Comment se comportent les entreprises face à la menace cyber, défi majeur et quotidien ! Niveau de préparation, mesures concrètes, intégrité des Systèmes d’Information, prise de conscience des grands groupes jusqu’aux ETI (Entreprises de Taille Intermédiaire), gestion des données, RGPD, les enjeux sont, désormais, collectifs. C’est précisément cette vision que la dernière enquête Bessé & PwC dévoile.
Le risque cyber en 7 recommandations pour les ETI
Malveillant, évolutif et systémique …
Aucune entreprise ne peut nier le risque cyber puisqu’il touche « l’entreprise dans sa globalité ». Les dirigeants d’ETI « anticipent et gèrent au quotidien l’ensemble des menaces qui pèsent sur leurs entreprises, notamment celles qui relèvent du risque industriel » selon Pierre Bessé, Président de Bessé.
Retenons les 3 caractéristiques du risque cyber :
- le risque cyber est d’origine malveillante versus le risque industriel qui est d’origine accidentel
- le risque cyber est évolutif vs le risque industriel « stable » car il est possible d’anticiper ce que seront ses origines et conséquences demain
- le risque cyber est systémique vs le risque industriel « cantonné »
L’objectif est d’organiser la cyber résilience des ETI face à cette menace diffuse, notamment par la partage d’expérience et de bonnes pratiques inter-entreprises, Bessé et PwC poussent la réflexion jusqu’à la création d’un cluster cybersésurité dédié aux ETI.
Les 7 clés pour les ETI
Face à la complexité du risque cyber, les indicateurs sont inquiétants : 76% des ETI ont subi au moins un incident cyber en 2017 et la médiatisation est leur source principale d’information. Les compétences et les talents sont des enjeux essentiels. Selon Philippe Trouchaud, associé en charge de la cybersécurité chez PwC, « au-delà des moyens financiers engagés, c’est véritablement sur l’humain que repose cet enjeu majeur pour les entreprises ».
Voici 7 conseils dédiés spécifiquement aux ETI :
- Définir précisément la notion de risque cyber puisque ce risque est complexe et s’amplifie
Il faut éviter l’attentisme et impulser de nouvelles initiatives inter-entreprises
- Prendre conscience de la menace externe et interne
Les dirigeants d’ETI sous-estiment les vulnérabilités internes : 17% des incidents cyber sont imputables à des réseaux externes organisés, mais selon 54%, les attaques proviennent d’employés actuels ou passés
- Mesurer et identifier le degré d’exposition
- Définir une stratégie de la gestion du risque
La gestion du risque doit être vue comme un élément stratégique et plus seulement technologique
- Mettre en place une stratégie de protection de l’information
Le manque de préparation est évident : 39% seulement sensibilisent les collaborateurs
- Mesurer les conséquences financières potentielles et impacts opérationnels
- Analyser les solutions d’assurance
L’assurance n’est pas encore perçue comme un outil de traitement efficace
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Maintenez votre sécurité dans le temps
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
À la une de la chaîne Sécurité
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
