Skip to content Skip to sidebar Skip to footer

Quelle était la fréquence des cyberattaques dans les hôpitaux français en 2021 ?

Quelle était la fréquence des cyberattaques dans les hôpitaux français en 2021 ?

Quelle est la prévision du coût de la cybercriminalité en 2021 ? Les coûts des dommages liés à la cybercriminalité atteindront 6000 milliards $ par an d’ici 2021. Les dépenses mondiales en cybersécurité dépasseront 1000 milliards $ en 2021. La montée de la cybercriminalité a poussé la sécurité de l’information à plus de 86,4 milliards $ de dépenses en 2017. Quel est la cybercriminalité ? Le cybercrime est une activité criminelle qui cible ou utilise un ordinateur, un réseau informatique ou un appareil mis en réseau. La plupart des cybercrimes sont commis par des cybercriminels ou des pirates informatiques qui cherchent à gagner de l’argent. Quelles sont les caractéristiques d’un Rançongiciel ? Un rançongiciel ou ransomware est un logiciel malveillant ou virus qui bloque l’accès à l’ordinateur ou à ses fichiers et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès. Quel type d’attaques est la plus commune en cybersécurité ? Aujourd’hui, nous allons décrire les 10 types de cyberattaques les plus courants : Attaques par déni de service (DoS) et par déni de service distribué (DDoS) Attaque de l’homme au milieu (MitM) Hameçonnage (phishing) et harponnage (spear phishing) Quels sont les principaux acteurs de la cybersécurité en France ? Voici un petit bilan pour essayer d’y voir plus clair.

Quel est le premier rempart lors d’une cyberattaque ?
Quel est le but d’une Cyber-attaque ?
Quel est le coût annuel approximatif de la cybercriminalité sur l’économie mondiale ?
Qui est le plus grand cybercriminel ?
Pourquoi le piratage est interdit par la loi ?
Pourquoi un antivirus ne détecte pas un virus ?
C’est quoi un Spy ?
Quelles sont les 3 natures des principales menaces pour le système informatique ?
Quels sont les trois grands piliers de la cybersécurité ?
Quels sont les objectifs de la cybersécurité ?
Qui sont les victimes de cyberattaque ?
Qui a piraté la NASA ?
Qui est le hacker le plus riche du monde ?
Est-ce qu’un antivirus réparer un fichier infecté quand c’est possible ?
Quel sont les logiciels antivirus ?
Quels sont les 4 types d’attaque sur le cyber monde ?
Quelle est la différence entre une attaque et une menace ?
Qui a inventé la cybersécurité ?
Quels sont les 4 facteurs de la sécurité informatique ?
Quel est le salaire d’un ingénieur en cybersécurité ?
Quels sont les 4 piliers de la sécurité informatique ?
Quel est l’intérêt d’une cyberattaque ?
Pourquoi il y a des cyberattaques ?
Quel pays a les meilleurs hackers ?
Qui est le hacker le plus recherché du monde ?
Qui a hacker le FBI ?
Quel est le virus informatique le plus dangereux du monde ?
Comment faire pour enlever un virus d’une clé USB ?
Quel est le mode de piratage le plus utilisé ?
Qui s’occupe de la cybersécurité en France ?
Quelles études pour travailler dans la cybersécurité ?
Quelle est la différence entre la sécurité informatique et la cybersécurité ?
Quel est le métier d’ingénieur le mieux payé ?
Quel diplôme pour travailler en cybersécurité ?
Quels sont les cinq règles de la cybersécurité ?
Qui sont les hackers des hôpitaux ?

Quel est le premier rempart lors d’une cyberattaque ?

Quelle est la première étape d’une attaque informatique ? La situation générale est la même pour chaque cyberattaque : la phase de reconnaissance pour procéder à l’infiltration du système informatique est le premier mouvement des cyberattaquants.12 juil. 2022

Quel est le but d’une Cyber-attaque ?

Les “attaques informatiques” ou “cyberattaques” sont des actions volontaires et malveillantes menées au moyen d’un réseau informatique visant à causer un dommage aux informations et aux personnes qui les traitent.

Quel est le coût annuel approximatif de la cybercriminalité sur l’économie mondiale ?

La cybercriminalité se fait plus menaçante et a coûté plus de 6000 milliards de dollars (5.700 milliards d’euros) au monde l’an dernier, a assuré mardi Alessandro Profumo, patron du géant italien de l’aéronautique et de la défense Leonardo.10 mai 2022

Qui est le plus grand cybercriminel ?

Feu Aaron Swartz est considéré par beaucoup comme l’un des plus grands et des plus célèbres pirates de tous les temps. Swartz était plus un activiste Internet, ou hacktiviste, qu’un cybercriminel motivé par l’argent.20 mai 2022

Pourquoi le piratage est interdit par la loi ?

Le terme piratage désigne l’utilisation de connaissances informatiques à des fins illégales. L’article 323-1 du code pénal sanctionne«le fait d’accéder ou de se maintenir frauduleusement, dans tout ou partie d’un système de traitement automatisé». La peine encourue est 2 ans d’emprisonnement et 30000€ d’amende.

Pourquoi un antivirus ne détecte pas un virus ?

Les antivirus traditionnels nécessitent une mise à jour constante de leur base de données. En effet ces antivirus sont incapable de détecter des virus qui ne sont pas inscrits dans leur base de données.

C’est quoi un Spy ?

Contraction des mots anglais spy (« espion ») et software (« logiciel »), le terme « spyware » désigne un logiciel espion qui collecte des données personnelles afin de les envoyer à un tiers.

Quelles sont les 3 natures des principales menaces pour le système informatique ?

La déstabilisation, l’espionnage, le sabotage et dans certaines conditions la cybercriminalité constituent les principales menaces traitées par le Centre de cyberdéfense.

Quels sont les trois grands piliers de la cybersécurité ?

La Cybersécurité s’appuie sur trois piliers qui sont la cyberprotection, la Cyberdéfense et la cyberrésilience.18 mars 2021

Quels sont les objectifs de la cybersécurité ?

L’objectif de la cybersécurité est de limiter les risques et de protéger le parc informatique d’assaillants aux intentions malveillantes.

Qui sont les victimes de cyberattaque ?

L’individu. En 2019, 90% des victimes de cyberattaques demandant de l’aide sur la plateforme en ligne du gouvernement étaient des particuliers. En effet, ils disposent d’une sécurité moindre par rapport à de grosses infrastructures comme les organismes gouvernementaux ou les entreprises.

Qui a piraté la NASA ?

L’appel a été également rejeté mais selon ses avocats, McKinnon pourrait plaider coupable d’avoir enfreint la loi nationale encadrant les usages informatiques et être ainsi jugé sur le territoire britannique, ce qui suspendrait son extradition.

Qui est le hacker le plus riche du monde ?

Hamza Bendelladj

Est-ce qu’un antivirus réparer un fichier infecté quand c’est possible ?

Dans un certain nombre de cas il est possible de réparer le fichier en supprimant le code du virus. Bien entendu, il ne faut pas que le virus ait détruit une partie du code du programme. Divers antivirus proposent la réparation automatique des programmes (pour certains virus uniquement).19 févr. 2004

Quel sont les logiciels antivirus ?

Informations sur les 7 principaux fabricants/marques d’antivirus

Quels sont les 4 types d’attaque sur le cyber monde ?

Les différents types de menaces informatiques qui visent les entreprises

Quelle est la différence entre une attaque et une menace ?

Action malveillante destinée à porter atteinte à la sécurité d’un bien. Une attaque représente la concrétisation d’une menace, et nécessite l’exploitation d’une vulnérabilité.

Qui a inventé la cybersécurité ?

La « cybernétique» Le terme « cybernétique » apparait sous la plume de Norbert Wiener (1894 -1964), mathématicien américain, théoricien et chercheur en mathématiques appliquées. Le terme est développé dans son ouvrage « Cybernetics or control and communication in the animal and the machine » en 1947.25 mars 2022

Quels sont les 4 facteurs de la sécurité informatique ?

Fondements de la sécurité informatique L’intégrité : garantir que les données sont bien celles que l’on croit être. La disponibilité : maintenir le bon fonctionnement du système d’information. La confidentialité : rendre l’information inintelligible à d’autres personnes que les seuls acteurs d’une transaction.

Quel est le salaire d’un ingénieur en cybersécurité ?

Chacun a un salaire moyen selon le niveau d’expérience. Pour un spécialiste de la cybersécurité junior, le salaire moyen sera entre 35 000 et 55 000 €, 45 000 et 70 000 € pour un confirmé, et jusqu’à 85 000 € pour un senior.24 juil. 2022

Quels sont les 4 piliers de la sécurité informatique ?

Ces quatre critères sont : la confidentialité, l’intégrité, la disponibilité et la traçabilité.27 févr. 2014

Quel est l’intérêt d’une cyberattaque ?

Les cyberattaques se produisent dès lors que des organisations, des acteurs pour le compte d’un État ou des personnes privées veulent s’accaparer une ou plusieurs choses, telles que : les données financières de l’entreprise. de listes de clients. des données financières concernant des clients.

Pourquoi il y a des cyberattaques ?

Une cyberattaque peut être motivée par des raisons de recherche d’atteinte à l’image ou de décrédibilisation de leur victime. L’intérêt étant de décrédibiliser l’image de l’entreprise ou de l’organisation. Les attaques à l’image se présentent sous deux formes différentes.

Quel pays a les meilleurs hackers ?

Une opération efficace mais surtout symbolique puisque la Corée du Nord abrite les hackers les plus actifs au monde.

Qui est le hacker le plus recherché du monde ?

Hamza Bendelladj

Qui a hacker le FBI ?

Hamza Bendelladj

Quel est le virus informatique le plus dangereux du monde ?

WannaCry Le rançongiciel infecte plus de 300 000 ordinateurs en quelques heures dans quelque 150 pays, en tirant parti des failles des versions de Microsoft Windows non mises à jour.9 août 2022

Comment faire pour enlever un virus d’une clé USB ?

Connectez le dispositif infecté (clé USB, disque dure externe, mémoire flash) Télécharger AutoRunExterminator , et extraire le dossier puis exécutez le fichier « Autorun Exterminator » qui va supprimer automatiquement les virus raccourci.

Quel est le mode de piratage le plus utilisé ?

Le plus fréquemment, le phishing est réalisé par le biais de faux sites internet (boutiques en ligne, sites web administratifs…). Ils peuvent être des copies parfaites de l’original.

Qui s’occupe de la cybersécurité en France ?

La SSI en France

Quelles études pour travailler dans la cybersécurité ?

Les formations bac+5 en cybersécurité

Quelle est la différence entre la sécurité informatique et la cybersécurité ?

Quelle est la différence entre la sécurité informatique et la cybersécurité ? – Quora. Sauf erreur : la sécurité informatique concerne l’ensemble des systèmes informatisés liés ou non à internet ou à des réseaux. la cybersécurité ne concerne que les systèmes informatisés liés à internet ou en réseau.

Quel est le métier d’ingénieur le mieux payé ?

Pour l’IESF, les secteurs qui payent le mieux sont : la finance et des grands cabinets de conseil. Ainsi, le secteur banque-assurance est celui qui paye, en médiane, le mieux en 2021 avec un salaire médian à 77 850 euros suivi de celui des télécoms (70 000 euros) et des industries de transport 61500).18 sept. 2022

Quel diplôme pour travailler en cybersécurité ?

Accessible à Bac + 3, spécialité cybersécurité, ou à partir d’une première expérience en ingénierie des réseaux et des systèmes, le poste d’opérateur analyste SOC (Security Operation Center) consiste à superviser le système d’information de l’entreprise pour identifier les activités suspectes ou malveillantes.

Quels sont les cinq règles de la cybersécurité ?

Les 10 régles de la cybersécurité (selon Les Echos)

Qui sont les hackers des hôpitaux ?

Il s’agirait d’un groupe de hackers russes nommé Lockbit 3.0. Plusieurs indices mènent à lui notamment le logiciel utilisé pour la demande de rançon. Lockbit 3.0 est l’un des groupes de pirates les plus actifs du moment.26 août 2022


les matinales de kpmg bonjour à tous aujourd’hui mardi 6 avril 2021 enchantée de vous retrouver sur les ondes de radio kpmg pour vous présenter l’essentiel de l’actualité comptables et financières du mois de mars au micro leur en chine est elle me dit comme bonjour laurent bonjour allen bonjour à tous depuis le 3 avril la france a entamé son troisième confinement fermeture des commerces un essentiel déplacements limités à un périmètre de 10 km sauf dérogation et télétravail systématique pour toutes les activités tu es travaillable ghislaine et c’est dans ce contexte encore compliqué que nous avons choisi d’aborder dans notre dossier du mois la question de la cyber sécurité en effet depuis un an et surtout depuis septembre 2020 en lien ou non avec la pandémie les cyberattaques ont explosé toujours plus destructrice pour les entreprises publiques ou privées à tel point que le gouvernement a lancé mi février un plan national pour faire émerger des champions français de la cybersécurité au travers de notre dossier du mois nous examinerons donc les principaux enjeux de la cybersécurité pour les entreprises avec notre invité vincent maret associé de kpmg advisory mais commençons tout d’abord si vous le voulez bien le rang avec le journal de la rédaction le journal à la une aujourd’hui de l’actualité juridique avec la publication du décret prorogeant les assemblées générales à huis clos jusqu’au 31 juillet 2021 de l’actualité comptable ensuite avec la consultation de l’iasb sur son programme de travail pour la période allant de 2022 ou 2026 la publication de l’amendement et féret 16 la norme sur les contrats de location un amendement qui permet l’extension de la mesure de simplification temporaire aux aménagements de loyer jusqu’au 30 juin 2022 et toujours cette actualité comptable la parution le 21 mars d’un projet de norme appelé disclosure ‘crimes ouvrant ce jour nanak actualité juridique un décret paru le 9 mars prolonge laurent de quelques mots à la possibilité de tenir les assemblées générales à huis clos en effet hélène avec ce décret le régime d assembler à huit clos applicable auparavant jusqu’au 1er avril 2021 est prorogé jusqu’au 31 juillet 2021 ce régime temporaire instaurées dès le début de la pandémie en mars 2020 puis reconduit en décembre dernier offre des facilités pour l’organisation et la tenue des assemblées générales notre expert alain couret de kpmg avocats nous l’ad’ailleurs décrypter avec brio dans notre matinale du mois dernier je n’en dirai donc pas plus et je recommande vivement à nos auditeurs d’écouter ou de réécouter son interview et ils peuvent le faire à tout moment notre application mobile radio kpmg poursuivant maintenant avec l’actualité comptables iasb consulte à nouveau sur son programme de travail et par conséquent sur les sujets prioritaires à retenir au cours de la période 2020 2026 que cherche précisément à savoir le normalisateur au travers cette consultation laurent au travers de cette consultation l’iasb pose des questions sur sa stratégie et la répartition entre ses différentes activités qui comprennent notamment le développement et la maintenance des référentiels y est férès ayez faire s est mise pour les petites et moyennes entreprises le reporting digitale via la taxonomie et férès l’amélioration des normes irfs perez et les discussions avec les parties prenantes et sb interroge également sur les critères permettant de prioriser ses travaux comme par exemple plus l’importance ou l’universalité du sujet pour les investisseurs ou encore l’interaction avec d’autres projets en cours sans oublier sa capacité à traiter de sujets dans les délais et de cette consultation l’iasb propose également d’intégrer de nouvelles thématiques dans son programme de travail l’iasb liste en effet 22 sujet qu’il pourrait traiter au cours de cette période parmi lesquels on trouve par exemple les crypto actifs les risques climatiques les avantages aux personnels la continuité d’exploitation le tableau de trésorerie ou encore les taux d’intérêts négatifs et j’en passe bien sûr il pour vous exprimer sur cette consultation vous devez le faire d’ici le 27 septembre prochain restons dans l’actualité comptable dans notre matinale de mars nous évoquions la publication prochaine de l’amendement a signé ferrell 16 un amendement qui étend la mesure de simplification temporaire aux aménagements de loyer jusqu’au 30 juin 2022 oui et c’est chose faite depuis le 27 mars mais comme nous le disions sur ses ondes le mois dernier les groupes européens doivent désormais attendre l’adoption de cet amendement par l’union européenne dont la date est encore difficile à prévoir en clair les entreprises peuvent espérer l’appliquer au plus tôt dans leurs comptes semestriels 2021 via une comptabilisation de l’effet cumulatif éventuelle dans les capitaux propres d’ouverture au 1er janvier 2020 tire sans avoir à retraiter les périodes comparatives ni à donner les informations normalement prévue par la suite c’est bien clair finition ce tour d’horizon de l’actualité comptable avec la publication le 21 mars d’un projet de norme ifrs5 titulaire alain dhée shakespeare disclosure i cry me a river est en date de paille le tap ocz que peut-on dire d’ores et déjà laurent de ce projet que l’iasb a de la suite dans les idées en effet avec puis ce projet de norme ni asb poursuit ses réflexions sur la question des informations à fournir dans les notes annexes dans le cadre de son projet better communication et en complément de son exposé sondage imprimerie fashion statement des items que nous avons souvent eu l’occasion de présenter sur ses ondes et sur le fou sur le fond cette expo des sondages présentée nouveau principe que l’iasb entend se fixer la rédaction des paragraphes consacrés aux informations à fournir dans ces nombres et les illustres au travers de la refonte des exigences en termes d’informations à fournir prévu par la norme y est fait reste 13 sur les évaluations à la juste valeur et pariès 19 à normes relatives aux avantages du personnel le principe général étant de satisfaire aux besoins d’information des utilisateurs via une communication financière appropriée et pertinentes et vous avez jusqu’au 21 octobre prochain pour vous exprimer sur ce projet de norme avant de refermer ce journal quelles sont les principales publications du mois de mars à signaler à nos auditeurs laurent jean signalerait 2 la première news the reason sur les activités régulées publication qui explosent en détail les propositions faites par l’iasb dans son exposé sondage du 28 janvier dernier sur les actifs et passifs régulatoire dont nous avions parlé dans notre patinage du 2 février dernier cette publication dont vous retrouverez le lien dans notre application radio kpmg examine certains des impacts attendus chant et propose des exemples illustrant la façon dont les entreprises pourraient appliquer la nouvelle norme proposée nous conseillons une entreprise exerçant des activités potentiellement visés d’analysé dès maintenant leur éligibilité à cette future norme dont les implications pratiques pour être non négligeable et donc de prendre connaissance de cette publication elles peuvent éventuellement répondre à la consultation qui est ouverte jusqu’au 30 juin proches et bien sûr le numéro 10 frs en bref de mars accessible sur kpmg point fr ce journal est maintenant terminée je vous retrouve tout de suite avec notre invité le dossier du mois est essentielle à la souveraineté des états à la pérennité des entreprises et à la sécurité des citoyens la cyber sécurité est un enjeu majeur du xxième siècle ainsi s’est exprimé bruno le maire -ministre de l’économie le 18 février dernier lors de l’annoncé d’un plan cyber d’un milliard d’euros à horizon 2025 une stratégie nationale qui vise à faire émerger des champions français le cyber sécurité en effet depuis un an les technologies numériques ont pris une place centrale au sein des entreprises et dans la vie des citoyens en france et partout dans le monde en parallèle a eu lieu une recrudescence des cyberattaques d’acteurs économiques privés et publics ainsi des hôpitaux ont vu leur activité bloquées ou perturbées pendant plusieurs semaines autant de bonnes raisons pour évoquer sur saison la question de la cybersécurité dans le contexte de la crise actuelle mais j’aurai le plaisir de le faire avec vincent maret associé au sein de kpmg de baigorri et responsable des offres cyber sécurité et protection des données personnelles bonjour vincent bonjour à lognes bonjour à tous en juin 2020 vous vous exprimiez déjà ce micro sur la question la cybersécurité disiez à l’époque que les salariés avaient basculé à la hussarde vers le télétravail avec des conséquences sur la sécurité informatique des entreprises un an après quel est votre diagnostic de la cybersécurité en france d’un bon diagnostic il est assez contrasté il est vrai que le basculement en télétravail qui a été réalisée en mars 2020 a été fait un peu à l’arraché avec une prise de risque que l’urgence de la situation sanitaire justifier sans doute mais on pouvait aussi crainte que le choc économique dû à la pandémie entraîne des coupures importantes dans les budgets cybersécurité or sur ce point les directions générales ont globalement su préserver ce poste de dépense selon nos interlocuteurs en charge de la cyber sécurité dans les entreprises les budgets nécessaires à la sécurisation des nouveaux modes de travail ont été dégagés et parfois même la crise qu vide à débloquer des projets de cyber sécurité qui étaient en souffrance depuis des mois ou des années ont d’ailleurs dans l’ enquête kpmg si outlook qui vient d’être publié le risque cyber et le risque numéro un pour les dirigeants une étude que vous pouvez retrouver sur notre page internet kpmg point fr vous disiez vincent maret un diagnostic contrastée les entreprises ont donc pas été épargné par les cyber attaques en effet les entreprises grandes moyennes petites ont dû faire face depuis la rentrée 2020 à une véritable avalanche d’ attaques de type ransomware ces attaques elles ont évolué auparavant elle s’était mené via des logiciels malveillants qui se répondaient dans les réseaux c’était dangereux parce qu’il suffit d’une faille pour être infecté mais ces logiciels n’avaient pas d’intelligence aujourd’hui on constate que ce sont des cybercriminels en chair et en os si on peut dire qui s’introduisent dans les réseaux des entreprises ils observent leurs victimes pendant leurs jours voire plusieurs semaines et ils détruisent les sauvegardes en ligne c’est à dire celles qui sont accessibles via le réseau et enfin souvent un vendredi soir d’ailleurs maximiser l’impact ils portent l’estocade en chiffrant les données et les systèmes de l’entreprise et comme les sauvegardes ont été détruites les entreprises sont acculés parce que elle risque de perdre définitivement toutes leurs données et d’ailleurs ça ne suffit pas les cybercriminels exerce de plus en plus un chantage à la divulgation des données qu’ils disent avoir exfiltré avant le chiffrement des systèmes on a d’ailleurs noter en parallèle une évolution dans les fraudes au président qui ont lieu de plus en plus via une intrusion dans la boîte mail d’un dirigeant d’un dg d’un daaf et ça peut être dû à une attaque de phishing ou un mot de passe faibles ou réutilisés sur d’autres sites internet donc l’attaquant va aussi passer plusieurs semaines analyse et d échanges par exemple ce que le daf et le dg se tutoient et il va repérer des opérations des transactions en cours et les tiers impliqués des fournisseurs des clients et quand il est près à l’attaquant il envoie un mail provenant de la boîte de messagerie du daf ou du dg et demandant selon le cas que le rib d’un fournisseur ch soit changée par exemple dans l’application de de paiement ou qu’on procède à un virement correspondant à une pseudo opérations secrètes ce que vous dites fait froid dans le dos ces attaques ont culminé avec celle de l’hôpital de dax 12 février dernier d’ailleurs quelques jours après le gouvernement lançait le plan national de cybersécurité que je citais en introduction will attaques de l’hôpital de dax a en effet frappé les esprits déjà novembre 2019 le siège chez drouant avait été attaquée et tout ça ça prouve que les cybercriminels ou au moins certains noms n’ont absolument aucun scrupule parce que il faut pas se faire d’illusions sur de telles attaques sur des hôpitaux surtout en période de pandémie bien c’est une perturbation du système d’information pendant des semaines et ce sont donc des malades qui sont moins bien soignés malgré tous les efforts du personnel hospitalier alors landecy est intervenue une enquête judiciaire est en cours j’espère qu’elle permettra d’identifier les coupables et puis vous envoyer méditer derrière les barreaux des événements structurants qui ont fait prendre conscience de l’importance de la cybersécurité certaines entreprises pourraient tout de même encore hésiter à investir dans ce domaine les effets délétères d’une cyberattaque sont en effet nombreux la perte de chiffre d’affaires bien sûr dû à l’impossibilité de produire de vendre ou de factures et les éventuelle rançon le recours à des prestations externes pour gérer l’incident et pour remettre les choses en ordre et des frais de remise à niveau de la sécurité qui peuvent aussi s’ajouter à la note au total on peut avoir des pertes qui vont jusqu à plusieurs centaines de millions d’euros en chiffre d’affaires et plusieurs dizaines de millions d’euros en résultat pour un grand groupe et en général et une attaque de rands sollers et c’est plusieurs semaines de grosses perturbations des opérations il faut pas oublier aussi le la monopolisation de la tension du management ne fait rien pratiquement rien d’autre pendant ce temps-là l’épuisement des équipes le retard dans les projets et puis dans certains cas il ya aussi une une perte de confiance il ya eu un impact sur les relations de travail parce que par exemple la personne qui a cliqué sur le lien dans le mail de phishing qui a provoqué l’intrusion et l’affection parlera en sombre herbe c’est quelque chose qui est en terme humain peut être assez dur dans le cas des fraudes au président qui est aussi parfois des soupçons de complicités internes qui contribuent à détériorer d’atmosphère ceux qui hésitaient encore investi nhien devrait être convaincu lors de l’ attaque des rançons sont souvent demandés aux entreprises leur commande et vous de les payer ces rançons c’est une question dit difficile parce que payer bien entendu c’est encourager ce type d’attaqué c’est pas souhaitable mais quand vous êtes un dg que votre fille votre directeur des systèmes d’information vous annonce que les sauvegardes ont été totalement détruites quels sont vos options on parle dans certains cas de la survie de l’entreprise ce qu’on peut conseiller c’est d’avoir systématiquement recours à des professionnels de la gestion de crise cyber pour déterminer non par les meilleures options mais les moins mauvaise solution au cas par cas justement quelles stratégies de l’adopter les entreprises pour améliorer leurs cyber défense à votre avis vincent maret ben en fait la meilleure solution c’est de ne jamais en arriver là adoptée il ya un moyen relativement simple rapport aux attaques de type renault sourire c’est de toujours avoir des sauvegardes hors ligne c’est-à-dire conserver dans des dispositifs qui ne sont pas connectés au réseau interne et dans ce cas là même des cybercriminels très très fort nous pourrons rien faire il faut aussi prévoir d’autres typologie de catastrophe comme par exemple des incendies mais on peut tout à fait dupliquer les sauvegardes avec par exemple un jeu au coffre un jeu hors site et un jeu en ligne prêts à restaurer un fichier effacé par erreur et surtout surtout il faut faire des tests réguliers pour savoir si on peut restaurer les sauvegardes parce que devoir réinstaller des systèmes restaurer des données si jamais un exercice qu’on fait dans la joie et l’allégresse mais quand on a des sauvegardes et des bonnes sauvegarde c’est tout de suite beaucoup plus simple dans le cas de la fraude au président là aussi il ya des choses à faire tout de suite au moins pour les dirigeants ces deux qui sont principalement visés c’est protéger l’accès à la messagerie et aux vpn par des mécanismes d’authentification forte ou de double authentification ce qui permet de ne pas se reposer uniquement sur un mot de passe donc ces mécanismes ça correspond à ce qu’on peut avoir sur nos comptes de banque en ligne ou avec quand on fait des opérations un code de confirmation qui a envoyé par sms et est-ce une bonne idée de souscrire une assurance pour se prémunir des dégâts causés par une cyberattaque ça devient en effet une mesure très largement mises en place dans les grands groupes de plus en plus dans les autres pays disons qu’il ya un équilibre économique qui est pas encore tout à fait calée pour pour ce marché entre les primes d’assurance et et les couvertures et les choses sont en train de bouger d’ailleurs du fait de la recrudescence des attaques donc il faut donc surveiller les primes et les couvertures et il vérifier que les couvertures sont cohérentes avec les risques dont on veut se protéger et puis il faut aussi considérer qu’il ya des risques qu’il est difficile de couvrir par une assurance comme par exemple l’atteinte à la confiance de ses clients on pourrait penser que les b s’ils sont les seuls concernés par la question de la cybersécurité au sein d’entreprises est ce vrai j’irai que ce n’est plus vrai les impacts des cyberattaques sont telles que toute l’entreprise est concerné puisque quand l’entreprise est à l’arrêt quand des employés sont en chômage technique mais on ne peut pas dire que ce soit uniquement la sphère du directeur des systèmes d’information donc on a vu par exemple récemment un syndic a publié un communiqué incendiaire d’ailleurs la direction après une cyberattaque en outre l’entreprise elle évolue dans un écosystème avec des partenaires des clients be to be able to see des assureurs des banquiers des agences de notation des régulateurs la presse aussi l’opinion publique et tous ont des attentes sur la capacité de l’entreprise à se protéger et surtout à protéger les données qui lui sont confiées contre les cyberattaques donc cybersécurité je pense qu’on peut dire que c’est aujourd’hui un vrai sujet de direction générale en tant qu’expert de la cybersécurité quels conseils pratiques et quel message clé pourriez vous prodiguer aux entreprises et aux dirigeants qui nous écoutent je pense que l’un des sujets principaux c’est de mettre à jour au moins tous les ans une cartographie des risques métiers liés à la cybersécurité une cartographie qui décrivent des risques opérationnels suffisamment précis pour qu’on puisse mettre en place des plans d’actions ciblées la surface d’exposition des entreprises elles évoluent notamment avec les projets de transformation numérique est également avec que des cybercriminels qui adaptent leurs tactiques pour maximiser leurs profits il faut donc être capable de capter ces risques qui se transforme et d’adapter les mesures de sécurité en hésitant par le cas échéant à alléger des procédures ou des outils de cyber sécurité qui ne sont plus assez efficace vincent maret cet entretien touche à sa fin en guise de conclusion vous diriez je dirais que la transformation en numérique ça accroît la surface d’exposition des entreprises et leur dépendance aux technologies il faut donc d’une part assurer la protection du patrimoine face aux cyberattaques mais il faut aussi intégrer le sujet de la cybersécurité dans les projets de transformation sous peine simplement de se le voir rappeler un peu brusquement lors d’une cyberattaque un grand merci à vous pour cet éclairage pour aller plus loin sur le sujet la cybersécurité vous pouvez consulter l’étude réalisée par kpmg international une étude intitulée the changing shape from somewhere publié le 31 mars dernier une étude a retrouvé dans une application mobile radio kpmg nous équipe emmenée par vincent mareine de cap et michal batory sont à votre disposition pour vous accompagner dans le domaine de la cyber sécurité et de la protection des données personnelles cette émission est maintenant terminée prochain rendez vous des matinales de kpmg le mardi 4 mai 2021 très bonne journée à tous les matinales de kpmg [Musique]

Leave a comment