{"id":413,"date":"2025-01-28T16:19:53","date_gmt":"2025-01-28T16:19:53","guid":{"rendered":"https:\/\/phishia.fr\/?p=413"},"modified":"2025-11-21T15:02:59","modified_gmt":"2025-11-21T15:02:59","slug":"condurre-unesercitazione-di-gestione-delle-crisi-informatiche","status":"publish","type":"post","link":"https:\/\/phishia.fr\/it\/blog\/risposta-agli-incidenti\/condurre-unesercitazione-di-gestione-delle-crisi-informatiche\/","title":{"rendered":"Conduzione di un'esercitazione di gestione delle crisi informatiche"},"content":{"rendered":"<p>In un ambiente digitale in continua evoluzione, la gestione delle crisi informatiche \u00e8 diventata un imperativo per le aziende che vogliono proteggere i propri beni digitali e la propria reputazione. Di fronte a minacce crescenti come attacchi ransomware, violazioni di dati e attacchi informatici sofisticati, \u00e8 essenziale che le aziende siano preparate a rispondere in modo rapido ed efficace in caso di incidente informatico. Le esercitazioni di gestione delle crisi informatiche svolgono un ruolo cruciale in questa preparazione, consentendo ai team di gestione delle crisi di testare le proprie capacit\u00e0 di risposta, identificare le lacune nei processi e nei protocolli e costruire la resilienza aziendale alle minacce digitali. In questo contesto, l'articolo analizza i passaggi chiave per condurre un'esercitazione efficace di gestione delle crisi informatiche, fornendo alle aziende gli strumenti necessari per prepararsi alle sfide di sicurezza informatica di domani.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.j1byupq39uw6_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/condurre-unesercitazione-di-gestione-delle-crisi-informatiche\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/condurre-unesercitazione-di-gestione-delle-crisi-informatiche\/\"><\/a>Che cos'\u00e8 un'esercitazione di gestione delle crisi informatiche?&nbsp;<\/h2>\n\n\n\n<p>Di fronte a un numero sempre crescente di minacce informatiche, organizzazioni come imprese, istituzioni, associazioni, enti locali, istituti di istruzione superiore, istituti di ricerca e strutture sanitarie devono essere preparate ad affrontare le crisi informatiche. Queste crisi si verificano quando azioni malevole sul sistema informatico portano a una forte destabilizzazione dell'entit\u00e0, causando impatti vari e significativi, talvolta irreversibili.<\/p>\n\n\n\n<p>In questo contesto, l'Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d'information (ANSSI) e il Club de la continuit\u00e9 d'activit\u00e9 (CCA) hanno collaborato alla realizzazione di una guida intitolata \"Organizzare un'esercitazione di gestione delle crisi informatiche\". Rivolta a tutte le organizzazioni, pubbliche o private, di tutte le dimensioni e in tutti i settori di attivit\u00e0, questa guida mira a facilitare la realizzazione realistica di esercitazioni di gestione delle crisi informatiche. L'obiettivo \u00e8 quello di consentire ai team coinvolti di formarsi in modo formativo, in modo da poter applicare le migliori pratiche sia internamente che esternamente.<\/p>\n\n\n\n<p>Phishia offre esercitazioni di gestione delle crisi informatiche basate sul lavoro dell'ANSSI. Gli scenari delle esercitazioni sono adattati alla vostra azienda per garantire il massimo realismo possibile.&nbsp;<strong>non hanno alcun impatto sulla vostra attivit\u00e0<\/strong>. Gli esercizi sono adattati al livello di competenza dei vostri dipendenti.&nbsp;<\/p>\n\n\n\n<p>Queste esercitazioni aiutano a unire e comunicare, sia internamente che esternamente, il vostro coinvolgimento in caso di attacco informatico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.yfmjkycn165l_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/condurre-unesercitazione-di-gestione-delle-crisi-informatiche\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/condurre-unesercitazione-di-gestione-delle-crisi-informatiche\/\"><\/a>Organizzazione dell'esercitazione<\/h2>\n\n\n\n<p>Lo scopo dell'esercizio non \u00e8 assolutamente quello di ingannare i partecipanti, ma al contrario di comprendere una crisi di origine informatica e di sostenerli.&nbsp;<\/p>\n\n\n\n<p>\u00c8 consigliabile coinvolgere profili di alto livello, ma anche un decisore cibernetico o un responsabile di IS; e pi\u00f9 in generale coinvolgere tutte le persone che sarebbero mobilitate se l'evento rappresentato durante l'esercitazione si verificasse realmente.<\/p>\n\n\n\n<p>La squadra riunita durante l'esercitazione sar\u00e0 osservata sui seguenti punti:&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Reattivit\u00e0 :\n<ul class=\"wp-block-list\">\n<li>Rilevamento: valutazione della rapidit\u00e0 con cui il team rileva l'incidente o la minaccia.<\/li>\n\n\n\n<li>Allarme: valutazione della velocit\u00e0 con cui il team emette un allarme interno.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Competenze tecniche :\n<ul class=\"wp-block-list\">\n<li>Analisi: capacit\u00e0 di analizzare rapidamente la natura e la portata della minaccia.<\/li>\n\n\n\n<li>Classificazione: identificazione precisa del tipo di incidente (malware, attacco DDoS, compromissione dei dati, ecc.).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Comunicazioni interne:\n<ul class=\"wp-block-list\">\n<li>Valutazione della chiarezza e della velocit\u00e0 delle comunicazioni all'interno del team.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Comunicazione esterna :\n<ul class=\"wp-block-list\">\n<li>Valutazione della gestione delle comunicazioni con gli stakeholder esterni (clienti, partner, autorit\u00e0, media).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Collaborazione all'interno dell'unit\u00e0 :\n<ul class=\"wp-block-list\">\n<li>Coordinamento tra i membri della cellula.<\/li>\n\n\n\n<li>Leadership\u00a0<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Continuit\u00e0 aziendale :\n<ul class=\"wp-block-list\">\n<li>Piano di continuit\u00e0 operativa (BCP): valutazione della qualit\u00e0 del piano di continuit\u00e0 operativa, compresa la definizione di ruoli e responsabilit\u00e0.<\/li>\n\n\n\n<li>Attuazione del BCP: efficacia dell'attuazione delle misure di continuit\u00e0 per garantire il funzionamento minimo delle attivit\u00e0 critiche.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<p>Si consiglia di dedicare da mezza giornata a un'intera giornata all'esercizio.<a href=\"\/it\/contatto\/\"><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.294cyern81ex_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/condurre-unesercitazione-di-gestione-delle-crisi-informatiche\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/condurre-unesercitazione-di-gestione-delle-crisi-informatiche\/\"><\/a>Che cos'\u00e8 il metodo RM EBIOS?&nbsp;<\/h2>\n\n\n\n<p>In Francia,&nbsp;<strong>condurre esercitazioni di gestione delle crisi informatiche<\/strong>&nbsp;\u00e8 sostenuta da organizzazioni come il<strong>ANSSI (Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d'information) e ANS (Agence du Num\u00e9rique en Sant\u00e9)<\/strong>. Questi esercizi sono adattati alle esigenze specifiche dei diversi settori aziendali, tra cui&nbsp;<strong>sanit\u00e0, autorit\u00e0 locali e imprese.<\/strong>&nbsp;Il loro obiettivo \u00e8 identificare le vulnerabilit\u00e0, rafforzare le difese e migliorare la resilienza di fronte alle minacce informatiche.<\/p>\n\n\n\n<p>Nel settore sanitario, ad esempio, le esercitazioni si concentrano sulla protezione dei dati sensibili e sulla garanzia della continuit\u00e0 delle cure in caso di attacco informatico. Per le autorit\u00e0 locali, possono concentrarsi sulla protezione delle infrastrutture critiche e sulla risposta agli incidenti. Per le aziende, le esercitazioni coprono una serie di scenari, dalla protezione dei segreti commerciali alla gestione degli incidenti di sicurezza.<\/p>\n\n\n\n<p>In breve, qualunque sia il vostro settore di attivit\u00e0,&nbsp;<strong>L'ANSSI e l'ANS hanno sviluppato esercitazioni di gestione delle crisi informatiche.&nbsp;<\/strong>per aiutarvi a rafforzare la vostra posizione di sicurezza. Queste esercitazioni sono strumenti preziosi per prepararsi e rispondere efficacemente alle minacce digitali in rapida evoluzione.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.dfllfhu73exo_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/condurre-unesercitazione-di-gestione-delle-crisi-informatiche\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/condurre-unesercitazione-di-gestione-delle-crisi-informatiche\/\"><\/a>Come posso essere aiutato in questo processo?&nbsp;<\/h2>\n\n\n\n<p>Per aiutarvi a condurre esercitazioni di gestione delle crisi informatiche, potreste pensare di rivolgervi a consulenti specializzati in sicurezza informatica come Phishia. Questi esperti possono aiutarvi a progettare e implementare esercitazioni su misura per le vostre esigenze specifiche, tenendo conto delle minacce rilevanti per la vostra azienda e dei vostri obiettivi di sicurezza.<\/p>\n\n\n\n<p>Phishia offre un'esperienza approfondita nella gestione delle crisi informatiche e servizi di consulenza personalizzati per rafforzare la preparazione della vostra azienda contro le minacce informatiche. I suoi consulenti possono guidarvi attraverso l'intero processo, dalla pianificazione e progettazione di esercitazioni alla valutazione delle prestazioni e all'identificazione delle misure di miglioramento.<\/p>\n\n\n\n<p>Lavorando con Phishia, beneficiate dell'esperienza e del know-how di un team specializzato in sicurezza informatica, che vi consente di rafforzare la vostra posizione di sicurezza e di prepararvi meglio ad affrontare le sfide informatiche. Non esitate a contattarli per avere una consulenza personalizzata e soluzioni su misura per le vostre specifiche esigenze di gestione delle crisi informatiche.<\/p>","protected":false},"excerpt":{"rendered":"<p>In un ambiente digitale in continua evoluzione, la gestione delle crisi informatiche \u00e8 diventata un imperativo per le aziende che vogliono proteggere i propri beni digitali e la propria reputazione. Di fronte alle crescenti minacce come gli attacchi ransomware, le violazioni dei dati e i sofisticati attacchi informatici, \u00e8 essenziale che le aziende si preparino [...]<\/p>","protected":false},"author":2,"featured_media":414,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[25],"tags":[],"class_list":["post-413","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-reponse-aux-incidents"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>R\u00e9aliser un Exercice de Gestion de Crise Cyber - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/it\/blog\/risposta-agli-incidenti\/condurre-unesercitazione-di-gestione-delle-crisi-informatiche\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"R\u00e9aliser un Exercice de Gestion de Crise Cyber - Phishia\" \/>\n<meta property=\"og:description\" content=\"Dans un environnement num\u00e9rique en constante \u00e9volution, la gestion de crise cyber est devenue un imp\u00e9ratif pour les entreprises soucieuses de prot\u00e9ger leurs actifs num\u00e9riques et leur r\u00e9putation. Face aux menaces croissantes telles que les attaques de ransomwares, les violations de donn\u00e9es et les cyberattaques sophistiqu\u00e9es, il est essentiel que les entreprises se pr\u00e9parent \u00e0 [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/it\/blog\/risposta-agli-incidenti\/condurre-unesercitazione-di-gestione-delle-crisi-informatiche\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-28T16:19:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-21T15:02:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/1666275580877.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Pauline Desmarets\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pauline Desmarets\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/\"},\"author\":{\"name\":\"Pauline Desmarets\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/9206c7bdf32a01c09611a465d7d83c88\"},\"headline\":\"R\u00e9aliser un Exercice de Gestion de Crise Cyber\",\"datePublished\":\"2025-01-28T16:19:53+00:00\",\"dateModified\":\"2025-11-21T15:02:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/\"},\"wordCount\":1234,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/1666275580877.jpg\",\"articleSection\":[\"R\u00e9ponse aux incidents\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/\",\"name\":\"R\u00e9aliser un Exercice de Gestion de Crise Cyber - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/1666275580877.jpg\",\"datePublished\":\"2025-01-28T16:19:53+00:00\",\"dateModified\":\"2025-11-21T15:02:59+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/1666275580877.jpg\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/1666275580877.jpg\",\"width\":1000,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"R\u00e9ponse aux incidents\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/reponse-aux-incidents\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"R\u00e9aliser un Exercice de Gestion de Crise Cyber\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/9206c7bdf32a01c09611a465d7d83c88\",\"name\":\"Pauline Desmarets\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Esercitazione di gestione delle crisi informatiche - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/it\/blog\/risposta-agli-incidenti\/condurre-unesercitazione-di-gestione-delle-crisi-informatiche\/","og_locale":"it_IT","og_type":"article","og_title":"R\u00e9aliser un Exercice de Gestion de Crise Cyber - Phishia","og_description":"Dans un environnement num\u00e9rique en constante \u00e9volution, la gestion de crise cyber est devenue un imp\u00e9ratif pour les entreprises soucieuses de prot\u00e9ger leurs actifs num\u00e9riques et leur r\u00e9putation. Face aux menaces croissantes telles que les attaques de ransomwares, les violations de donn\u00e9es et les cyberattaques sophistiqu\u00e9es, il est essentiel que les entreprises se pr\u00e9parent \u00e0 [&hellip;]","og_url":"https:\/\/phishia.fr\/it\/blog\/risposta-agli-incidenti\/condurre-unesercitazione-di-gestione-delle-crisi-informatiche\/","og_site_name":"Phishia","article_published_time":"2025-01-28T16:19:53+00:00","article_modified_time":"2025-11-21T15:02:59+00:00","og_image":[{"width":1000,"height":600,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/1666275580877.jpg","type":"image\/jpeg"}],"author":"Pauline Desmarets","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Pauline Desmarets","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/"},"author":{"name":"Pauline Desmarets","@id":"https:\/\/phishia.fr\/#\/schema\/person\/9206c7bdf32a01c09611a465d7d83c88"},"headline":"R\u00e9aliser un Exercice de Gestion de Crise Cyber","datePublished":"2025-01-28T16:19:53+00:00","dateModified":"2025-11-21T15:02:59+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/"},"wordCount":1234,"commentCount":0,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/1666275580877.jpg","articleSection":["R\u00e9ponse aux incidents"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/","url":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/","name":"Esercitazione di gestione delle crisi informatiche - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/1666275580877.jpg","datePublished":"2025-01-28T16:19:53+00:00","dateModified":"2025-11-21T15:02:59+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/1666275580877.jpg","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/1666275580877.jpg","width":1000,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"R\u00e9ponse aux incidents","item":"https:\/\/phishia.fr\/blog\/category\/reponse-aux-incidents\/"},{"@type":"ListItem","position":3,"name":"R\u00e9aliser un Exercice de Gestion de Crise Cyber"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"Consulenza informatica, sicurezza informatica, sostenibilit\u00e0","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/9206c7bdf32a01c09611a465d7d83c88","name":"Pauline Desmarets"}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/413","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/comments?post=413"}],"version-history":[{"count":7,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/413\/revisions"}],"predecessor-version":[{"id":2818,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/413\/revisions\/2818"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media\/414"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media?parent=413"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/categories?post=413"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/tags?post=413"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}