Une chose a fondamentalement changé en une décennie.
L’entreprise digitalisée face à la professionnalisation des cyber-attaques
C’est la transformation du piratage informatique en un véritable business. La digitalisation galopante des entreprises et la dématérialisation croissante de leurs données, en particulier de leurs données clients, en ont fait des cibles de choix pour les hackers. Parce qu’elles sont plus nombreuses et plus personnelles, les données clients détenues par les entreprises s’avèrent d’autant plus lucratives pour les pirates informatiques, qui se sont progressivement structurés en véritables organisations.
Catalogue de services, prix de marché, répartition et hiérarchie des fonctions: les cyber-attaques sont désormais extrêmement bien préparées et organisées par des réseaux désormais professionnels. Leur mot d’ordre : la rentabilité. Leur mode opérationnel : capturer un maximum de données en un minimum de temps puis les commercialiser dans les plus brefs délais pour en tirer le maximum de valeur. A la clé : des milliards de dollars qui continuent d’alimenter un système criminel bien rôdé.
Face à ces nouvelles formes de crime organisé, les entreprises se trouvent encore fort démunies. Bien que conscientes des risques auxquelles elles sont exposées, elles ne disposent pas des moyens suffisants pour s’en prémunir. Ainsi, selon une étude menée par le cabinet McKinsey 2, 95 % des entreprises n’ont pas encore de véritable stratégie de gestion du cyberrisque. Malgré des conséquences potentiellement dramatiques en matière de coûts financiers (indemnisation des victimes, amendes de la CNIL…), mais aussi d’image de marque et de crédibilité. Sans compter les effets tout aussi néfastes à l’échelle de l’économie mondiale à qui la cybercriminalité fait perdre chaque année des millions de milliards de dollars.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
