Présentation
Auteur(s)
-
Pierre MONGIN : Conférencier, consultant et auteur en mind mapping
-
Laurent DELHALLE : Enseignant à Sciences Po Lyon et à l’École de Guerre Économique
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.
Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Management et ingénierie de l'innovation
(450 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Des modules pratiques
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Mettre en œuvre une politique face au risque cyber
De nos jours, le risque cyber est en passe de devenir l’une des principales sources de risque opérationnel. Il fait l’objet d’une attention de plus en plus grande des acteurs privés ou publics, compte tenu des conséquences potentielles très invalidantes pour les infrastructures d’un incident cyber majeur. Il suffit de se rappeler la panne majeure du 19 juillet 2024 (panne mondiale Microsoft), même si aucune preuve criminalistique d’une attaque informatique n’est démontrée à ce jour.
Le risque cyber est caractérisé par une intrusion volontaire et non autorisée dans un système afin d’obtenir des renseignements sécurisés aux fins d’espionnage, d’extorsion ou d’humiliation.
Le terme générique de « cybercriminalité » désigne l’ensemble des infractions pénales qui sont commises via les réseaux informatiques et les nouvelles technologies. Il s’agit donc des mêmes infractions que celles du monde physique, mais commises dans le virtuel des réseaux numériques.
La cybercriminalité n’est donc rien d’autre que la transposition dans le cybermonde des délits et des modes opératoires criminels du monde physique, si l’on veut retenir une définition simple !
La lutte contre le risque cyber débute par une sensibilisation/formation de l’ensemble des salariés de l’entreprise à la vigilance et aux bonnes pratiques dans le premier cercle interne à l’organisation. C’est-à-dire au niveau de l’intranet.
Dans une deuxième étape, c’est l’extranet qui doit être visé. Il s’agit de faire de même pour les parties prenantes de l’entreprise : sous-traitants et prestataires. En effet, le facteur humain est souvent le maillon faible en matière de lutte contre le risque cyber. Mais pas seulement !
Cet article fait partie de l’offre
Management et ingénierie de l'innovation
(450 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Des modules pratiques
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Mettre en œuvre une politique face au risque cyber
ANNEXES
SERRES Michel.- Petite Poucette. Le Pommier (2012).
HAUT DE PAGE
Une ordonnance concerne l’ensemble des échanges électroniques, téléservices ou courriels échangés avec les administrations, qu’il s’agisse des administrations de l’État, des collectivités territoriales, de leurs établissements publics administratifs, des organismes de sécurité sociale ou d’autres organismes de droit privé gérant des services publics administratifs.
Les cyberattaques, avec un risque extrême comme la corruption des données ou l’impossibilité d’accéder au système (Distributed Denial of Service – DDoS) sont susceptibles de contraindre l’infrastructure à arrêter toute activité, l’empêchant de remplir son rôle crucial vis-à-vis de ses participants.
HAUT DE PAGECet article fait partie de l’offre
Management et ingénierie de l'innovation
(450 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Des modules pratiques
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive