Une chose a fondamentalement changé en une décennie.
L’entreprise digitalisée face à la professionnalisation des cyber-attaques
C’est la transformation du piratage informatique en un véritable business. La digitalisation galopante des entreprises et la dématérialisation croissante de leurs données, en particulier de leurs données clients, en ont fait des cibles de choix pour les hackers. Parce qu’elles sont plus nombreuses et plus personnelles, les données clients détenues par les entreprises s’avèrent d’autant plus lucratives pour les pirates informatiques, qui se sont progressivement structurés en véritables organisations.
Catalogue de services, prix de marché, répartition et hiérarchie des fonctions: les cyber-attaques sont désormais extrêmement bien préparées et organisées par des réseaux désormais professionnels. Leur mot d’ordre : la rentabilité. Leur mode opérationnel : capturer un maximum de données en un minimum de temps puis les commercialiser dans les plus brefs délais pour en tirer le maximum de valeur. A la clé : des milliards de dollars qui continuent d’alimenter un système criminel bien rôdé.
Face à ces nouvelles formes de crime organisé, les entreprises se trouvent encore fort démunies. Bien que conscientes des risques auxquelles elles sont exposées, elles ne disposent pas des moyens suffisants pour s’en prémunir. Ainsi, selon une étude menée par le cabinet McKinsey 2, 95 % des entreprises n’ont pas encore de véritable stratégie de gestion du cyberrisque. Malgré des conséquences potentiellement dramatiques en matière de coûts financiers (indemnisation des victimes, amendes de la CNIL…), mais aussi d’image de marque et de crédibilité. Sans compter les effets tout aussi néfastes à l’échelle de l’économie mondiale à qui la cybercriminalité fait perdre chaque année des millions de milliards de dollars.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
