Renforcer sa cybersécurité à travers la conformité

Renforcer sa cybersécurité à travers la conformité

juillet 1, 2021 Non Par admin

Les organisations à travers le monde continuent la digitalisation de grande envergure.

La numérisation se présente aujourd’hui comme une sorte de nécessité pour améliorer les services et devenir beaucoup plus réactif sur le marché. Avec la pandémie à coronavirus, il n’a jamais été autant nécessaire de développer son infrastructure informatique. Pourtant cette numérisation ne se fait pas sans risque.

Cet article va aussi vous intéresser : Les organisations face à la cybercriminalité en 2021

« Dans le contexte de digitalisation massive, encouragée ou provoquée par les nombreuses externalités de ces derniers mois, notamment sanitaires, la conformité et la gestion des risques ne sont pas souvent l’angle par lequel les entreprises abordent leur sécurité informatique. C’est pourtant un point saillant de l’approche holistique de l’univers des risques. », souligne Cyril Amblard-Ladurantie, Responsable Marketing Produit GRC chez MEGA International.

Dans le contexte d’aujourd’hui, la sécurité informatique se place comme l’une des principales inquiétudes des dirigeants d’entreprise à travers le monde. De manière objective, les actes de cybermalveillance connaissent un taux d’accroissement effrayant. Selon le FBI on aperçoit une augmentation de 800 % de la cybercriminalité aux États-Unis. L’Agence nationale de sécurité des systèmes d’informations parle de quatre fois ce chiffre sur le territoire français. Cette situation à malheureusement conduit des centaines en entreprise vers la faillite, principalement des petites et moyennes entreprises. Les dommages causés par la cybercriminalité sont évasion à hauteur de 1 % du PIB mondial en 2020, selon le géant de la cybersécurité McAfee.

Avec le télétravail, l’augmentation de l’utilisation des objets connectés à Internet, le téléchargement régulier de contenus non autorisés ou déconseillés à partir des appareils qui ne sont pas sécurisés, la criminalité en ligne devient comme une industrie, de sorte à se doter maintenant de plusieurs moyens très sophistiqués.

Les cybercriminels dans leur lancée ont tendance à miser beaucoup plus sur la volonté des entreprises de préserver leur image ainsi que leur réputation pour se faire le maximum d’argent. On assiste alors à l’explosion des attaques aux rançongiciels, débouchant souvent sur des extorsions à n’en point finir.

Pourtant, le prix à payer pour la rançon ou encore la réputation ne sont pas les seules conséquences qui peuvent affecter une entreprise dans ce genre de circonstances. En effet, les attaques informatiques causent d’énormes dégâts à ses organisations en impactant le plus souvent à leurs productivités, sans oublier le coup de la récupération des données et de la reconstitution des systèmes souvent impacté grandement. Dans un rapport fourni par IBM en collaboration avec Ponemon Institute, rapport publié en 2020, les entreprises avaient en général 73 jours pour contenir une faille de sécurité en 2019, alors qu’il avait 207 jours pour les identifier. Ce qui donne un cycle de vie moyen de 280 jours. En dehors bien sûr de tout ce que les entreprises ont pu subir financièrement lorsqu’elles sont touchées par une cyberattaque, on peut aussi compter les amendes auxquelles elles doivent faire face de la part des régulateurs du secteur surtout lorsque des données personnelles sont exposées. Tout ceci est évalué à hauteur de 3,8 millions de dollars si nous crions les amandes. Une somme astronomique. Mais pour certaines entreprises, ces dégâts financiers peuvent aller au-delà. On prend l’exemple de Google avec ses 57 millions de dollars, le british Airways avec ces 20 millions de livres sterling, Telecom Italia avec ses 18,6 millions d’euros. Des amendes perçues à cause de violation du fameux règlement général de la protection des données, la norme européenne en vigueur en la matière. En d’autres termes, disons que les cyberattaques coûtent très chères aux organisations

« L’ensemble de cette démarche de mutualisation est loin de ne concerner que les grandes entreprises. Au contraire, même. La grande majorité des attaques informatiques a pour origine une faille chez un partenaire. Prestataires et sous-traitants, petites structures de consulting et fournisseurs sont les cibles privilégiées des cyber-assaillants. Le tiers fournit un accès inépuisable vers les grandes entreprises. », explique Cyril Amblard-Ladurantie. « Il n’est pas impossible, d’ailleurs, que demain la mise en concurrence soit conditionnée par des attestations de respect de nouvelles normes de sécurité. C’est déjà le cas avec la législation européenne DORA, qui s’impose aux sous-traitants des établissements bancaires à travers des audits, des questionnaires et un scoring de sécurité selon la criticité de leurs interventions. », ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage