestuursfalen \u2014 en waarom digitale weerbaarheid inmiddels net zo fundamenteel is als depot- of brandveiligheid.","rel":"","context":"Dans &quot;beleid&quot;","block_context":{"text":"beleid","link":"https:\/\/cultureelpersbureau.nl\/fr\/genre\/beleid\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":100302,"url":"https:\/\/cultureelpersbureau.nl\/fr\/2026\/01\/de-onraad-van-toezicht-white-paper-sjarel-ex-stelt-diagnose-maar-stokt-bij-oplossing\/","url_meta":{"origin":100931,"position":4},"title":"La trahison de la supervision - livre blanc Sjarel Ex pose un diagnostic mais ne trouve pas de solution.\u00a0","author":"Wijbrand Schaap","date":"12 janvier 2026","format":false,"excerpt":"Vrijdag 16 januari presenteert een team onder leiding van Sjarel Ex een langverwacht rapport over de toekomst van de Raad van Toezicht in de culturele sector. Met Jaap van Manen en Mark Micha\u00ebla deed Ex anderhalf jaar onderzoek en voerde tientallen gesprekken. Dat leidde tot zeven pijnlijk herkenbare scenario's in\u2026","rel":"","context":"Dans &quot;ACTUEEL&quot;","block_context":{"text":"ACTUEEL","link":"https:\/\/cultureelpersbureau.nl\/fr\/genre\/nieuws\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":100113,"url":"https:\/\/cultureelpersbureau.nl\/fr\/2025\/12\/bestuurders-praten-over-ai-makers-voelen-de-gevolgen\/","url_meta":{"origin":100931,"position":5},"title":"Les dirigeants parlent d'IA, les cr\u00e9ateurs en ressentent les cons\u00e9quences","author":"Guido van Nispen","date":"19 d\u00e9cembre 2025","format":false,"excerpt":"Bestuurders spreken over AI als strategie, makers ervaren het als realiteit. Vier recente rapporten laten zien dat AI geen neutraal hulpmiddel is, maar een verschuiving van macht, risico en verantwoordelijkheid binnen cultuur en media. Productiviteitswinst wordt ge\u00efnternaliseerd door organisaties, terwijl onzekerheid en inkomensverlies vooral bij freelancers en makers terechtkomen. De\u2026","rel":"","context":"Dans &quot;beleid&quot;","block_context":{"text":"beleid","link":"https:\/\/cultureelpersbureau.nl\/fr\/genre\/beleid\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p3yKke-qfV","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/posts\/100931","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/users\/1273"}],"replies":[{"embeddable":true,"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/comments?post=100931"}],"version-history":[{"count":4,"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/posts\/100931\/revisions"}],"predecessor-version":[{"id":100957,"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/posts\/100931\/revisions\/100957"}],"wp:attachment":[{"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/media?parent=100931"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/categories?post=100931"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cultureelpersbureau.nl\/fr\/wp-json\/wp\/v2\/tags?post=100931"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}