CYBER SÉCURITÉ
Ils ont les moyens de ruiner votre entreprise
Quelques chiffres - 2022
Millions de personnes ont été confrontées à la cybercriminalité en France en 2020
Millions de nouveaux malwares (et variantes) chaque mois en 2021
Millons de nouveaux variants virales chaque mois fin 2019
Montant en milliard des pertes mondiales imputables aux attaques informatiques en 2020
Millions de personnes dans le monde ont subi un vol de données personnelles en 2016
Si des hackers exploitent une faille de sécurité du système d’information d’un fournisseur de services de communications électroniques au public. Ils accèdent ainsi aux données de facturation de la base clients et prestataires.
Les données revendues à des fraudeurs seront utilisées pour des usurpations d’identité et des détournements de fonds. Le service comptable et commercial de l’entreprise est impacté pendant plusieurs jours. Ces données étant considérées comme des données personnelles, la société doit notifier l’incident à la Commission Nationale de l’Informatique et des Libertés.
Découvrir comment un hacker se comporte !
Phishing
Rigueur face aux menaces.
Se protéger des cyber risques n’est plus une option pour les entreprises, quelle que soit leur taille. L’enjeu économique est vital : il s’agit de préserver vos savoir-faire, vos compétences, vos données sensibles. En un mot, votre compétitivité.
En 2016, 57% des entreprises déclarent avoir été victimes d'une cyberattaque contre 32% en 2015, d'après une enquête.
Les entreprises sont des proies de choix.
Huit firmes sur dix concèdent avoir été victimes d’au moins une tentative de fraude au cours de l’année 2016, révèle l’enquête menée conjointement par Euler Hermès, spécialiste européen de l’assurance crédit et la DFCG, l’association nationale des directeurs financiers et de contrôle de gestion.

Mes données clients sont-elles susceptibles d’intéresser un tiers, la concurrence ?
Mon système d’information est il correctement protégé ?
En cas de cyberattaque, mon entreprise serait-elle affectée si je ne pouvais plus accéder à mon système d’information ?
Une baisse significative d’activité est-elle à craindre ?
Un arrêt total, mettant en péril l’existence même de mon entreprise, peut-il être envisagé ?
Ai-je mis en place un plan de continuité d’activité en cas d’indisponibilité de mon système d’information ou de mes données ?
Qui contacter en cas de cyber attaque pour gérer cette crise ?
Les actes criminels en ligne ne cessent d’augmenter et leurs auteurs professionnalisent leurs activités.
Votre politique de sécurité doit reposer sur 3 thèmes essentiels
FACTEURS HUMAINS ET ORGANISATIONNELS
LES OUTILS DE PROTECTION
Antivirus et Parefeux sont la base de la protection indispensable de tous systèmes d’information.
ANTICIPATION DE LA GESTION DE CRISE
A cela, il faut mettre en place une procédure de gestion de crise en cas de survenance d’une attaque.
Quelles sont les attaques les plus fréquentes ?
Les attaques les plus fréquentes sont les dénis de service, les cryptologiciels(« crypotlockers ») et rançongiciels (« ransomwares ») ainsi que les logiciels malveillants (« malware »).
Qu’est-ce qu’un déni de service ?
Une attaque par déni de service est une forme d’attaque qui consiste à saturer les capacités de traitement d’un système d’information ou d’un site internet à partir d’autres machines préalablement infectées.
Qu’est-ce qu’un cryptologiciel ou rançongiciel ?
Il s’agit d’un programme malveillant qui va crypter les données d’un système d’information. La clé de décryptage est obtenue contre paiement d’une somme.
Qu’est-ce qu’un logiciel malveillant ?
Les logiciels malveillants sont des programmes qui vont affecter le fonctionnement d’un système d’information. Ils peuvent être désignés sous le nom de virus, vers, chevaux de Troie…
Si les données entrantes et sortantes de votre système d’information ne sont pas cryptées avec un niveau de sécurité suffisant, elles deviennent très facilement accessibles notamment via le wifi et le Bluetooth. Les objets connectés augmentent les voies d’accès aux données et aux systèmes d’information de l’entreprise, et donc les failles que les hackers exploitent.