Comment se comportent les entreprises face à la menace cyber, défi majeur et quotidien ! Niveau de préparation, mesures concrètes, intégrité des Systèmes d’Information, prise de conscience des grands groupes jusqu’aux ETI (Entreprises de Taille Intermédiaire), gestion des données, RGPD, les enjeux sont, désormais, collectifs. C’est précisément cette vision que la dernière enquête Bessé & PwC dévoile.
Le risque cyber en 7 recommandations pour les ETI
Malveillant, évolutif et systémique …
Aucune entreprise ne peut nier le risque cyber puisqu’il touche « l’entreprise dans sa globalité ». Les dirigeants d’ETI « anticipent et gèrent au quotidien l’ensemble des menaces qui pèsent sur leurs entreprises, notamment celles qui relèvent du risque industriel » selon Pierre Bessé, Président de Bessé.
Retenons les 3 caractéristiques du risque cyber :
- le risque cyber est d’origine malveillante versus le risque industriel qui est d’origine accidentel
- le risque cyber est évolutif vs le risque industriel « stable » car il est possible d’anticiper ce que seront ses origines et conséquences demain
- le risque cyber est systémique vs le risque industriel « cantonné »
L’objectif est d’organiser la cyber résilience des ETI face à cette menace diffuse, notamment par la partage d’expérience et de bonnes pratiques inter-entreprises, Bessé et PwC poussent la réflexion jusqu’à la création d’un cluster cybersésurité dédié aux ETI.
Les 7 clés pour les ETI
Face à la complexité du risque cyber, les indicateurs sont inquiétants : 76% des ETI ont subi au moins un incident cyber en 2017 et la médiatisation est leur source principale d’information. Les compétences et les talents sont des enjeux essentiels. Selon Philippe Trouchaud, associé en charge de la cybersécurité chez PwC, « au-delà des moyens financiers engagés, c’est véritablement sur l’humain que repose cet enjeu majeur pour les entreprises ».
Voici 7 conseils dédiés spécifiquement aux ETI :
- Définir précisément la notion de risque cyber puisque ce risque est complexe et s’amplifie
Il faut éviter l’attentisme et impulser de nouvelles initiatives inter-entreprises
- Prendre conscience de la menace externe et interne
Les dirigeants d’ETI sous-estiment les vulnérabilités internes : 17% des incidents cyber sont imputables à des réseaux externes organisés, mais selon 54%, les attaques proviennent d’employés actuels ou passés
- Mesurer et identifier le degré d’exposition
- Définir une stratégie de la gestion du risque
La gestion du risque doit être vue comme un élément stratégique et plus seulement technologique
- Mettre en place une stratégie de protection de l’information
Le manque de préparation est évident : 39% seulement sensibilisent les collaborateurs
- Mesurer les conséquences financières potentielles et impacts opérationnels
- Analyser les solutions d’assurance
L’assurance n’est pas encore perçue comme un outil de traitement efficace
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
