Objectif : se prémunir de la cybercriminalité

Vérité 1 : Être victime d’une cyberattaque est devenu courant

Toute entreprise devrait partir du principe qu’elle sera victime d’une menace. Nous vous invitons à y penser au moment où vous planifiez et évaluez la stratégie de sécurité instaurée au sein de votre entreprise. Inutile alors de penser que les cyberattaques ne vous atteindront pas ou que vous éviterez l’attention des pirates.
En effet, selon une enquête, 73% des grandes entreprises interrogées ont subi une attaque contre 63% PME.

A savoir que les cybermenaces peuvent frapper deux fois. Qui plus est, les entreprises victimes de cyberattaque l’ont été en moyenne à deux reprises et 10 % des interrogés déclarent avoir subi au moins quatre cyberattaques ou plus en 2018.

Ces attaques sont principalement issues de failles exploitables dans leurs systèmes de sécurité depuis leurs serveurs (36.7% menaces proviennent des serveurs), le réseau (36.6%), les ordinateurs (16.9%) puis depuis les appareils mobiles (9.6%)

 

Vérité 2 : Un manque de visibilité sur les délais d’action des cybercriminels

D’après l’étude menée entre décembre 2018 et janvier 2019 (par notre Partenaire Sophos et le cabinet d’études Vanson Bourne auprès de 3 100 RSI répartis dans douze pays sur six continents), la durée moyenne pendant laquelle la menace la plus virulente réside dans un environnement avant d’être détectée est de 13h. Durant cette période, un pirate informatique peut s’emparé rapidement de vos données sensibles et causera des dommages importants.

Certains types de menaces sont plus faciles à repérer que d’autres. Ils varient en termes de techniques utilisées et d’objectifs. Les menaces génériques de type « spray-and-pray » qui parviennent grâce à leur volume (leur principe : envoyer suffisamment d’attaques afin que l’une d’entre elles passe) sont généralement moins bien masquées que les attaques discrètes, sophistiquées et très ciblées. Et en général, ce type de menaces de masse est détecté et stoppé en grand nombre et en quelques secondes.

 

Vérité 3 : Les équipes informatiques veillent à combler leurs lacunes en matière de sécurité

L’un des objectifs majeurs lors de la mise en place d’une stratégie de sécurité est d’empêcher les menaces de s’introduire dans l’entreprise. Cependant, 20% des entreprises interrogées ignorent comment la cyberattaque la plus menaçante a pénétré dans leur système.

 

Vérité 4 : 41 jours par an sont consacrés aux enquêtes sur des problèmes fictifs

En moyenne, les entreprises passent quatre jours par mois à analyser des problèmes de sécurité dans leur entreprise, soit 48 jours par an. Cependant, seulement 15 % se révèlent être de véritables infections. Les entreprises consacrent donc 85 % de leur temps à enquêter sur de faux problèmes, ce qui représente environ 41 jours par an.

Cette situation engendre des responsabilités importantes en matière de budget et de productivité.

  • Coût direct : le temps perdu à enquêter sur des problèmes fictifs engendre des répercussions sur les finances et sur les ressources.
  • Coût d’opportunité : le personnel informatique est mobilisé pour répondre à ces enquêtes et ne peut pas se concentrer sur d’autre tâches.

Il existe des outils efficaces pour identifier ce qui est suspect pour que les entreprises concentrent leurs ressources.

Les événements suspects identifiés plus efficacement en entreprise permettent aux entreprises de :

  • Améliorer leur productivité, en utilisant leurs ressources limitées plus efficacement,
  • Localiser et réagir aux incidents de sécurité plus rapidement,
  • Minimiser les risques, en focalisant leurs ressources sur les faits suspects susceptibles de mettre l’entreprise en danger.

 

Vérité 5 : La difficulté à détecter les menaces et à réagir

Le manque d’expertise en sécurité face à ces attaques constitue un problème majeur. 80% des entreprises aimeraient avoir une équipe de sécurité plus efficace en place pour détecter, analyser et répondre correctement aux incidents de sécurité.

Malheureusement, trouver une solution à cette pénurie de compétences n’est pas une tâche facile. En effet, pour 79 % des interrogés, recruter du personnel expert en cybersécurité reste un réel défi.

 

Vérité 6 : Malheureusement, les victimes apprennent à leurs dépens

Les entreprises victimes d’une attaque en 2018 se montrent plus vigilantes. En effet, celles-ci consacrent désormais plus de temps à la cybersécurité en passant en moyenne 4 jours par mois à analyser les incidents potentiels. De plus, elles décident de renforcer leur sécurité pour se prémunir de ces attaques.

Quelle que soit votre activité, quelle que soit votre taille, toute entreprise est amenée à se tourner progressivement vers des solutions de sécurité adaptées et de qualité. L’équipe Provectio maîtrise parfaitement les différentes technologies disponibles sur le marché. Nos références en témoignent, puisque nous sommes susceptibles de gérer aussi bien des grands comptes que des TPE locales.

Autant de raisons de solliciter un rendez-vous auprès de l’une de nos agences de Rennes, de Nantes ou de Caen, afin de dresser un état des lieux de votre sécurité informatique et apporter des éléments pour la définition de votre stratégie.

Contactez-nous par mail, téléphone ou via le formulaire de notre site Internet et faisons le point, ensemble, sur votre situation et vos envies.

 

SECURITE_OFFER_CONSCIENCE_Book_cybersecurite-B

Par Sarah Galodé

" Se réunir est un début, rester ensemble est un progrès, travailler ensemble est la réussite ! "

Partagez cet article

Encore un peu de lecture ?

Piratage Téléphonique, quelle protection apporter ?

La sécurité des systèmes informatiques est l’une des grandes préoccupations des entreprises. Il n’en est pas moins le cas pour la téléphonie, qui est aussi sujette aux cyber-menaces.

Pourquoi externaliser sa Téléphonie ?

Face à l’évolution des nouvelles technologies, les chefs d’entreprises se tournent vers des solutions souples, efficaces et novatrices et optent pour l’externalisation de leur téléphonie.

Fin du RTC : que faut-il savoir ?

En France, le réseau téléphonique commuté (RTC) est devenu obsolète. Dès le 15 novembre, Orange cessera définitivement d’ouvrir de nouvelles lignes fixes s’appuyant sur le réseau téléphonique commuté.

Inscrivez vous à la newsletter