{"id":751,"date":"2021-04-10T22:44:13","date_gmt":"2021-04-10T22:44:13","guid":{"rendered":"https:\/\/vanleeuwenlawfirm.nl\/?p=751"},"modified":"2026-05-18T14:13:19","modified_gmt":"2026-05-18T14:13:19","slug":"cybercriminalite-reponse-aux-incidents-et-risque-numerique","status":"publish","type":"post","link":"https:\/\/vanleeuwenlawfirm.eu\/fr\/competences\/domaines-de-pratique\/cybercriminalite-reponse-aux-incidents-et-risque-numerique\/","title":{"rendered":"Cybercriminalit\u00e9, R\u00e9ponse aux incidents et Risque num\u00e9rique"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"751\" class=\"elementor elementor-751\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6af60ebd elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6af60ebd\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-186b296b\" data-id=\"186b296b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-49dafd32 elementor-widget elementor-widget-text-editor\" data-id=\"49dafd32\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<p data-start=\"68\" data-end=\"1688\">La cybercriminalit\u00e9, la r\u00e9ponse aux incidents et les risques num\u00e9riques ne constituent plus, dans le paysage contemporain de la criminalit\u00e9 d\u2019entreprise, de simples th\u00e8mes technologiques de soutien, mais des domaines centraux de responsabilit\u00e9 dirigeante, de ma\u00eetrise juridique et de pilotage strat\u00e9gique de l\u2019int\u00e9grit\u00e9. L\u2019\u00e9conomie num\u00e9rique a rendu les entreprises d\u00e9pendantes des flux de donn\u00e9es, des environnements cloud, des cha\u00eenes logicielles, des services de plateforme, des infrastructures de paiement, des m\u00e9canismes d\u2019identit\u00e9, des prestataires externes, de la prise de d\u00e9cision algorithmique et d\u2019une connectivit\u00e9 permanente. Il en r\u00e9sulte qu\u2019un incident num\u00e9rique peut, en tr\u00e8s peu de temps, \u00e9voluer d\u2019un probl\u00e8me technique vers un sc\u00e9nario de crise \u00e0 l\u2019\u00e9chelle de l\u2019entreprise, comportant des dimensions p\u00e9nales, civiles, r\u00e9glementaires, contractuelles, op\u00e9rationnelles et r\u00e9putationnelles. Une attaque par ran\u00e7ongiciel peut non seulement chiffrer des syst\u00e8mes, mais aussi exposer des donn\u00e9es confidentielles, d\u00e9clencher des obligations de notification, susciter des discussions d\u2019assurance, cr\u00e9er des risques de sanctions en cas de paiement \u00e0 certains acteurs, miner la confiance des clients, affecter des informations sensibles pour le march\u00e9 et menacer la continuit\u00e9 de processus op\u00e9rationnels critiques. Les risques num\u00e9riques pr\u00e9sentent ainsi un caract\u00e8re nettement cumulatif : ils naissent souvent dans un domaine technique, mais se mat\u00e9rialisent finalement dans la gouvernance, la responsabilit\u00e9, la confiance des parties prenantes et la capacit\u00e9 \u00e0 justifier les d\u00e9cisions prises au niveau dirigeant.<\/p>\n<p data-start=\"1690\" data-end=\"3370\">Dans le cadre de la Gestion int\u00e9gr\u00e9e des risques de criminalit\u00e9 financi\u00e8re, la cybercriminalit\u00e9 occupe d\u00e8s lors une place de plus en plus centrale. Elle ne peut \u00eatre dissoci\u00e9e du blanchiment de capitaux, de la fraude, de la corruption, des sanctions, des abus de march\u00e9, de l\u2019utilisation abusive des donn\u00e9es, des manquements internes ou des risques li\u00e9s aux cha\u00eenes d\u2019approvisionnement. Les moyens d\u2019acc\u00e8s num\u00e9riques peuvent \u00eatre d\u00e9tourn\u00e9s \u00e0 des fins de fraude aux paiements, des identit\u00e9s vol\u00e9es peuvent \u00eatre utilis\u00e9es dans des structures de blanchiment, des violations de donn\u00e9es peuvent servir \u00e0 l\u2019extorsion ou \u00e0 la manipulation de march\u00e9, et des fournisseurs compromis peuvent devenir la porte d\u2019entr\u00e9e d\u2019une exploitation criminelle plus large. La qualit\u00e9 de la gestion des risques num\u00e9riques d\u00e9pend donc aussi de la mesure dans laquelle l\u2019analyse juridique, la d\u00e9tection technique, la pr\u00e9servation des preuves, la prise de d\u00e9cision op\u00e9rationnelle, la communication, la conformit\u00e9, la protection des donn\u00e9es, la couverture d\u2019assurance et la responsabilit\u00e9 dirigeante sont articul\u00e9es de mani\u00e8re coh\u00e9rente. Une entreprise qui traite les cyberincidents exclusivement comme des perturbations informatiques m\u00e9conna\u00eet la r\u00e9alit\u00e9 plus large selon laquelle les vuln\u00e9rabilit\u00e9s num\u00e9riques sont souvent \u00e9galement des vuln\u00e9rabilit\u00e9s d\u2019int\u00e9grit\u00e9. La Gestion int\u00e9gr\u00e9e des risques de criminalit\u00e9 financi\u00e8re exige donc que la cybercriminalit\u00e9 soit positionn\u00e9e comme une composante structurelle de la ma\u00eetrise de la criminalit\u00e9 financi\u00e8re, la r\u00e9ponse aux incidents \u00e9tant envisag\u00e9e non comme un protocole d\u2019urgence isol\u00e9, mais comme un test du pilotage strat\u00e9gique de l\u2019int\u00e9grit\u00e9 sous pression.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4940a16 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4940a16\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3d3d4c9\" data-id=\"3d3d4c9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0a98b4f elementor-widget elementor-widget-text-editor\" data-id=\"0a98b4f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<h4 data-start=\"3372\" data-end=\"3476\">La cybercriminalit\u00e9 comme risque structurel de criminalit\u00e9 d\u2019entreprise dans une \u00e9conomie num\u00e9rique<\/h4>\n<p data-start=\"3478\" data-end=\"4933\">Dans l\u2019\u00e9conomie num\u00e9rique, la cybercriminalit\u00e9 doit \u00eatre appr\u00e9hend\u00e9e comme un risque structurel de criminalit\u00e9 d\u2019entreprise qui affecte directement la gouvernabilit\u00e9, la contr\u00f4labilit\u00e9 et la fiabilit\u00e9 de l\u2019entreprise. Alors que les risques classiques de criminalit\u00e9 d\u2019entreprise \u00e9taient souvent associ\u00e9s aux transactions, aux paiements, aux interm\u00e9diaires, aux comportements de march\u00e9 ou \u00e0 la prise de d\u00e9cision interne, la composante num\u00e9rique a d\u00e9sormais p\u00e9n\u00e9tr\u00e9 pratiquement chaque cha\u00eene de risque pertinente. L\u2019acc\u00e8s aux syst\u00e8mes, l\u2019int\u00e9grit\u00e9 des donn\u00e9es, l\u2019authenticit\u00e9 des communications, la s\u00e9curit\u00e9 des flux de paiement, la fiabilit\u00e9 des interfaces fournisseurs et la tra\u00e7abilit\u00e9 des actions num\u00e9riques constituent tous des conditions d\u2019une conduite des affaires juridiquement d\u00e9fendable. Lorsque ces conditions font d\u00e9faut ou ne sont pas int\u00e9gr\u00e9es de mani\u00e8re suffisamment d\u00e9montrable, il ne s\u2019agit pas seulement d\u2019un probl\u00e8me technologique de s\u00e9curit\u00e9, mais aussi d\u2019un risque que l\u2019entreprise perde sa propre position factuelle, sa base d\u00e9cisionnelle et sa capacit\u00e9 de rendre compte. Dans un contexte de criminalit\u00e9 d\u2019entreprise, cela rev\u00eat une importance particuli\u00e8re, car une organisation soumise \u00e0 une surveillance, \u00e0 une enqu\u00eate ou \u00e0 une pression externe doit pouvoir reconstruire ce qui s\u2019est pass\u00e9, qui a agi avec autorit\u00e9, quels signaux \u00e9taient disponibles, quels choix ont \u00e9t\u00e9 effectu\u00e9s et pourquoi une r\u00e9ponse donn\u00e9e \u00e9tait proportionn\u00e9e.<\/p>\n<p data-start=\"4935\" data-end=\"6414\">Le caract\u00e8re structurel de la cybercriminalit\u00e9 appara\u00eet particuli\u00e8rement dans la mani\u00e8re dont les attaques num\u00e9riques se rattachent \u00e0 d\u2019autres formes de risques de criminalit\u00e9 financi\u00e8re. Un compte de messagerie compromis peut \u00eatre utilis\u00e9 pour une fraude au pr\u00e9sident, une manipulation de factures ou des instructions de paiement non autoris\u00e9es. Un environnement client compromis peut conduire \u00e0 une usurpation d\u2019identit\u00e9, \u00e0 une facilitation du blanchiment ou \u00e0 une acceptation d\u00e9fectueuse de la client\u00e8le. Un vol de donn\u00e9es peut entra\u00eener non seulement des cons\u00e9quences en mati\u00e8re de protection des donn\u00e9es, mais aussi du chantage commercial, un pr\u00e9judice concurrentiel, une fuite d\u2019informations sensibles pour le march\u00e9 et une atteinte \u00e0 la r\u00e9putation. Une attaque men\u00e9e par l\u2019interm\u00e9diaire d\u2019un fournisseur logiciel peut exposer l\u2019entreprise \u00e0 une responsabilit\u00e9 de cha\u00eene d\u2019approvisionnement, \u00e0 des r\u00e9clamations contractuelles, \u00e0 des questions des autorit\u00e9s de surveillance et \u00e0 un examen critique de la diligence raisonnable appliqu\u00e9e aux fournisseurs. La Gestion int\u00e9gr\u00e9e des risques de criminalit\u00e9 financi\u00e8re requiert donc une approche dans laquelle la cybercriminalit\u00e9 n\u2019est pas d\u00e9tach\u00e9e de l\u2019agenda plus large de l\u2019int\u00e9grit\u00e9. Le vecteur d\u2019attaque num\u00e9rique n\u2019est souvent que le point de d\u00e9part ; le dommage mat\u00e9riel r\u00e9side fr\u00e9quemment dans la combinaison de la criminalit\u00e9 financi\u00e8re, de l\u2019exposition dirigeante, des difficult\u00e9s probatoires et de la perte de confiance.<\/p>\n<p data-start=\"6416\" data-end=\"8122\">Pour le pilotage strat\u00e9gique de l\u2019int\u00e9grit\u00e9, cela signifie que la cybercriminalit\u00e9 doit \u00eatre int\u00e9gr\u00e9e de fa\u00e7on structurelle dans l\u2019analyse des risques, la gouvernance, les tests de contr\u00f4le, la pr\u00e9paration aux incidents et le reporting destin\u00e9 aux organes dirigeants. Il ne suffit pas que les \u00e9quipes techniques enregistrent s\u00e9par\u00e9ment les vuln\u00e9rabilit\u00e9s ou surveillent les mesures de s\u00e9curit\u00e9. La question centrale est de savoir si les risques num\u00e9riques ont \u00e9t\u00e9 traduits en informations pertinentes pour la gouvernance, de telle sorte que l\u2019entreprise comprenne quels processus sont critiques, quelles donn\u00e9es sont particuli\u00e8rement sensibles, quelles d\u00e9pendances externes cr\u00e9ent la plus forte exposition et quels types d\u2019incidents appellent une escalade juridique. La cybercriminalit\u00e9 en tant que risque de criminalit\u00e9 d\u2019entreprise exige un langage commun entre l\u2019informatique, le juridique, la conformit\u00e9, le risque, la finance, la protection des donn\u00e9es, la communication, l\u2019audit et les organes dirigeants. Ce langage commun doit \u00eatre suffisamment concret pour soutenir la prise de d\u00e9cision : quelle menace est op\u00e9rationnellement urgente, quelle menace est juridiquement significative, quelle menace affecte les relations avec les autorit\u00e9s de surveillance, quelle menace peut acqu\u00e9rir une pertinence p\u00e9nale et quelle menace exige une pr\u00e9servation imm\u00e9diate des preuves. La Gestion int\u00e9gr\u00e9e des risques de criminalit\u00e9 financi\u00e8re montre que la r\u00e9silience num\u00e9rique ne se mesure pas uniquement \u00e0 la pr\u00e9vention, mais \u00e0 la capacit\u00e9 d\u2019identifier les risques \u00e0 temps, de les qualifier correctement sur le plan juridique, de les ma\u00eetriser de mani\u00e8re proportionn\u00e9e et d\u2019en rendre compte de fa\u00e7on convaincante.<\/p>\n<h4 data-start=\"8124\" data-end=\"8225\">La r\u00e9ponse aux incidents comme test de gouvernance, de rapidit\u00e9 et de pr\u00e9paration op\u00e9rationnelle<\/h4>\n<p data-start=\"8227\" data-end=\"9488\">La r\u00e9ponse aux incidents fonctionne comme un test de r\u00e9sistance direct de la gouvernance d\u2019une entreprise. Lors d\u2019un cyberincident, il appara\u00eet clairement si les responsabilit\u00e9s ont r\u00e9ellement \u00e9t\u00e9 attribu\u00e9es, si les lignes d\u2019escalade fonctionnent, si les d\u00e9cideurs disposent d\u2019informations utilisables et si les priorit\u00e9s techniques, juridiques et commerciales sont mises en relation de mani\u00e8re ordonn\u00e9e. Dans une crise num\u00e9rique, la perte de temps est rarement neutre. Un retard peut entra\u00eener une propagation suppl\u00e9mentaire dans les syst\u00e8mes, la destruction de preuves, la perte d\u2019une position de n\u00e9gociation, le d\u00e9passement de d\u00e9lais de notification, des communications erron\u00e9es ou une protection insuffisante des personnes concern\u00e9es. \u00c0 l\u2019inverse, une prise de d\u00e9cision pr\u00e9cipit\u00e9e peut \u00eatre tout aussi dommageable. Une conclusion pr\u00e9matur\u00e9e sur l\u2019\u00e9tendue d\u2019une violation de donn\u00e9es, une d\u00e9claration imprudente aux clients, un paiement sans analyse des sanctions, une action de r\u00e9tablissement sans copie forensique ou une instruction interne sans examen du secret professionnel peuvent affaiblir substantiellement la position de l\u2019entreprise. La r\u00e9ponse aux incidents exige donc une rapidit\u00e9 inscrite dans la ma\u00eetrise, et non une improvisation sous pression.<\/p>\n<p data-start=\"9490\" data-end=\"10743\">Dans le cadre de la Gestion int\u00e9gr\u00e9e des risques de criminalit\u00e9 financi\u00e8re, la r\u00e9ponse aux incidents n\u2019est pas un manuel s\u00e9par\u00e9 activ\u00e9 uniquement lorsque les syst\u00e8mes tombent en panne. Elle constitue un instrument de gouvernance qui doit d\u00e9terminer \u00e0 l\u2019avance comment les faits techniques, les obligations juridiques, les int\u00e9r\u00eats commerciaux, les exigences probatoires et les consid\u00e9rations r\u00e9putationnelles sont appr\u00e9ci\u00e9s conjointement. Une r\u00e9ponse efficace commence par des pouvoirs clairement d\u00e9finis : qui peut qualifier une crise, qui informe les organes dirigeants, qui mandate un appui forensique externe, qui prot\u00e8ge le secret professionnel et la confidentialit\u00e9, qui \u00e9value les obligations de notification, qui maintient le contact avec les autorit\u00e9s de surveillance, qui d\u00e9termine la communication aux clients et qui d\u00e9cide des priorit\u00e9s de r\u00e9tablissement. En l\u2019absence de telles lignes pr\u00e9d\u00e9termin\u00e9es, la crise cr\u00e9e un espace de fragmentation, d\u2019instructions dupliqu\u00e9es, de messages contradictoires et de constitution de dossier incompl\u00e8te. L\u2019entreprise s\u2019expose alors non seulement \u00e0 un dommage op\u00e9rationnel, mais aussi \u00e0 une position de d\u00e9fense affaiblie lorsque son comportement sera ult\u00e9rieurement appr\u00e9ci\u00e9 quant \u00e0 son caract\u00e8re ad\u00e9quat.<\/p>\n<p data-start=\"10745\" data-end=\"12157\">La pr\u00e9paration op\u00e9rationnelle exige en outre que la r\u00e9ponse aux incidents soit p\u00e9riodiquement test\u00e9e, \u00e9valu\u00e9e et affin\u00e9e sur la base de sc\u00e9narios r\u00e9alistes. Les exercices sur table, les simulations de crise, les tests d\u2019escalade, les sc\u00e9narios fournisseurs, les exercices li\u00e9s aux ran\u00e7ongiciels, les protocoles relatifs au secret professionnel, les lignes de communication et les analyses des obligations de notification ne sont pas des formalit\u00e9s administratives, mais des composantes essentielles de la gestion des risques num\u00e9riques. Un manuel qui n\u2019a pas \u00e9t\u00e9 exerc\u00e9 reste vuln\u00e9rable aux hypoth\u00e8ses. Une matrice d\u2019escalade inconnue des personnes cl\u00e9s offre une protection limit\u00e9e. Un protocole de notification qui ne correspond pas aux flux de donn\u00e9es r\u00e9els peut conduire \u00e0 une appr\u00e9ciation incompl\u00e8te ou tardive. La Gestion int\u00e9gr\u00e9e des risques de criminalit\u00e9 financi\u00e8re exige que la r\u00e9ponse aux incidents soit reli\u00e9e \u00e0 la ma\u00eetrise de la criminalit\u00e9 financi\u00e8re : non seulement au r\u00e9tablissement des syst\u00e8mes, mais aussi \u00e0 l\u2019identification d\u2019une \u00e9ventuelle fraude, de transactions non autoris\u00e9es, d\u2019une utilisation abusive des donn\u00e9es, d\u2019une exposition aux sanctions, d\u2019une implication interne, de sch\u00e9mas criminels externes et d\u2019une pertinence potentielle pour la surveillance. La r\u00e9ponse aux incidents devient ainsi un test de pr\u00e9paration dirigeante, de discipline juridique et de r\u00e9silience op\u00e9rationnelle.<\/p>\n<h4 data-start=\"12159\" data-end=\"12263\">Les risques num\u00e9riques comme combinaison de technologie, de conduite et de vuln\u00e9rabilit\u00e9 dirigeante<\/h4>\n<p data-start=\"12265\" data-end=\"13520\">Les risques num\u00e9riques r\u00e9sultent rarement uniquement de d\u00e9faillances techniques. Ils se d\u00e9veloppent g\u00e9n\u00e9ralement \u00e0 l\u2019intersection de la technologie, de la conduite humaine, de la pression organisationnelle, des priorit\u00e9s dirigeantes et de la menace externe. Un courriel de hame\u00e7onnage r\u00e9ussit non seulement parce qu\u2019un filtre technique \u00e9choue, mais aussi en raison de la pression du travail, d\u2019une formation insuffisante, de proc\u00e9dures de paiement impr\u00e9cises, d\u2019une culture de v\u00e9rification faible ou d\u2019un environnement hi\u00e9rarchique dans lequel les employ\u00e9s h\u00e9sitent \u00e0 contester des instructions. Une s\u00e9curit\u00e9 d\u2019acc\u00e8s faible n\u2019est pas seulement un probl\u00e8me de configuration informatique ; elle peut \u00e9galement r\u00e9v\u00e9ler une propri\u00e9t\u00e9 insuffisante des donn\u00e9es, des autorisations excessives, une s\u00e9paration des t\u00e2ches insuffisante ou une culture manag\u00e9riale dans laquelle la rapidit\u00e9 prime sur le contr\u00f4le. Une vision incompl\u00e8te des applications cloud ne s\u2019explique pas uniquement par la complexit\u00e9, mais peut aussi traduire une gouvernance insuffisante des achats, de l\u2019externalisation, de la classification des donn\u00e9es et de la gestion des fournisseurs. La vuln\u00e9rabilit\u00e9 num\u00e9rique est donc souvent le sympt\u00f4me d\u2019une vuln\u00e9rabilit\u00e9 organisationnelle plus large.<\/p>\n<p data-start=\"13522\" data-end=\"14837\">Dans un contexte de criminalit\u00e9 d\u2019entreprise, cette combinaison rev\u00eat un poids particulier, car les cyberincidents r\u00e9v\u00e8lent souvent la mani\u00e8re dont la conduite et les syst\u00e8mes se renforcent mutuellement. Les fraudeurs exploitent des sch\u00e9mas de d\u00e9cision pr\u00e9visibles, des voies d\u2019exception informelles, une culture de contr\u00f4le faible, l\u2019absence de m\u00e9canismes de rappel ou une documentation insuffisante des approbations. Les acteurs criminels ne ciblent pas seulement les pare-feu, mais aussi les hypoth\u00e8ses humaines, l\u2019urgence interne, les rapports d\u2019autorit\u00e9 et les \u00e9carts entre d\u00e9partements. Une entreprise peut avoir r\u00e9alis\u00e9 des investissements technologiques significatifs et rester n\u00e9anmoins vuln\u00e9rable lorsque les collaborateurs ne savent pas \u00e0 quel moment le service juridique doit \u00eatre impliqu\u00e9, quand la conformit\u00e9 doit \u00eatre inform\u00e9e, quand un paiement doit \u00eatre bloqu\u00e9 ou quand les preuves doivent \u00eatre pr\u00e9serv\u00e9es. La Gestion int\u00e9gr\u00e9e des risques de criminalit\u00e9 financi\u00e8re montre que la gestion des risques num\u00e9riques ne peut \u00eatre r\u00e9duite \u00e0 des outils de cybers\u00e9curit\u00e9. La question pertinente est de savoir si la technologie, la conduite et la gouvernance forment ensemble un syst\u00e8me d\u00e9fendable qui limite l\u2019exploitation criminelle, identifie les signaux inhabituels et impose un suivi au niveau dirigeant.<\/p>\n<p data-start=\"14839\" data-end=\"16460\">La vuln\u00e9rabilit\u00e9 dirigeante appara\u00eet lorsque les risques num\u00e9riques ne sont pas suffisamment traduits en processus d\u00e9cisionnels au niveau de la direction g\u00e9n\u00e9rale, du conseil d\u2019administration ou des organes de surveillance. Les rapports relatifs aux correctifs, aux outils de d\u00e9tection ou aux volumes d\u2019incidents ne sont utiles que lorsqu\u2019ils donnent un aper\u00e7u de l\u2019exposition mat\u00e9rielle, des d\u00e9pendances critiques, des risques r\u00e9siduels, des besoins d\u2019escalade et des choix strat\u00e9giques. Un organe dirigeant qui ne re\u00e7oit que des indicateurs techniques aura des difficult\u00e9s \u00e0 appr\u00e9cier si les risques num\u00e9riques affectent \u00e9galement la criminalit\u00e9 financi\u00e8re, la protection des donn\u00e9es, les sanctions, la responsabilit\u00e9 contractuelle, la continuit\u00e9 ou la confiance du march\u00e9. Le pilotage strat\u00e9gique de l\u2019int\u00e9grit\u00e9 exige donc que les informations relatives aux risques num\u00e9riques soient converties en analyses pertinentes au niveau de la gouvernance. Quels syst\u00e8mes soutiennent les processus clients critiques ? Quelles donn\u00e9es cr\u00e9ent le plus grand risque de chantage ou d\u2019utilisation abusive ? Quels fournisseurs repr\u00e9sentent un point de d\u00e9faillance unique ? Quels processus num\u00e9riques affectent l\u2019acceptation des clients, les flux de paiement, les activit\u00e9s de n\u00e9gociation ou les communications de march\u00e9 ? Quels sc\u00e9narios peuvent d\u00e9clencher une obligation de notification, une enqu\u00eate de supervision ou une dimension p\u00e9nale ? Ce n\u2019est que lorsque de telles questions sont pos\u00e9es de mani\u00e8re structurelle que la cybercriminalit\u00e9 peut \u00eatre ma\u00eetris\u00e9e comme composante int\u00e9grale de la ma\u00eetrise de la criminalit\u00e9 financi\u00e8re.<\/p>\n<h4 data-start=\"16462\" data-end=\"16536\">Ran\u00e7ongiciels, sabotage, fraude et perturbation num\u00e9rique en contexte<\/h4>\n<p data-start=\"16538\" data-end=\"17866\">Les ran\u00e7ongiciels, le sabotage num\u00e9rique, la fraude aux paiements, l\u2019usurpation d\u2019identit\u00e9, le vol de donn\u00e9es et la perturbation op\u00e9rationnelle sont souvent d\u00e9crits s\u00e9par\u00e9ment dans la pratique, mais ils constituent de plus en plus des \u00e9l\u00e9ments d\u2019un m\u00eame tableau coh\u00e9rent de menaces. Une attaque par ran\u00e7ongiciel peut commencer par le chiffrement des syst\u00e8mes, mais elle s\u2019accompagne fr\u00e9quemment d\u2019exfiltration de donn\u00e9es, d\u2019extorsion, de menaces de divulgation, d\u2019atteinte \u00e0 la r\u00e9putation, de perturbation des services aux clients et de pression sur la prise de d\u00e9cision. Le sabotage num\u00e9rique peut viser l\u2019arr\u00eat de la production, la perturbation des services, l\u2019influence sur des positions de march\u00e9 ou la cr\u00e9ation d\u2019un dommage soci\u00e9tal. La fraude aux paiements peut provenir de comptes de messagerie compromis, de donn\u00e9es fournisseurs manipul\u00e9es, d\u2019ing\u00e9nierie sociale ou d\u2019un usage abusif de droits d\u2019acc\u00e8s. Dans tous ces sc\u00e9narios, la composante num\u00e9rique n\u2019est pas seulement un moyen, mais aussi un acc\u00e9l\u00e9rateur du dommage, de la complexit\u00e9 probatoire et de l\u2019exposition juridique. L\u2019entreprise doit donc \u00eatre capable d\u2019appr\u00e9cier si elle est confront\u00e9e \u00e0 un incident technique, \u00e0 une exploitation criminelle, \u00e0 un incident de donn\u00e9es, \u00e0 un \u00e9v\u00e9nement frauduleux, \u00e0 un risque de sanctions ou \u00e0 une combinaison de ces \u00e9l\u00e9ments.<\/p>\n<p data-start=\"17868\" data-end=\"19389\">La Gestion int\u00e9gr\u00e9e des risques de criminalit\u00e9 financi\u00e8re exige que ces types d\u2019incidents ne disparaissent pas dans des canaux de risque s\u00e9par\u00e9s. Les ran\u00e7ongiciels peuvent, par exemple, soulever des questions au regard de la r\u00e9glementation des sanctions lorsque des n\u00e9gociations ou des paiements \u00e0 des acteurs mena\u00e7ants inconnus sont envisag\u00e9s. L\u2019exfiltration de donn\u00e9es peut d\u00e9clencher des obligations de notification en mati\u00e8re de protection des donn\u00e9es, tout en affectant \u00e9galement la confidentialit\u00e9 commerciale, des questions de droit du travail, des obligations de divulgation boursi\u00e8re et des notifications contractuelles. La prise de contr\u00f4le de comptes peut \u00eatre trait\u00e9e comme un incident de s\u00e9curit\u00e9, mais aussi comme une fraude, une facilitation du blanchiment ou une d\u00e9faillance de contr\u00f4le interne. Le sabotage num\u00e9rique peut soulever non seulement un risque de continuit\u00e9, mais aussi des dimensions de s\u00e9curit\u00e9 nationale, des contacts avec les autorit\u00e9s de surveillance ou des consid\u00e9rations relatives au d\u00e9p\u00f4t d\u2019une plainte p\u00e9nale. Lorsque ces lignes ne sont pas reli\u00e9es, l\u2019entreprise risque de r\u00e9soudre \u00e0 chaque fois seulement une partie du probl\u00e8me, tandis que l\u2019image int\u00e9gr\u00e9e du risque demeure hors de port\u00e9e. La ma\u00eetrise de la criminalit\u00e9 financi\u00e8re exige que les incidents num\u00e9riques soient analys\u00e9s selon leur cause, leur auteur, leur objectif, leur m\u00e9thode, leur impact sur les donn\u00e9es, leur impact financier, leur qualification juridique, les obligations de notification et la position probatoire.<\/p>\n<p data-start=\"19391\" data-end=\"20858\">Le lien entre les ran\u00e7ongiciels, le sabotage, la fraude et la perturbation montre \u00e9galement que le r\u00e9tablissement n\u2019est pas synonyme de ma\u00eetrise. Les syst\u00e8mes peuvent \u00eatre techniquement restaur\u00e9s alors que la position factuelle juridique demeure incertaine, que les donn\u00e9es vol\u00e9es circulent encore, que les composantes frauduleuses n\u2019ont pas encore \u00e9t\u00e9 investigu\u00e9es ou que les communications avec les parties prenantes n\u2019ont pas \u00e9t\u00e9 suffisamment align\u00e9es sur les constatations ult\u00e9rieures. Le pilotage strat\u00e9gique de l\u2019int\u00e9grit\u00e9 requiert donc une prise de d\u00e9cision par phases : confinement, pr\u00e9servation forensique, analyse d\u2019impact, qualification juridique, \u00e9valuation des risques, r\u00e9tablissement, communication, \u00e9valuation et am\u00e9lioration structurelle. Il est essentiel d\u2019\u00e9viter que la pression op\u00e9rationnelle ne conduise \u00e0 une perte de preuves ou \u00e0 une analyse trop \u00e9troite. Dans les cyberincidents complexes, plusieurs voies parall\u00e8les doivent souvent \u00eatre men\u00e9es : stabilisation technique, protection juridique, ma\u00eetrise de la communication, analyse des pertes financi\u00e8res, enqu\u00eate sur la fraude, revue des fournisseurs, notification \u00e0 l\u2019assureur, strat\u00e9gie de supervision et reporting aux organes dirigeants. La qualit\u00e9 de la r\u00e9ponse n\u2019est pas d\u00e9termin\u00e9e uniquement par la rapidit\u00e9 du r\u00e9tablissement, mais par la mesure dans laquelle toutes ces voies sont dirig\u00e9es de mani\u00e8re coh\u00e9rente dans le cadre de la Gestion int\u00e9gr\u00e9e des risques de criminalit\u00e9 financi\u00e8re.<\/p>\n<h4 data-start=\"20860\" data-end=\"20923\">La n\u00e9cessit\u00e9 de m\u00e9canismes clairs d\u2019escalade et de r\u00e9ponse<\/h4>\n<p data-start=\"20925\" data-end=\"22146\">Des m\u00e9canismes clairs d\u2019escalade et de r\u00e9ponse constituent l\u2019\u00e9pine dorsale d\u2019une gestion efficace des risques num\u00e9riques. Lors d\u2019un cyberincident, l\u2019incertitude concernant les r\u00f4les, les seuils et les pouvoirs constitue un facteur de risque \u00e0 part enti\u00e8re. Lorsque les \u00e9quipes techniques h\u00e9sitent \u00e0 informer le juridique, lorsque les unit\u00e9s op\u00e9rationnelles tentent de r\u00e9soudre localement les incidents, lorsque la communication est impliqu\u00e9e trop tard ou lorsque les dirigeants ne sont inform\u00e9s qu\u2019apr\u00e8s une escalade publique, un d\u00e9ficit d\u2019information appara\u00eet et devient difficile \u00e0 r\u00e9parer. L\u2019escalade ne devrait donc pas d\u00e9pendre du jugement individuel ou de sensibilit\u00e9s hi\u00e9rarchiques, mais de crit\u00e8res pr\u00e9d\u00e9termin\u00e9s. Ceux-ci peuvent inclure l\u2019impact sur des syst\u00e8mes critiques, des indices de vol de donn\u00e9es, un impact possible sur les clients, une perte financi\u00e8re, un risque de fraude, l\u2019implication de criminels externes, une exposition potentielle aux sanctions, une perturbation des services, l\u2019implication de donn\u00e9es personnelles, des obligations contractuelles de notification ou une sensibilit\u00e9 r\u00e9putationnelle. De tels crit\u00e8res contribuent \u00e0 \u00e9viter que les incidents ne restent trop bas dans l\u2019organisation.<\/p>\n<p data-start=\"22148\" data-end=\"23488\">Les m\u00e9canismes de r\u00e9ponse doivent ensuite faire davantage que simplement r\u00e9unir les personnes concern\u00e9es. Ils doivent structurer la prise de d\u00e9cision. Une cellule de crise doit disposer d\u2019un mandat clair, d\u2019une m\u00e9thode de travail juridiquement prot\u00e9g\u00e9e, d\u2019un rythme fixe de mises \u00e0 jour factuelles, d\u2019une m\u00e9thode d\u2019enregistrement des d\u00e9cisions et d\u2019une distinction claire entre faits confirm\u00e9s, hypoth\u00e8ses et questions d\u2019enqu\u00eate ouvertes. Dans les cyberincidents, l\u2019information \u00e9volue continuellement. Une analyse initiale peut indiquer un impact syst\u00e8me limit\u00e9, alors qu\u2019il appara\u00eet ult\u00e9rieurement que des donn\u00e9es ont \u00e9t\u00e9 exfiltr\u00e9es. Une attaque externe suppos\u00e9e peut r\u00e9v\u00e9ler par la suite une implication interne ou une n\u00e9gligence. Un incident initialement op\u00e9rationnel peut, apr\u00e8s enqu\u00eate forensique, conduire \u00e0 une enqu\u00eate sur la fraude ou \u00e0 un contact avec une autorit\u00e9 de surveillance. La Gestion int\u00e9gr\u00e9e des risques de criminalit\u00e9 financi\u00e8re exige donc des m\u00e9canismes de r\u00e9ponse suffisamment flexibles pour int\u00e9grer de nouveaux faits, mais suffisamment disciplin\u00e9s pour pr\u00e9server la ma\u00eetrise, le secret professionnel, la conservation des preuves et une communication coh\u00e9rente. Sans cet \u00e9quilibre, l\u2019entreprise peut se nuire elle-m\u00eame par des d\u00e9clarations incoh\u00e9rentes, des notifications incompl\u00e8tes ou des d\u00e9cisions mal document\u00e9es.<\/p>\n<p data-start=\"23490\" data-end=\"25071\" data-is-last-node=\"\" data-is-only-node=\"\">Les m\u00e9canismes d\u2019escalade et de r\u00e9ponse doivent \u00e9galement \u00eatre int\u00e9gr\u00e9s dans le pilotage strat\u00e9gique de l\u2019int\u00e9grit\u00e9 plus large de l\u2019entreprise. Un plan de r\u00e9ponse aux incidents qui ne s\u2019aligne pas sur la politique de protection des donn\u00e9es, la politique de sanctions, les proc\u00e9dures de fraude, la communication de crise, la continuit\u00e9 d\u2019activit\u00e9, la gouvernance de l\u2019externalisation, les processus d\u2019assurance et le reporting aux organes dirigeants demeure fragmentaire. La ma\u00eetrise de la criminalit\u00e9 financi\u00e8re exige une coh\u00e9rence entre pr\u00e9vention, d\u00e9tection, escalade, investigation, prise de d\u00e9cision et r\u00e9tablissement. Cela signifie que les signaux issus de la surveillance de s\u00e9curit\u00e9, de la d\u00e9tection de fraude, des contr\u00f4les de paiement, de la gestion des fournisseurs, des alertes internes, des constats d\u2019audit et du reporting des incidents op\u00e9rationnels doivent pouvoir \u00eatre plac\u00e9s dans leur contexte r\u00e9ciproque. Des m\u00e9canismes de r\u00e9ponse clairs permettent de traiter un cyberincident non seulement comme une perturbation aigu\u00eb, mais aussi comme une source d\u2019am\u00e9lioration structurelle. Tout \u00e9v\u00e9nement num\u00e9rique s\u00e9rieux doit pouvoir conduire \u00e0 un affinement des contr\u00f4les, \u00e0 une mise \u00e0 jour des sc\u00e9narios, \u00e0 une am\u00e9lioration de la formation, \u00e0 une r\u00e9vision des accords fournisseurs, \u00e0 un renforcement de la gestion des acc\u00e8s et \u00e0 une meilleure information des organes dirigeants. Ce n\u2019est qu\u2019\u00e0 cette condition que la r\u00e9ponse aux incidents devient une partie int\u00e9grante de la Gestion int\u00e9gr\u00e9e des risques de criminalit\u00e9 financi\u00e8re et du pilotage strat\u00e9gique de l\u2019int\u00e9grit\u00e9.<\/p>\n<h4 data-start=\"0\" data-end=\"97\">Les cyberincidents comme questions \u00e0 la fois juridiques, op\u00e9rationnelles et r\u00e9putationnelles<\/h4>\n<p data-start=\"99\" data-end=\"1453\">Les cyberincidents rel\u00e8vent de la cat\u00e9gorie des risques d\u2019entreprise dans lesquels les dimensions juridiques, op\u00e9rationnelles et r\u00e9putationnelles convergent imm\u00e9diatement. Une perturbation de syst\u00e8me peut, \u00e0 premi\u00e8re vue, appara\u00eetre comme un \u00e9v\u00e9nement techniquement ma\u00eetrisable, mais elle peut rapidement soulever des questions relatives aux obligations contractuelles de disponibilit\u00e9, aux obligations l\u00e9gales de notification, \u00e0 la limitation du dommage, \u00e0 la pr\u00e9servation des preuves, \u00e0 la couverture d\u2019assurance, au reporting aux organes dirigeants, \u00e0 la responsabilit\u00e9 et aux communications avec les clients, les fournisseurs, les autorit\u00e9s de r\u00e9gulation ou d\u2019autres parties prenantes. Une entreprise qui \u00e9value un cyberincident exclusivement sous l\u2019angle de la disponibilit\u00e9 ou de la r\u00e9cup\u00e9rabilit\u00e9 technique risque d\u2019en sous-estimer la signification juridique et de gouvernance plus large. La question pertinente n\u2019est pas seulement de savoir si les syst\u00e8mes peuvent \u00eatre restaur\u00e9s, mais aussi quelles donn\u00e9es ont \u00e9t\u00e9 affect\u00e9es, quels processus ont \u00e9t\u00e9 compromis, quels tiers d\u00e9pendaient de l\u2019environnement concern\u00e9, quelles d\u00e9cisions ont \u00e9t\u00e9 prises sous pression temporelle et comment ces d\u00e9cisions pourront \u00eatre expliqu\u00e9es par la suite. En ce sens, l\u2019incident devient un test de l\u2019ensemble du dispositif de gouvernance strat\u00e9gique de l\u2019int\u00e9grit\u00e9.<\/p>\n<p data-start=\"1455\" data-end=\"2909\">La dimension juridique des cyberincidents est rarement unidimensionnelle. La r\u00e9glementation relative \u00e0 la protection des donn\u00e9es peut d\u00e9clencher des obligations de notification lorsque des donn\u00e9es \u00e0 caract\u00e8re personnel sont concern\u00e9es, tandis que les contrats conclus avec des clients ou des fournisseurs peuvent imposer des obligations distinctes de notification, de coop\u00e9ration ou de limitation du dommage. La r\u00e9glementation sectorielle peut imposer des exigences suppl\u00e9mentaires en mati\u00e8re de continuit\u00e9, de r\u00e9silience op\u00e9rationnelle, de s\u00e9curit\u00e9 de l\u2019information ou de reporting aux autorit\u00e9s de surveillance. Des aspects de droit p\u00e9nal peuvent appara\u00eetre lorsqu\u2019il est question d\u2019extorsion, de fraude, d\u2019intrusion informatique, de vol de donn\u00e9es, de sabotage ou d\u2019implication de la criminalit\u00e9 organis\u00e9e. Des risques de sanctions peuvent devenir pertinents lorsque des communications avec des acteurs mena\u00e7ants, ou des paiements \u00e0 leur profit, sont envisag\u00e9s. Des questions de droit du travail et d\u2019enqu\u00eate interne peuvent se poser lorsque sont suspect\u00e9s une n\u00e9gligence, une implication interne, un comportement non autoris\u00e9 ou une violation des proc\u00e9dures internes. La Gestion int\u00e9gr\u00e9e des risques de criminalit\u00e9 financi\u00e8re exige d\u00e8s lors que les cyberincidents soient qualifi\u00e9s juridiquement de mani\u00e8re large d\u00e8s le d\u00e9part, afin qu\u2019aucune obligation pertinente, aucun angle de risque et aucun int\u00e9r\u00eat probatoire ne demeure hors du champ d\u2019analyse.<\/p>\n<p data-start=\"2911\" data-end=\"4244\">Les dimensions op\u00e9rationnelles et r\u00e9putationnelles renforcent cette complexit\u00e9. La continuit\u00e9 op\u00e9rationnelle exige rapidit\u00e9, priorit\u00e9s de r\u00e9tablissement, disponibilit\u00e9 des fonctions critiques, coordination avec les fournisseurs et protection des processus clients. La gestion de la r\u00e9putation exige une communication prudente, coh\u00e9rente, factuellement exacte et align\u00e9e entre les messages internes et externes. Une entreprise qui communique trop peu peut porter atteinte \u00e0 la confiance des parties prenantes ; une entreprise qui communique trop vite ou de mani\u00e8re trop cat\u00e9gorique peut \u00eatre confront\u00e9e ult\u00e9rieurement \u00e0 des corrections, des reproches ou des r\u00e9clamations. La ma\u00eetrise de la criminalit\u00e9 financi\u00e8re exige donc une m\u00e9thodologie de r\u00e9ponse dans laquelle l\u2019analyse juridique, l\u2019\u00e9tablissement technique des faits, la n\u00e9cessit\u00e9 op\u00e9rationnelle et la sensibilit\u00e9 r\u00e9putationnelle sont appr\u00e9ci\u00e9s simultan\u00e9ment. Il ne s\u2019agit pas de choisir entre r\u00e9tablissement, protection juridique ou confiance, mais d\u2019ordonner ces int\u00e9r\u00eats au sein d\u2019une r\u00e9ponse unique et gouvernable. \u00c0 cet \u00e9gard, la gouvernance strat\u00e9gique de l\u2019int\u00e9grit\u00e9 acquiert une signification pratique : sous pression aigu\u00eb, l\u2019entreprise doit d\u00e9montrer qu\u2019elle n\u2019agit pas de mani\u00e8re r\u00e9active, fragment\u00e9e ou d\u00e9fensive, mais de fa\u00e7on ma\u00eetris\u00e9e, factuelle et proportionn\u00e9e.<\/p>\n<h4 data-start=\"4246\" data-end=\"4390\">Le r\u00f4le du conseil d\u2019administration, de l\u2019informatique, du juridique, de la conformit\u00e9 et de la communication dans la r\u00e9ponse aux incidents<\/h4>\n<p data-start=\"4392\" data-end=\"5771\">Une r\u00e9ponse efficace aux incidents exige une coordination pr\u00e9cise entre le conseil d\u2019administration, l\u2019informatique, le juridique, la conformit\u00e9, la communication, les risques, la protection des donn\u00e9es, la finance, la continuit\u00e9 d\u2019activit\u00e9 et les sp\u00e9cialistes externes. Chacune de ces fonctions a sa propre responsabilit\u00e9, mais aucune ne peut ma\u00eetriser seule un cyberincident. L\u2019informatique dispose g\u00e9n\u00e9ralement de la vision technique des syst\u00e8mes, des chemins d\u2019attaque, des journaux d\u2019activit\u00e9, des mesures de confinement et des options de r\u00e9tablissement. Le juridique prot\u00e8ge la qualification juridique, le secret professionnel, les obligations de notification, les implications contractuelles, la position en mati\u00e8re de responsabilit\u00e9 et les int\u00e9r\u00eats probatoires. La conformit\u00e9 \u00e9value le lien avec les normes d\u2019int\u00e9grit\u00e9, les risques de criminalit\u00e9 financi\u00e8re, les cadres de reporting, les attentes des autorit\u00e9s de surveillance et la gouvernance interne. La communication assure la coh\u00e9rence, le calendrier, le ton et la confiance des parties prenantes. Le conseil d\u2019administration porte la responsabilit\u00e9 de la priorisation, de la prise de d\u00e9cision, des ressources, de l\u2019escalade et de la reddition de comptes ultime. Lorsque ces r\u00f4les ne s\u2019alignent pas clairement les uns avec les autres, un cyberincident peut se transformer en crise de fragmentation de la gouvernance.<\/p>\n<p data-start=\"5773\" data-end=\"7182\">Le r\u00f4le du conseil d\u2019administration est d\u00e9cisif, car les incidents num\u00e9riques exigent souvent des choix qui vont bien au-del\u00e0 des d\u00e9cisions de r\u00e9tablissement technique. Il peut s\u2019agir, par exemple, de suspendre temporairement des processus op\u00e9rationnels, d\u2019informer les autorit\u00e9s de r\u00e9gulation, de mandater des experts forensiques externes, de d\u00e9poser une plainte p\u00e9nale, d\u2019activer la communication de crise, d\u2019\u00e9valuer une exposition potentielle aux sanctions, de r\u00e9server des ressources financi\u00e8res, de traiter des r\u00e9clamations de clients ou de prendre des d\u00e9cisions concernant la communication avec des acteurs mena\u00e7ants. Ces choix touchent au c\u0153ur de la gouvernance strat\u00e9gique de l\u2019int\u00e9grit\u00e9. Ils exigent non seulement de l\u2019information, mais aussi une discipline de gouvernance : quels faits ont \u00e9t\u00e9 \u00e9tablis, quelles hypoth\u00e8ses demeurent incertaines, quels int\u00e9r\u00eats ont \u00e9t\u00e9 mis en balance, quelles alternatives ont \u00e9t\u00e9 envisag\u00e9es et quelle documentation soutient la voie retenue. La Gestion int\u00e9gr\u00e9e des risques de criminalit\u00e9 financi\u00e8re exige que la prise de d\u00e9cision du conseil d\u2019administration pendant un cyberincident ne soit pas dissoci\u00e9e de l\u2019agenda plus large de l\u2019int\u00e9grit\u00e9, mais tienne compte de la fraude, du blanchiment de capitaux, de l\u2019utilisation abusive des donn\u00e9es, des sanctions, des relations avec les autorit\u00e9s de surveillance, de la confiance du march\u00e9 et de la responsabilit\u00e9 externe.<\/p>\n<p data-start=\"7184\" data-end=\"8618\">La coop\u00e9ration entre l\u2019informatique, le juridique, la conformit\u00e9 et la communication doit donc \u00eatre \u00e9tablie \u00e0 l\u2019avance et exerc\u00e9e r\u00e9guli\u00e8rement. Dans de nombreuses organisations, des frictions apparaissent pendant les incidents parce que l\u2019informatique se concentre principalement sur le r\u00e9tablissement, le juridique sur la ma\u00eetrise du risque, la conformit\u00e9 sur la correction normative et la communication sur la perception des parties prenantes. Cette tension n\u2019est pas probl\u00e9matique tant qu\u2019elle est canalis\u00e9e de mani\u00e8re ordonn\u00e9e. Elle devient risqu\u00e9e lorsque les fonctions s\u2019impliquent mutuellement trop tard, s\u2019appuient sur des r\u00e9cits factuels diff\u00e9rents ou diffusent des messages s\u00e9par\u00e9s. La ma\u00eetrise de la criminalit\u00e9 financi\u00e8re exige une image factuelle int\u00e9gr\u00e9e, une structure d\u00e9cisionnelle centrale et une ligne coh\u00e9rente \u00e0 l\u2019\u00e9gard des parties prenantes internes et externes. La communication ne doit pas devancer les conclusions forensiques ; l\u2019analyse juridique ne doit pas entraver inutilement la stabilisation technique ; les actions de r\u00e9tablissement technique ne doivent pas d\u00e9truire les preuves ; la conformit\u00e9 ne doit pas \u00eatre r\u00e9duite \u00e0 un contr\u00f4le formel des notifications. Une r\u00e9ponse robuste aux incidents na\u00eet lorsque chaque fonction conserve son expertise propre, mais contribue, dans un cadre coh\u00e9rent, \u00e0 la protection de l\u2019entreprise, des clients, de la position probatoire, de la continuit\u00e9 et de l\u2019int\u00e9grit\u00e9.<\/p>\n<h4 data-start=\"8620\" data-end=\"8698\">Les risques num\u00e9riques comme th\u00e8me permanent de continuit\u00e9 et d\u2019int\u00e9grit\u00e9<\/h4>\n<p data-start=\"8700\" data-end=\"9932\">Les risques num\u00e9riques ne se manifestent pas uniquement au moment d\u2019un incident. Ils sont pr\u00e9sents en permanence dans la mani\u00e8re dont une entreprise con\u00e7oit ses processus, traite les donn\u00e9es, accorde les acc\u00e8s, s\u00e9lectionne les fournisseurs, connecte les syst\u00e8mes, ex\u00e9cute les contr\u00f4les et g\u00e8re les d\u00e9pendances. Un cyberincident n\u2019est souvent que le point d\u2019aboutissement visible de vuln\u00e9rabilit\u00e9s accumul\u00e9es ant\u00e9rieurement : syst\u00e8mes h\u00e9rit\u00e9s, autorisations excessives, journalisation insuffisante, surveillance inad\u00e9quate, accords fournisseurs faibles, classification incompl\u00e8te des donn\u00e9es, discipline insuffisante en mati\u00e8re de sauvegarde ou s\u00e9paration inad\u00e9quate entre environnements critiques. La gestion des risques num\u00e9riques doit donc \u00eatre plac\u00e9e au sein de l\u2019agenda de continuit\u00e9 et d\u2019int\u00e9grit\u00e9 de l\u2019entreprise. La continuit\u00e9 ne concerne pas seulement la disponibilit\u00e9 des syst\u00e8mes, mais aussi la capacit\u00e9 de continuer \u00e0 agir de mani\u00e8re responsable lorsque des perturbations num\u00e9riques surviennent. L\u2019int\u00e9grit\u00e9 ne concerne pas seulement les normes et les comportements, mais aussi la fiabilit\u00e9 des donn\u00e9es, des transactions, des d\u00e9cisions et des traces num\u00e9riques sur lesquelles ces normes et ces comportements sont \u00e9valu\u00e9s.<\/p>\n<p data-start=\"9934\" data-end=\"11082\">La Gestion int\u00e9gr\u00e9e des risques de criminalit\u00e9 financi\u00e8re r\u00e9unit ces dimensions. Les risques de criminalit\u00e9 financi\u00e8re peuvent \u00eatre amplifi\u00e9s lorsque la continuit\u00e9 num\u00e9rique et l\u2019int\u00e9grit\u00e9 des donn\u00e9es ne sont pas suffisamment s\u00e9curis\u00e9es. Des donn\u00e9es clients peu fiables peuvent conduire \u00e0 des classifications de risque incorrectes, \u00e0 une surveillance inad\u00e9quate des transactions ou \u00e0 un filtrage d\u00e9fectueux au regard des sanctions. Une gestion insuffisante des acc\u00e8s peut faciliter la fraude, les conflits d\u2019int\u00e9r\u00eats ou les paiements non autoris\u00e9s. Une journalisation faible peut emp\u00eacher la reconstruction d\u2019un comportement suspect. Une gestion d\u00e9faillante des fournisseurs peut exposer l\u2019entreprise \u00e0 des violations de donn\u00e9es, \u00e0 des transferts de donn\u00e9es non ma\u00eetris\u00e9s ou \u00e0 une d\u00e9pendance op\u00e9rationnelle envers des parties pr\u00e9sentant un niveau d\u2019int\u00e9grit\u00e9 insuffisant. Les risques num\u00e9riques touchent ainsi directement au c\u0153ur de la ma\u00eetrise de la criminalit\u00e9 financi\u00e8re : la capacit\u00e9 d\u2019utiliser des informations fiables, de d\u00e9tecter les \u00e9carts, de d\u00e9montrer que les contr\u00f4les fonctionnent et de reconstruire ult\u00e9rieurement la prise de d\u00e9cision.<\/p>\n<p data-start=\"11084\" data-end=\"12474\">Une approche continue des risques num\u00e9riques exige un ancrage structurel dans les politiques, les processus, l\u2019information de gestion et l\u2019attention port\u00e9e au niveau du conseil d\u2019administration. Le reporting de cybers\u00e9curit\u00e9 ne doit pas se limiter \u00e0 des indicateurs techniques, mais doit offrir un aper\u00e7u de la relation entre les vuln\u00e9rabilit\u00e9s num\u00e9riques et les risques mat\u00e9riels de l\u2019entreprise. Quelles d\u00e9pendances num\u00e9riques pourraient perturber des services critiques ? Quels flux de donn\u00e9es sont essentiels pour l\u2019int\u00e9grit\u00e9 des clients, la surveillance des transactions et le reporting ? Quels syst\u00e8mes soutiennent une prise de d\u00e9cision ayant une port\u00e9e juridique ou prudentielle ? Quels fournisseurs repr\u00e9sentent un risque de concentration ou une exposition de cha\u00eene d\u2019approvisionnement ? Quels incidents ou quasi-incidents r\u00e9v\u00e8lent des faiblesses structurelles de contr\u00f4le ? La gouvernance strat\u00e9gique de l\u2019int\u00e9grit\u00e9 exige que ces questions soient p\u00e9riodiquement discut\u00e9es au niveau du conseil d\u2019administration et reli\u00e9es aux d\u00e9cisions d\u2019investissement, \u00e0 la planification de l\u2019audit, \u00e0 la formation, \u00e0 la gestion des tiers et \u00e0 la pr\u00e9paration de crise. La r\u00e9silience num\u00e9rique ne r\u00e9sulte pas d\u2019un programme ponctuel, mais de choix r\u00e9p\u00e9t\u00e9s, document\u00e9s et soutenus par les organes dirigeants, qui placent la technologie, l\u2019int\u00e9grit\u00e9 et la continuit\u00e9 dans une image unique du risque.<\/p>\n<h4 data-start=\"12476\" data-end=\"12569\">La cybercriminalit\u00e9 au croisement du droit p\u00e9nal, de la surveillance et de la r\u00e9silience<\/h4>\n<p data-start=\"12571\" data-end=\"13917\">La cybercriminalit\u00e9 se situe au croisement du droit p\u00e9nal, de la surveillance et de la r\u00e9silience organisationnelle. La dimension p\u00e9nale est \u00e9vidente lorsqu\u2019il est question d\u2019intrusion informatique, d\u2019extorsion, de fraude, d\u2019usurpation d\u2019identit\u00e9, de vol de donn\u00e9es, de sabotage, de recel de donn\u00e9es vol\u00e9es ou de participation \u00e0 des structures criminelles. Pourtant, la signification p\u00e9nale de la cybercriminalit\u00e9 d\u00e9passe la question de savoir si un auteur externe peut \u00eatre poursuivi. Pour l\u2019entreprise, il est \u00e9galement pertinent de d\u00e9terminer si des insuffisances internes, une n\u00e9gligence, un suivi insuffisant des signaux ou des mesures de contr\u00f4le d\u00e9ficientes peuvent donner lieu \u00e0 des reproches relatifs au devoir de diligence, \u00e0 la fiabilit\u00e9 vis-\u00e0-vis des autorit\u00e9s de surveillance ou \u00e0 la facilitation d\u2019une activit\u00e9 criminelle. Une organisation qui ignore \u00e0 plusieurs reprises des signaux num\u00e9riques, contr\u00f4le insuffisamment l\u2019acc\u00e8s aux syst\u00e8mes critiques ou ne donne pas suite \u00e0 des indicateurs de fraude peut se trouver dans une position vuln\u00e9rable lorsque le dommage se mat\u00e9rialise. L\u2019exposition p\u00e9nale ne commence pas n\u00e9cessairement par une implication active ; elle peut na\u00eetre de la question de savoir si l\u2019entreprise a fait ce qui pouvait raisonnablement \u00eatre attendu d\u2019elle pour pr\u00e9venir, d\u00e9tecter et faire cesser l\u2019usage abusif.<\/p>\n<p data-start=\"13919\" data-end=\"15350\">La dimension de surveillance est tout aussi d\u00e9terminante. Les autorit\u00e9s de r\u00e9gulation se concentrent de plus en plus sur la r\u00e9silience op\u00e9rationnelle, la s\u00e9curit\u00e9 de l\u2019information, la qualit\u00e9 des donn\u00e9es, les risques d\u2019externalisation, la gouvernance, le reporting des incidents et la ma\u00eetrise d\u00e9montrable des d\u00e9pendances num\u00e9riques. Un cyberincident peut donc susciter des questions qui d\u00e9passent la cause technique. L\u2019image du risque \u00e9tait-elle actuelle ? Les fonctions critiques avaient-elles \u00e9t\u00e9 identifi\u00e9es ? Les plans de r\u00e9tablissement avaient-ils \u00e9t\u00e9 test\u00e9s ? Les notifications ont-elles \u00e9t\u00e9 effectu\u00e9es en temps utile et de mani\u00e8re compl\u00e8te ? L\u2019implication du conseil d\u2019administration et des organes de surveillance \u00e9tait-elle suffisante ? L\u2019impact sur les clients, les march\u00e9s ou les tiers a-t-il \u00e9t\u00e9 \u00e9valu\u00e9 ad\u00e9quatement ? Les constatations ant\u00e9rieures issues de l\u2019audit, de la conformit\u00e9, des tests d\u2019intrusion ou des \u00e9valuations de fournisseurs ont-elles \u00e9t\u00e9 suivies d\u2019effet ? La Gestion int\u00e9gr\u00e9e des risques de criminalit\u00e9 financi\u00e8re aide l\u2019entreprise \u00e0 r\u00e9pondre \u00e0 ces questions, car elle relie les risques num\u00e9riques \u00e0 la gouvernance, \u00e0 la ma\u00eetrise de la criminalit\u00e9 financi\u00e8re, \u00e0 la position probatoire et \u00e0 la documentation d\u00e9cisionnelle. L\u2019enjeu est de pouvoir d\u00e9montrer non seulement que les risques \u00e9taient connus, mais aussi qu\u2019ils ont \u00e9t\u00e9 examin\u00e9s au niveau de la gouvernance et trait\u00e9s de mani\u00e8re proportionn\u00e9e.<\/p>\n<p data-start=\"15352\" data-end=\"16576\">La r\u00e9silience constitue la dimension de liaison entre le droit p\u00e9nal et la surveillance. Elle renvoie \u00e0 la capacit\u00e9 de l\u2019entreprise \u00e0 pr\u00e9venir les perturbations lorsque cela est possible, \u00e0 les d\u00e9tecter rapidement lorsque cela est n\u00e9cessaire, \u00e0 y r\u00e9pondre avec soin lorsqu\u2019elles surviennent et \u00e0 apprendre de mani\u00e8re d\u00e9montrable des \u00e9v\u00e9nements. Dans le domaine cyber, la pr\u00e9vention totale n\u2019est pas r\u00e9aliste ; la question juridique et de gouvernance se d\u00e9place donc vers la qualit\u00e9 de la pr\u00e9paration, de la r\u00e9ponse et de l\u2019am\u00e9lioration. La gouvernance strat\u00e9gique de l\u2019int\u00e9grit\u00e9 exige que la r\u00e9silience ne soit pas comprise comme une robustesse technique seule, mais comme une combinaison de gouvernance, de culture, de contr\u00f4le, d\u2019int\u00e9grit\u00e9 des donn\u00e9es, de pr\u00e9paration juridique, de continuit\u00e9 op\u00e9rationnelle et de communication avec les parties prenantes. Une entreprise qui ma\u00eetrise ces \u00e9l\u00e9ments conjointement peut expliquer de mani\u00e8re plus convaincante, sous pression, pourquoi certains choix ont \u00e9t\u00e9 op\u00e9r\u00e9s et pourquoi l\u2019incident ne r\u00e9v\u00e8le pas une indiff\u00e9rence structurelle ou une ma\u00eetrise d\u00e9ficiente. La cybercriminalit\u00e9 devient ainsi non seulement une menace, mais aussi un test du niveau d\u2019int\u00e9grit\u00e9 de l\u2019entreprise.<\/p>\n<h4 data-start=\"16578\" data-end=\"16656\">La pr\u00e9paration num\u00e9rique comme condition de la gouvernance de l\u2019int\u00e9grit\u00e9<\/h4>\n<p data-start=\"16658\" data-end=\"17783\">La pr\u00e9paration num\u00e9rique est une condition n\u00e9cessaire d\u2019une gouvernance strat\u00e9gique de l\u2019int\u00e9grit\u00e9 cr\u00e9dible. Une entreprise qui ne conna\u00eet pas ses vuln\u00e9rabilit\u00e9s num\u00e9riques ne peut pas \u00e9valuer pleinement ses risques d\u2019int\u00e9grit\u00e9. Une entreprise qui n\u2019a pas correctement document\u00e9 ses syst\u00e8mes critiques, ses flux de donn\u00e9es, ses droits d\u2019acc\u00e8s, ses d\u00e9pendances fournisseurs et ses capacit\u00e9s de r\u00e9tablissement ne dispose pas du socle n\u00e9cessaire \u00e0 une prise de d\u00e9cision responsable sous pression. La pr\u00e9paration num\u00e9rique signifie donc davantage que l\u2019existence de politiques de s\u00e9curit\u00e9 ou de mesures techniques. Elle comprend la disponibilit\u00e9 d\u2019informations de risque \u00e0 jour, des responsabilit\u00e9s claires, des proc\u00e9dures de r\u00e9ponse test\u00e9es, une compr\u00e9hension des obligations juridiques, l\u2019implication des organes dirigeants, la r\u00e9flexion par sc\u00e9narios, les protocoles de pr\u00e9servation des preuves et un dispositif op\u00e9rationnel de communication et d\u2019escalade. Sans ces \u00e9l\u00e9ments, un cyberincident peut conduire \u00e0 l\u2019improvisation, au retard, \u00e0 l\u2019incoh\u00e9rence et \u00e0 la perte de contr\u00f4le sur les faits, les obligations et les attentes.<\/p>\n<p data-start=\"17785\" data-end=\"19082\">Dans le cadre de la Gestion int\u00e9gr\u00e9e des risques de criminalit\u00e9 financi\u00e8re, la pr\u00e9paration num\u00e9rique poss\u00e8de une fonction d\u2019int\u00e9grit\u00e9 distincte. Les syst\u00e8mes num\u00e9riques sont les supports des transactions, des informations clients, de la prise de d\u00e9cision, des communications, des donn\u00e9es de contr\u00f4le et des preuves. Lorsque ces syst\u00e8mes sont vuln\u00e9rables, la fiabilit\u00e9 de la ma\u00eetrise de la criminalit\u00e9 financi\u00e8re devient \u00e9galement vuln\u00e9rable. Le filtrage des sanctions, la surveillance des transactions, la connaissance du client, les approbations de paiement, la d\u00e9tection de la fraude, le reporting interne et les pistes d\u2019audit d\u00e9pendent tous de donn\u00e9es exactes, disponibles et intactes. Une perturbation num\u00e9rique peut donc non seulement interrompre des processus, mais aussi porter atteinte \u00e0 la capacit\u00e9 d\u2019identifier, d\u2019\u00e9valuer et de ma\u00eetriser les risques de criminalit\u00e9 financi\u00e8re. La pr\u00e9paration num\u00e9rique exige que cette d\u00e9pendance soit express\u00e9ment reconnue. La question pertinente n\u2019est pas seulement de savoir si les syst\u00e8mes informatiques sont s\u00e9curis\u00e9s, mais si l\u2019entreprise peut continuer \u00e0 remplir sa fonction d\u2019int\u00e9grit\u00e9 lorsque la pression num\u00e9rique appara\u00eet, lorsque les donn\u00e9es deviennent peu fiables, lorsque l\u2019acc\u00e8s est perturb\u00e9 ou lorsque les preuves doivent \u00eatre pr\u00e9serv\u00e9es.<\/p>\n<p data-start=\"19084\" data-end=\"20601\" data-is-last-node=\"\" data-is-only-node=\"\">La pr\u00e9paration num\u00e9rique doit donc \u00eatre int\u00e9gr\u00e9e dans la gouvernance, les politiques, la formation, les tests et l\u2019am\u00e9lioration continue. Les membres du conseil d\u2019administration doivent disposer d\u2019informations compr\u00e9hensibles sur l\u2019exposition num\u00e9rique et son lien avec l\u2019int\u00e9grit\u00e9, la continuit\u00e9 et la surveillance. Les collaborateurs doivent savoir comment les signaux num\u00e9riques, les indicateurs de fraude, les communications suspectes et les incidents d\u2019acc\u00e8s doivent \u00eatre escalad\u00e9s. Le juridique et la conformit\u00e9 doivent \u00eatre impliqu\u00e9s en amont dans la r\u00e9ponse aux incidents, les obligations de notification, le secret professionnel, l\u2019analyse des sanctions, les notifications contractuelles et la strat\u00e9gie probatoire. L\u2019informatique et la s\u00e9curit\u00e9 doivent comprendre quels environnements num\u00e9riques sont sensibles sur les plans juridique, financier et r\u00e9putationnel. La communication doit \u00eatre pr\u00e9par\u00e9e \u00e0 des sc\u00e9narios dans lesquels les faits sont incertains mais la pression des parties prenantes est \u00e9lev\u00e9e. La ma\u00eetrise de la criminalit\u00e9 financi\u00e8re est renforc\u00e9e lorsque la pr\u00e9paration num\u00e9rique n\u2019est pas trait\u00e9e comme un programme de s\u00e9curit\u00e9 distinct, mais comme une composante fixe de la Gestion int\u00e9gr\u00e9e des risques de criminalit\u00e9 financi\u00e8re et de la gouvernance strat\u00e9gique de l\u2019int\u00e9grit\u00e9. Dans cette approche, la r\u00e9silience num\u00e9rique devient une discipline gouvernable, d\u00e9montrable et juridiquement d\u00e9fendable, qui permet \u00e0 l\u2019entreprise d\u2019agir de mani\u00e8re coh\u00e9rente, prudente et cr\u00e9dible sous pression.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7733841 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7733841\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-84fc518\" data-id=\"84fc518\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5366467 elementor-widget elementor-widget-spacer\" data-id=\"5366467\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-afb2802 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"afb2802\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-24b7aa2\" data-id=\"24b7aa2\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a697f34 elementor-widget elementor-widget-heading\" data-id=\"a697f34\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n<div class=\"fox-heading heading-line-double align-left\">\n\n\n<div class=\"heading-section heading-title\">\n\n    <h2 class=\"heading-title-main size-supertiny\">Domaines d'Expertise<span class=\"line line-left\"><\/span><span class=\"line line-right\"><\/span><\/h2>    \n<\/div><!-- .heading-title -->\n\n\n<\/div><!-- .fox-heading -->\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-d7f832e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"d7f832e\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d10aa3f\" data-id=\"d10aa3f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>La cybercriminalit\u00e9, la r\u00e9ponse aux incidents et les risques num\u00e9riques ne constituent plus, dans le paysage contemporain de la criminalit\u00e9 d\u2019entreprise, de simples th\u00e8mes technologiques de soutien, mais des domaines centraux de responsabilit\u00e9 dirigeante, de ma\u00eetrise juridique et de pilotage strat\u00e9gique de l\u2019int\u00e9grit\u00e9. L\u2019\u00e9conomie num\u00e9rique a rendu les entreprises d\u00e9pendantes des flux de donn\u00e9es, des environnements cloud, des cha\u00eenes logicielles, des services de plateforme, des infrastructures de paiement, des m\u00e9canismes d\u2019identit\u00e9, des prestataires externes, de la prise de d\u00e9cision algorithmique et d\u2019une connectivit\u00e9 permanente. Il en r\u00e9sulte qu\u2019un incident num\u00e9rique peut, en tr\u00e8s peu de temps, \u00e9voluer d\u2019un probl\u00e8me technique<\/p>\n","protected":false},"author":2,"featured_media":34311,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[70],"tags":[],"class_list":["post-751","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-domaines-de-pratique"],"acf":[],"_links":{"self":[{"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/posts\/751","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/comments?post=751"}],"version-history":[{"count":19,"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/posts\/751\/revisions"}],"predecessor-version":[{"id":34317,"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/posts\/751\/revisions\/34317"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/media\/34311"}],"wp:attachment":[{"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/media?parent=751"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/categories?post=751"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/tags?post=751"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}