En alignant les politiques de sécurité sur les attentes clients, les entreprises vont, enfin, percevoir la cybersécurité comme une réelle opportunité concurrentielle. D’autant que les distributeurs augmenteraient les revenus annuels de 5% en mettant en place de fortes mesures de sécurité !
Voir la cybersécurité comme un avantage concurrentiel
Gagner la confiance des clients
Si 77% des consommateurs considèrent la cybersécurité comme un critère de choix (3ème), la mise en œuvre de solides mesures de cybersécurité permettrait d’augmenter la satisfaction client de 13%.
De même, 40% seraient prêts à augmenter leurs dépenses en ligne d’au moins 20% auprès des distributeurs qui ont su gagner leur confiance.
Les directions générales doivent faire de la cybersécurité un véritable objectif.
Une demande croissante de transparence
Mais, les professionnels de la distribution sont à la traîne face aux deux grandes priorités des clients qui souhaitent :
- Avoir la certitude d’un traitement en toute sécurité des informations financières et personnelles (70%)
- Être mieux informés sur les risques de violations des données
Si les distributeurs ont été victimes d’une cyberattaque compromettant les données financières ou personnelles des clients au cours des trois dernières années (2015 – 2017), seulement 21% des clients disent avoir eu connaissance d’un tel incident affectant leur distributeur principal.
3 recommandations pratiques
Pour faire face à l’augmentation des cyberattaques, voici 3 recommandations à l’intention des dirigeants du secteur du commerce de détail
1 – Comprendre les attentes des clients et mettre en place les fonctionnalités requises
Il est temps de prendre des mesures efficaces :
- Chiffrer les données stockées
- Avoir une politique de confidentialité des données claire et transparente
- Disposer d’outils anti-malware efficaces
- Maîtriser les données traitées, les accès et la durée de stockage
- Envisager des solutions innovantes de chiffrement pour les sites Web et applications
2 – Avoir une longueur d’avance sur les hackers
Les pirates multiplient les attaques et exploitent d’emblée trois vulnérabilités :
- l’intégration de nouvelles technologies numériques
- la mauvaise répartition des responsabilités
- les architectures parfois obsolètes
Voici les réponses envisagées :
- Comprendre les vulnérabilités et mettre en place des mesures de protection
- Identifier les principales menaces et adopter les meilleures pratiques pour les détecter
- Obtenir le soutien de la direction pour que les investissements stratégiques soient suffisants
- Développer un plan de réponse aux incidents pour éviter la perte de clients
3 – Se positionner comme le gardien des données client
Si 29% des consommateurs ne sont toujours pas informés par leur distributeur des changements en matière de confidentialité des données, outre la sécurité des données, la priorité est de respecter les exigences du RGPD.
Source Capgemini – Cybersecurity: The New Source of Competitive Advantage for Retailers
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Le Grand Défi Cybersécurité à l’honneur
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
À la une de la chaîne Sécurité
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
