En utilisant ce site, vous acceptez les mentions légales et la politique de confidentialité.
Accepter
tech-ethic.com
Se connecter
  • Univers

    Collaboration & Communication

    Mieux travailler ensemble en présentiel et distanciel

    RSE/ESG

    Renforcer votre impact sociétal avec des solutions RSE intégrées.

    CRM & SalesTech

    Optimiser vos processus d’acquisition et de fidélisation

    Gestion/ERP TPE/PME

    Unifier simplement les processus clé de gestion

    Gestion de projets

    Fluidifier et optimiser vos interactions en équipe

    Marketing & MarTech

    Automatiser intelligemment votre impact marketing et visibilité

    Ressources Humaines/HRTech

    Gérer efficacement vos talents avec des solutions RH modernes

    Dématérialisation

    Digitaliser vos processus achats et financiers

    Gestion/ERP Sociétés de service B2B

    Gérer affaires et projets en 1 seul outil

  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
    Veille & analysesMontrer plus
    solutions souveraines
    Des solutions souveraines à foison
    avril 18, 2025
    comparatif IA souveraineté
    Challenger les IA sur la souveraineté
    février 26, 2025
    Les tendances numériques clés pour 2025
    janvier 14, 2025
    Etat de l’art des logiciels SIRH sur le marché français
    décembre 30, 2024
    IA : une révolution incontournable à décoder en tables rondes digitales à venir
    décembre 16, 2024
  • Solutions à la une
    Solutions à la une

    Montrez plus

    Gladys logo

    Avis Gladys

    SimpleCRM_fromSimpl@4x

    Avis Simple CRM

    no crm

    Avis no crm.io

    SoemanGroup_logo-principal_Web

    Avis Soeman

    Avis Talkspirit

  • Comparatifs
    • Collaboration & Communication
    • CRM/SalesTech
    • Marketing/MarTech
    • Ressources Humaines & HRTech
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
En lisant: Formation : la meilleure protection contre le risque cyber ?
Partager
tech-ethic.com
Se connecter
  • Univers

    Collaboration & Communication

    Mieux travailler ensemble en présentiel et distanciel

    RSE/ESG

    Renforcer votre impact sociétal avec des solutions RSE intégrées.

    CRM & SalesTech

    Optimiser vos processus d’acquisition et de fidélisation

    Gestion/ERP TPE/PME

    Unifier simplement les processus clé de gestion

    Gestion de projets

    Fluidifier et optimiser vos interactions en équipe

    Marketing & MarTech

    Automatiser intelligemment votre impact marketing et visibilité

    Ressources Humaines/HRTech

    Gérer efficacement vos talents avec des solutions RH modernes

    Dématérialisation

    Digitaliser vos processus achats et financiers

    Gestion/ERP Sociétés de service B2B

    Gérer affaires et projets en 1 seul outil

  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
    Veille & analysesMontrer plus
    solutions souveraines
    Des solutions souveraines à foison
    avril 18, 2025
    comparatif IA souveraineté
    Challenger les IA sur la souveraineté
    février 26, 2025
    Les tendances numériques clés pour 2025
    janvier 14, 2025
    Etat de l’art des logiciels SIRH sur le marché français
    décembre 30, 2024
    IA : une révolution incontournable à décoder en tables rondes digitales à venir
    décembre 16, 2024
  • Solutions à la une
    Solutions à la une

    Montrez plus

    Gladys logo

    Avis Gladys

    SimpleCRM_fromSimpl@4x

    Avis Simple CRM

    no crm

    Avis no crm.io

    SoemanGroup_logo-principal_Web

    Avis Soeman

    Avis Talkspirit

  • Comparatifs
    • Collaboration & Communication
    • CRM/SalesTech
    • Marketing/MarTech
    • Ressources Humaines & HRTech
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
En lisant: Formation : la meilleure protection contre le risque cyber ?
Partager
  • Univers
    • Collaboration & Communication
    • Gestion de projets
    • CRM & SalesTech
    • Marketing & MarTech
    • Ressources Humaines / HRTech
    • Dématérialisation
    • RSE/ESG
    • Gestion/ERP TPE/PME
    • Gestion/ERP Sociétés de service B2B
  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
  • Solutions à la une
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
  • Contact
Vous avez un compte existant ? Se connecter
Suivez-nous
tech-ethic.com > Uncategorized > Formation : la meilleure protection contre le risque cyber ?
Uncategorized

Formation : la meilleure protection contre le risque cyber ?

Dernière mise à jour: 26 Sep 2024
Partager
8 min de lecture
formation cybersécurité
Partager

Par Jérôme Cail, fondateur de Diginsight

Sommaire
Tout d’abord, de quoi parle-t-on ?Quelles sont les conséquences pour les victimes du risque cyber ?Quelles sont les principales menaces ?Des menaces actuelles et futures La formation, un moyen de réagir

Jérome Cail

 

Tout d’abord, de quoi parle-t-on ?

Le mot cyber, pourtant apparu pour la première fois en 1948 lorsque le mathématicien Norbert Wiener créa la cybernétique (nouvelle discipline scientifique s’intéressant à la maîtrise des machines)n’échappe pas aux effets de mode, on le trouve partout. Seul ou sous forme de préfixe, il décrit notre environnement informatisé tantôt avec une part de mystère mais le plus souvent son côté anxiogène prend le dessus : cybercafé, cyberespace, cybersécurité, cybercrime, cyberdéfense, cyberattaques, cyber espionnage, etc.

Dans le contexte des entreprises et de leur environnement économique, nous considérerons que le cyber décrit l’ensemble des appareils informatiques (ordinateurs, tablettes, imprimantes, scanners, robots de production, etc.) qu’une organisation, publique ou privée, utilise dans le cadre de son activité. Qu’ils soient reliés, directement, indirectement ou pas du tout à internet.

Le risque cyber est communément associé à une intention malveillante, un acte volontaire destiné à nuire. C’est d’ailleurs comme cela que le gouvernement le définit lui-même [1]. Mais si on le regarde dans son ensemble, le risque cyber pèse en réalité sur les données des organisations. Pour bien l’appréhender, il faut donc intégrer les risques humains, physiques, informatiques et réglementaires auxquels les données sont soumises.

Ainsi, se protéger du risque cyber, c’est protéger les actifs immatériels de l’entreprise, aussi bien les données produites par l’entreprise (brevets, marques, plans, business plans, documentation, CRM, comptabilité, etc.) que les données confiées à l’entreprise (par exemple les données personnelles). Peu importe que la menace soit issue d’une intention malveillante ou simplement le résultat d’un incident involontaire, ce qui compte c’est de se protéger.

Quelles sont les conséquences pour les victimes du risque cyber ?

La première conséquence est financière. Son coût, à l’échelle de la planète, était de $1,000 milliards en 2020, $6,000 milliards en 2021 et on l’estime à $10,500 milliards en 2025 [2]. Entre arrêt de l’activité impactée, le paiement des collaborateurs inoccupés ou la perte de chiffre d’affaire, les chiffres s’affolent très vite !

Mais il y a une multitude d’effets collatéraux, moins visibles, et tout aussi impactants tels l’augmentation des primes d’assurance, l’augmentation du coût de la dette, l’impact sur la réputation, la perte de confiance des clients. Sans oublier le risque réglementaire, notamment lié à la protection des données personnelles, et dont l’effet peut être dévastateur tant d’un point de vue financier (amendes administratives) que réputationnel (mise en demeure publique) et opérationnel (suppression complète d’une base de données non conforme).

Quelles sont les principales menaces ?

Comme le disent parfois les geeks des hotlines en bon français : “PEBKAC – Problem Exists Between Keyboard And Chair !”. Cet adage vaut aussi pour le risque cyber car en effet, une des principales menaces est celle qui se trouve entre la chaise et le clavier… c’est-à-dire l’humain ! Dans le langage cybersécurité, on appelle cela « ingénierie sociale ». Cela consiste à exploiter les failles humaines (ignorance, crédulité, curiosité, etc.) comme vecteur de diffusion d’une attaque.

Les techniques utilisées sont multiples et vont de l’exploitation d’éléments physiques (nul besoin d’être un espion de haut vol pour cela)tels que l’accès au post-il collé sous le clavier, l’accès aux ordinateurs avec sessions non verrouillées lors de l’absence de leur propriétaire, le repérage des traces de doigts sur un écran ou des touches usées d’un digicode, la visualisation d’un mot de passe lors d’un partage d’écran, le coup d’œil discret au voisin dans le train qui travaille sur un document confidentiel, etc. ; mais aussi des techniques plus élaborées telles que le phishing, le search poisoning, les clés USB infectées, les keyloggers, les ransomwares (rançongiciels), les adwares (publiciels), etc.

Des menaces actuelles et futures

Les pirates, telle une industrie florissante, s’organisent et mettent à la portée de tout flibustier en herbe les technologies dont ils ont besoin pour attaquer leurs victimes. Après le SaaS de l’industrie logicielle, voici donc venue l’ère du RaaS : Ransomware as a Service. Nul besoin d’être un expert informatique, ces plateformes offrent aux escrocs la technologie nécessaire à une attaque en règle ainsi qu’une plateforme de pilotage pour mesurer le nombre de cibles touchées et les revenus… mesure de la performance et des conversions… le webmarketing appliqué au ransomware !

Et si l’on regarde un peu plus loin (mais pas tant que cela), les objets connectés ou encore les Métavers sont de formidables terrains de jeux pour les pirates. Accéder au jumeau numérique d’un individu, se faire passer pour lui, dérober son argent virtuel, nuire à sa notoriété, subtiliser les données issues des objets connectés (montres, balances, fourchettes, brosses à dents, outil de mesure glycémique, caméras de surveillance, drones, etc.) seront autant de challenges palpitants et perspectives de rançons rémunératrices pour ceux qui ont décidé d’être du côté sombre de la force…

 La formation, un moyen de réagir

Le bon sens est la première mesure à prendre immédiatement. Et avec elle, la formation de vos équipes. En sensibilisant le personnel, vous augmenterez significativement la protection de vos actifs pour un budget minime. De nombreuses attaques seront évitées par la formation, en expliquant à vos collaborateurs les bons réflexes à adopter qui reposent essentiellement sur le bon sens.

Bien entendu, il existe une multitude de dispositifs techniques, certains étant indispensables, qui viendront compléter utilement vos protections pour obtenir une surface d’attaque la plus réduite possible (antivirus, sauvegardes, firewalls, filtres de confidentialité, etc.). Mais l’investissement sur l’humain par la formation est sans aucun doute celui qui offrira les meilleurs résultats.

C’est pour cela que le dirigeant de Dixer, Frank Michel, s’est rapproché de Jérôme Cail, DPO et dirigeant de Diginsight, pour mettre au point la formation « Risques Cyber : sensibilisation aux menaces sur vos données stratégiques ». En une demi-journée vos collaborateurs découvrent la diversité des menaces et acquièrent les réflexes pour les écarter.

 

Sources :

McAfee –  The Hidden Costs of Cybercrime The Hidden Costs of Cybercrime (mybroadband.co.za) – Décembre 2020

Cybersecurity Ventures: Cybercrime To Cost The World $10.5 Trillion Annually By 2025 (cybersecurityventures.com) – 13 novembre 2020

[1] – https://www.gouvernement.fr/risques/risques-cyber
[2] – McAfee –  The Hidden Costs of Cybercrime The Hidden Costs of Cybercrime (mybroadband.co.za) – Décembre 2020

 

|

Digital Ethic Officer : le DEO devrait s’imposer discrètement
Technologies de pointe : un rapport des Nations Unis fait le point
Green IT : où en sont les entreprises en 2020 ?
Emotion : quel impact sur votre carrière et votre entreprise ?
Newsletter – Novembre 2022
ÉTIQUETÉ :cybersécurité

Inscrivez-vous à notre newsletter

Soyez à jour ! Recevez les dernières nouvelles directement dans votre boîte de réception.
loader

RGPD : Je consens à transmettre mes coordonnées

En vous inscrivant, vous reconnaissez les pratiques en matière de données dans notre Politique de confidentialité. Vous pouvez vous désinscrire à tout moment.
Partagez cet article
Facebook Copier le lien Imprimer
Partager
Article précédent technologie ingénieur La technologie n’est plus l’apanage des ingénieurs
Article suivant attrition CRM CRM #9 : 7 leviers pour réduire le taux d’attrition

Restez connecté à la communauté Tech Ethic

XFollow
LinkedInFollow
  • Gladys-logo
  • no crm
  • empreinte-logo
  • SimpleCRM_fromSimpl@4x
  • SoemanGroup_logo-principal_Web
  • Jamespot_Logo_fond_blanc-1
  • wizy
  • Logo Talkspirit

Derniers articles

traitement des commandes Limnos
Entretien : Limnos, le traitement des commandes B2B par IA
Data & IA Gestion/ERP Sociétés de service B2B Gestion/ERP TPE/PME
mai 16, 2025
solutions souveraines
Des solutions souveraines à foison
Quel logiciel choisir ? Veille & analyses
avril 18, 2025
Gladys logo
Avis Gladys
Collaboration & Communication Gestion de projets Solutions à la une
avril 16, 2025
neutralité carbone
Entretien TechEthic : Etienne Jobbé-Duval, pour VIREO
Green IT RSE/ESG
avril 3, 2025
tech-ethic.com
  • Mentions légales
    &
    Politique de confidentialité
  • Manifeste
  • Nous contacter
@2025 – Copyright Tech Ethic. Tous droits réservés.
Abonnez-vous à notre newsletter...
...et suivez l'évolution du numérique de confiance, éthique et souverain ... mais sans compromission sur son efficacité 1 fois/semaine. C'est gratuit et la confidentialité est garantie !
loader

RGPD : Je consens à transmettre mes coordonnées

Zéro spam, désabonnez-vous à tout moment.
Welcome Back!

Sign in to your account

nom d'utilisateur ou adresse e-mail
Mot de passe

Mot de passe perdu?