Comment se comportent les entreprises face à la menace cyber, défi majeur et quotidien ! Niveau de préparation, mesures concrètes, intégrité des Systèmes d’Information, prise de conscience des grands groupes jusqu’aux ETI (Entreprises de Taille Intermédiaire), gestion des données, RGPD, les enjeux sont, désormais, collectifs. C’est précisément cette vision que la dernière enquête Bessé & PwC dévoile.
Le risque cyber en 7 recommandations pour les ETI
Malveillant, évolutif et systémique …
Aucune entreprise ne peut nier le risque cyber puisqu’il touche « l’entreprise dans sa globalité ». Les dirigeants d’ETI « anticipent et gèrent au quotidien l’ensemble des menaces qui pèsent sur leurs entreprises, notamment celles qui relèvent du risque industriel » selon Pierre Bessé, Président de Bessé.
Retenons les 3 caractéristiques du risque cyber :
- le risque cyber est d’origine malveillante versus le risque industriel qui est d’origine accidentel
- le risque cyber est évolutif vs le risque industriel « stable » car il est possible d’anticiper ce que seront ses origines et conséquences demain
- le risque cyber est systémique vs le risque industriel « cantonné »
L’objectif est d’organiser la cyber résilience des ETI face à cette menace diffuse, notamment par la partage d’expérience et de bonnes pratiques inter-entreprises, Bessé et PwC poussent la réflexion jusqu’à la création d’un cluster cybersésurité dédié aux ETI.
Les 7 clés pour les ETI
Face à la complexité du risque cyber, les indicateurs sont inquiétants : 76% des ETI ont subi au moins un incident cyber en 2017 et la médiatisation est leur source principale d’information. Les compétences et les talents sont des enjeux essentiels. Selon Philippe Trouchaud, associé en charge de la cybersécurité chez PwC, « au-delà des moyens financiers engagés, c’est véritablement sur l’humain que repose cet enjeu majeur pour les entreprises ».
Voici 7 conseils dédiés spécifiquement aux ETI :
- Définir précisément la notion de risque cyber puisque ce risque est complexe et s’amplifie
Il faut éviter l’attentisme et impulser de nouvelles initiatives inter-entreprises
- Prendre conscience de la menace externe et interne
Les dirigeants d’ETI sous-estiment les vulnérabilités internes : 17% des incidents cyber sont imputables à des réseaux externes organisés, mais selon 54%, les attaques proviennent d’employés actuels ou passés
- Mesurer et identifier le degré d’exposition
- Définir une stratégie de la gestion du risque
La gestion du risque doit être vue comme un élément stratégique et plus seulement technologique
- Mettre en place une stratégie de protection de l’information
Le manque de préparation est évident : 39% seulement sensibilisent les collaborateurs
- Mesurer les conséquences financières potentielles et impacts opérationnels
- Analyser les solutions d’assurance
L’assurance n’est pas encore perçue comme un outil de traitement efficace
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
À la une de la chaîne Sécurité
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
