{"id":10722,"date":"2019-11-04T10:00:00","date_gmt":"2019-11-04T09:00:00","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=10722"},"modified":"2019-11-04T08:01:57","modified_gmt":"2019-11-04T07:01:57","slug":"risques-cyber-lenjeu-majeur-pour-les-entreprises","status":"publish","type":"post","link":"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises","title":{"rendered":"Risques cyber : l&rsquo;enjeu majeur pour les entreprises"},"content":{"rendered":"\n<blockquote class=\"wp-block-quote\"><p><em>Dans mon article pr\u00e9c\u00e9dent je vous pr\u00e9sentais la m\u00e9thode <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber?lang=fr\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"EBIOS Risk Manager  (ouverture dans un nouvel onglet)\">EBIOS Risk Manager <\/a>pour g\u00e9rer les cyber-risques. Je vous propose aujourd&rsquo;hui de remonter un peu vers la gouvernance. N<\/em>ous allons nous<em> int\u00e9resser aux aspects strat\u00e9giques de la gestion des risques cyber. Dans le pass\u00e9 j&rsquo;avais d\u00e9j\u00e0 abord\u00e9 cet aspect dans un article intitul\u00e9 <a rel=\"noreferrer noopener\" href=\"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration?lang=fr\" target=\"_blank\">Cyber-risques : que fait le conseil d&rsquo;administration?<\/a>  A l&rsquo;\u00e9poque la r\u00e9ponse qui semblait s&rsquo;imposer \u00e9tait simple : il ne faisait rien. Ou du moins, pas grand chose. Depuis, il semble qu&rsquo;au vu du nombre d&rsquo;attaques subies par les entreprises, le sujet soit un peu remont\u00e9 sur l&rsquo;\u00e9chelle de criticit\u00e9 des organes de gouvernance. Cependant, le constat reste alarmant \u00e0 l&rsquo;heure de la transformation num\u00e9rique de l&rsquo;\u00e9conomie.  Aujourd&rsquo;hui les risques cyber constituent clairement un enjeu strat\u00e9gique majeur pour les entreprises. Celles qui ne le comprennent pas sont condamn\u00e9es \u00e0 mourir.<\/em><\/p><\/blockquote>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img loading=\"lazy\" width=\"640\" height=\"361\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?resize=640%2C361\" alt=\"Risque cyber : Nouvel enjeu strat\u00e9gique des entreprises\" class=\"wp-image-10723\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?w=1240&amp;ssl=1 1240w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?resize=300%2C169&amp;ssl=1 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?resize=768%2C434&amp;ssl=1 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?resize=1024%2C578&amp;ssl=1 1024w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?resize=478%2C270&amp;ssl=1 478w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?resize=850%2C480&amp;ssl=1 850w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption>Cr\u00e9dit \u00a9 rawpixel.com 2019<\/figcaption><\/figure><\/div>\n\n\n\n<p>Le Forum Economique Mondial, dans son rapport 2019,  a reconnu&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.weforum.org\/reports\/the-global-risks-report-2019\" target=\"_blank\">la cybercriminalit\u00e9<\/a>&nbsp;comme un risque majeur. Elle se situe dans le top 4 des risques les plus critiques. Au m\u00eame titre donc que les catastrophes naturelles et les effets du changement climatique. A raison, puisque les entreprises, des TPE aux grands groupes, ont souffert de piratages, de braquages digitaux et de violations des donn\u00e9es. En 2017,&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.thalesgroup.com\/fr\/monde\/securite\/press-release\/rapport-2018-thales-menaces-informatiques\" target=\"_blank\">67 % des entreprises<\/a>&nbsp;au niveau mondial ont fait l\u2019objet d\u2019au moins une attaque. En France, elles \u00e9taient&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.cesin.fr\/fonds-documentaire-4eme-edition-du-barometre-annuel-du-cesin.html\" target=\"_blank\">81%<\/a>&nbsp;en 2018.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un risque aux impacts majeurs<\/h2>\n\n\n\n<p>Les pertes financi\u00e8res subies par ces entreprises sont souvent tr\u00e8s \u00e9lev\u00e9es. Elles r\u00e9sultent le plus souvent d\u2019un vol pur et simple, d\u2019une interruption de leur activit\u00e9. Elles peuvent \u00e9galement r\u00e9sulter d\u2019une atteinte \u00e0 la r\u00e9putation de l&rsquo;entreprise, du paiement de p\u00e9nalit\u00e9s aux clients, ou de condamnations l\u00e9gales. La CNIL a respectivement sanctionn\u00e9 la soci\u00e9t\u00e9 immobili\u00e8re SERGIC et la compagnie d&rsquo;assurance ACTIVE Assurances \u00e0\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.cnil.fr\/fr\/optical-center-sanction-de-250000eu-pour-une-atteinte-la-securite-des-donnees-des-clients-du-site\" target=\"_blank\">400.000<\/a>\u00a0et\u00a0<a rel=\"noreferrer noopener\" aria-label=\"180.000 euros (ouverture dans un nouvel onglet)\" href=\"https:\/\/www.cnil.fr\/fr\/active-assurances-sanction-de-180-000-euros-pour-atteinte-la-securite-des-donnees-des-clients\" target=\"_blank\">180.000 euros<\/a>\u00a0d\u2019amende pour non respect des exigences du RGPD et pour s\u00e9curisation insuffisante des donn\u00e9es de leurs clients et de leurs usagers. Et preuve qu\u2019une br\u00e8che dans la s\u00e9curit\u00e9 d\u2019une entreprise peut compromettre sa p\u00e9rennit\u00e9, la valorisation boursi\u00e8re de la soci\u00e9t\u00e9 de cr\u00e9dit am\u00e9ricaine Equifax a perdu\u00a0<a rel=\"noreferrer noopener\" href=\"http:\/\/money.com\/money\/4936732\/equifaxs-massive-data-breach-has-cost-the-company-4-billion-so-far\/\" target=\"_blank\">4 milliards en 2017<\/a>, apr\u00e8s un gigantesque vol de donn\u00e9es personnelles affectant 143 millions d\u2019utilisateurs.<\/p>\n\n\n\n<p>L\u2019impact potentiel sur la r\u00e9putation et le c\u0153ur d\u2019activit\u00e9 de l\u2019entreprise font que le risque cyber n&rsquo;est d\u00e9sormais plus un risque technique relevant uniquement de la responsabilit\u00e9 de votre Direction des Syst\u00e8mes d&rsquo;Information. Il s&rsquo;agit aujourd&rsquo;hui d&rsquo;un risque strat\u00e9gique majeur. C&rsquo;est donc au niveau de la direction de chaque entreprise qu&rsquo;il convient de g\u00e9rer ce risque. Que ce soit pour se conformer aux r\u00e9glementations telles que le\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.hbrfrance.fr\/chroniques-experts\/2018\/04\/19837-rgpd-risques-entreprises\/\" target=\"_blank\">RGDP<\/a>\u00a0ou la directive europ\u00e9enne\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.ssi.gouv.fr\/actualite\/adoption-de-la-directive-network-and-information-security-nis-lanssi-pilote-de-la-transposition-en-france\/\" target=\"_blank\">Network and information security<\/a>\u00a0(NIS), ou encore pour r\u00e9pondre aux pressions financi\u00e8res et soci\u00e9tales, les entreprises doivent prot\u00e9ger les donn\u00e9es qu\u2019elles d\u00e9tiennent. Pour cela, elles ont l&rsquo;obligation de mettre en oeuvre des dispositifs de cybers\u00e9curit\u00e9 efficaces\u00a0(chiffrement, \u00e9tanch\u00e9it\u00e9 des r\u00e9seaux, authentification etc.).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les cyber-criminels \u00e9voluent plus vite que vous<\/h2>\n\n\n\n<p>La cybercriminalit\u00e9 est un sujet complexe. Le spectre et l\u2019ampleur des activit\u00e9s malveillantes perp\u00e9tr\u00e9es par le crime organis\u00e9, les terroristes, les pirates informatiques, les hacktivistes, les concurrents et les gouvernements \u00e9voluent en permanence. Les cyber-menaces \u00e9voluent ainsi plus rapidement que toute barri\u00e8re d\u00e9fensive. En effet, les cybercriminels capitalisent en permanence sur les technologies \u00e9mergentes (big data, intelligence artificielle\u2026) ou profitent du d\u00e9veloppement du cloud. De plus, les statistiques indiquent qu&rsquo;ill faut en moyenne plus de\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.infosecurity-magazine.com\/news\/hackers-spend-over-200-days-inside\/\" target=\"_blank\">200 jours<\/a>\u00a0pour rep\u00e9rer la pr\u00e9sence de pirates sur les r\u00e9seaux informatiques.<\/p>\n\n\n\n<p>Cependant, les attaques criminelles n\u2019interviennent pas par hasard. La probabilit\u00e9 de subir les cons\u00e9quences d\u2019une cyber-attaque est li\u00e9e \u00e0 la mani\u00e8re dont l\u2019entreprise se prot\u00e8ge. Les choix que l&rsquo;entreprise effectue au quotidien influencent \u00e9galement cette probabilit\u00e9. Il incombe donc aux entreprises de ne pas faciliter la t\u00e2che des pirates. Pour ce faire, les organisations doivent d\u2019abord comprendre la nature et la valeur de ce qu\u2019elles prot\u00e8gent. Elles doivent ensuite conna\u00eetre le type de menaces auxquelles elles sont confront\u00e9es. Enfin elles doivent mettre en oeuvre une v\u00e9ritable strat\u00e9gie de protection. Notons que cette strat\u00e9gie doit imp\u00e9rativement inclure \u00e9galement les salari\u00e9s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Une strat\u00e9gie en 4 \u00e9tapes<\/h2>\n\n\n\n<p>Historiquement, lors de la d\u00e9finition de la strat\u00e9gie, les entreprises avaient l\u2019habitude de traiter s\u00e9par\u00e9ment la cr\u00e9ation de la valeur et la protection de la valeur. Aujourd\u2019hui, ce n\u2019est plus possible. Afin d\u2019\u00e9tablir une strat\u00e9gie et un mod\u00e8le d\u2019entreprise durables, les \u00e9quipes de direction doivent int\u00e9grer activement et syst\u00e9matiquement les pratiques li\u00e9es \u00e0 la protection et \u00e0 la d\u00e9fense au niveau strat\u00e9gique, tactique et op\u00e9rationnel.<\/p>\n\n\n\n<p>Je vous propose donc une strat\u00e9gie simple de gestion du risque cyber. Elle s&rsquo;inspire directement des bonnes pratiques telles que la norme ISO\/IEC 27005 et\/ou de la m\u00e9thode EBIOS.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1 &#8211; D\u00e9finir un p\u00e9rim\u00e8tre de protection<\/h3>\n\n\n\n<p>On peut d\u00e9finir la cybercriminalit\u00e9 comme l\u2019ensemble des infractions p\u00e9nales commises sur les r\u00e9seaux de t\u00e9l\u00e9communication, incluant Internet. Tout chef d\u2019entreprise doit donc en premier lieu comprendre le contexte interne et externe de son organisation. En d&rsquo;autres termes, comment son patrimoine et ses actifs les plus vitaux sont connect\u00e9s :<\/p>\n\n\n\n<ul><li><strong>syst\u00e8mes d\u2019information et r\u00e9seaux\u00a0<\/strong>: leur indisponibilit\u00e9 aura-t-elle un impact sur l\u2019activit\u00e9 ?<\/li><li><strong>donn\u00e9es strat\u00e9giques\u00a0<\/strong>: quelles seront les cons\u00e9quences en cas de vol de donn\u00e9es de la R&amp;D ou d\u2019informations \u00e0 caract\u00e8re sensible (M&amp;A, contrats avec des partenaires et des fournisseurs, business plans, etc.)?<\/li><li><strong>donn\u00e9es \u00e0 caract\u00e8re personnel\u00a0<\/strong>: quelle est leur valeur pour l\u2019entreprise? Pour les pirates ? Quelles sont les sanctions l\u00e9gales potentielles en cas de fuite?<\/li><\/ul>\n\n\n\n<p>Il lui faudra ensuite cartographier les types de risques possibles. On les classe alors selon deux axes : la probabilit\u00e9 d\u2019occurrence du risque et son niveau d\u2019impact. Aucune entreprise n&rsquo;a des ressources infinies. Il faut donc prioriser les actions de protection.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2 &#8211; Conna\u00eetre et comprendre les menaces<\/h3>\n\n\n\n<p>La deuxi\u00e8me \u00e9tape consiste pour l&rsquo;entreprise \u00e0 identifier le type de menaces auquel elle fait face. Il convient aussi de comprendre les motivations des auteurs pr\u00e9sum\u00e9s. En France comme partout dans le monde,\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.cesin.fr\/article-cybersecurite-comment-les-cyberattaques-impactent-lactivite-des-entreprises-siliconfr.html\" target=\"_blank\">les attaques les plus fr\u00e9quentes<\/a>\u00a0sont l\u2019hame\u00e7onnage (<a rel=\"noreferrer noopener\" aria-label=\"\u00ab\u00a0phishing\u00a0\u00bb en anglais (ouverture dans un nouvel onglet)\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi?lang=fr\" target=\"_blank\">\u00ab\u00a0phishing\u00a0\u00bb en anglais<\/a>, technique utilis\u00e9e par des escrocs sur Internet pour obtenir des informations personnelles), le ran\u00e7ongiciel (\u00ab\u00a0ransomware\u00a0\u00bb en anglais, logiciel prenant en otage les donn\u00e9es)\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.industryweek.com\/technology-and-iiot\/cyberattacks-skyrocketed-2018-are-you-ready-2019\" target=\"_blank\">en progression de 350% sur l\u2019ann\u00e9e 2018<\/a>\u00a0et les logiciels malveillants (\u00ab\u00a0malwares\u00a0\u00bb) dont le co\u00fbt par attaque est estim\u00e9 \u00e0\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.accenture.com\/us-en\/insight-cost-of-cybercrime-2017?src=SOMS\" target=\"_blank\">2,4 millions de dollars<\/a>. Vous trouverez sur ce blog un article d\u00e9crivant les<a rel=\"noreferrer noopener\" aria-label=\" principales attaques auxquelles les entreprises sont expos\u00e9es (ouverture dans un nouvel onglet)\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019?lang=fr\" target=\"_blank\"> principales attaques auxquelles les entreprises sont expos\u00e9es<\/a> en 2019.<\/p>\n\n\n\n<p>Par ailleurs, le recours massif au cloud augmente le risque de partage accidentel ou intentionnel de donn\u00e9es sensibles. Enfin, m\u00eame si\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.police-nationale.interieur.gouv.fr\/Actualites\/Dossiers\/Cybercrime\/L-arnaque-au-president-ou-escroquerie-aux-faux-ordres-de-virement-FOVI\" target=\"_blank\">l\u2019arnaque au pr\u00e9sident<\/a>\u00a0ou escroquerie aux faux ordres de virement n\u2019est pas vraiment du piratage informatique car elle ne rel\u00e8ve pas de l\u2019exploitation des failles techniques des syst\u00e8mes d\u2019information, ce crime s\u2019appuie sur la manipulation des individus qui g\u00e8rent ces syst\u00e8mes. En 2018, une entreprise fran\u00e7aise sur deux ont ainsi \u00e9t\u00e9 impact\u00e9es. C\u2019est le cas de Path\u00e9 qui a perdu\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.lemonde.fr\/economie\/article\/2018\/11\/10\/cible-par-un-reseau-d-escrocs-le-groupe-pathe-a-perdu-plus-de-19-millions-d-euros_5381833_3234.html\" target=\"_blank\">19 millions d\u2019euros<\/a>\u00a0au profit d\u2019escrocs qui ont utilis\u00e9 une fausse adresse e-mail avec le nom des dirigeants de la soci\u00e9t\u00e9, afin d\u2019obtenir des versements aupr\u00e8s de sa filiale n\u00e9erlandaise.<\/p>\n\n\n\n<p>Vous voulez mieux comprendre l&rsquo;\u00e9volution r\u00e9cente des cibles des menaces au sein de votre organisation? Je vous invite \u00e0 lire, sur ce m\u00eame blog \u00ab\u00a0<a rel=\"noreferrer noopener\" aria-label=\"La chasse aux VAP est ouverte (ouverture dans un nouvel onglet)\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybercriminels-chasse-aux-vap?lang=fr\" target=\"_blank\">La chasse aux VAP est ouverte<\/a>\u00ab\u00a0.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3 &#8211; Mettre en place une \u00ab\u00a0cyber-hygi\u00e8ne\u00a0\u00bb<\/h3>\n\n\n\n<p>La port\u00e9e de nombreuses attaques m\u00e9diatis\u00e9es aurait pu \u00eatre largement diminu\u00e9e si les entreprises concern\u00e9es avaient mis en place des r\u00e9flexes assez simples de \u00ab cyber-hygi\u00e8ne \u00bb, comme le rappelle le <a href=\"https:\/\/www.franceinter.fr\/justice\/comment-les-cybergendarmes-francais-ont-neutralise-un-serveur-qui-infectait-des-milliers-d-ordinateurs\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"colonel Jean-Dominique Nollet (ouverture dans un nouvel onglet)\">colonel Jean-Dominique Nollet<\/a>, chef du Centre de lutte contre les criminalit\u00e9s num\u00e9riques (C3N) de la gendarmerie.<\/p>\n\n\n\n<ul><li>Sauvegarder les donn\u00e9es de fa\u00e7on syst\u00e9matique et tester r\u00e9guli\u00e8rement la strat\u00e9gie de sauvegarde.<\/li><li>Compartimenter les ressources pour limiter la propagation d\u2019une menace.<\/li><li>Crypter les donn\u00e9es pour assurer leur confidentialit\u00e9.<\/li><li>Renforcer l\u2019authentification en utilisant plusieurs facteurs (pas seulement un mot de passe).<\/li><li>Appliquer r\u00e9guli\u00e8rement les mises \u00e0 jour du syst\u00e8me, du r\u00e9seau et des applications. Cel\u00e0 emp\u00eachera les pirates d\u2019exploiter des vuln\u00e9rabilit\u00e9s connues.<\/li><li>D\u00e9ployer des logiciels de s\u00e9curit\u00e9 (logiciels antivirus et pare-feux) et des solutions de d\u00e9tection et de r\u00e9action aux menaces sur les terminaux (comme la mise en place d\u2019un\u00a0plan de r\u00e9ponse aux incidents de s\u00e9curit\u00e9 informatique).<\/li><li>Tester ses syst\u00e8mes de s\u00e9curit\u00e9 et ceux de ses partenaires. Pour ce faire, il ne faut pas h\u00e9siter \u00e0 faire appel \u00e0 des hackers \u00e9thiques par exemple. Leur mission est de chercher les failles dans les syst\u00e8mes afin de les s\u00e9curiser. On peut aussi faire appel \u00e0 des chasseurs de menace. Ceux-ci sont capables d\u2019analyser le degr\u00e9 de risque de cyber-attaques auquel une entreprise fait face.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">4 &#8211; Sensibiliser les ressources humaines<\/h3>\n\n\n\n<p>Au-del\u00e0 de ces actions, la culture de l\u2019entreprise joue aussi un r\u00f4le majeur dans la s\u00e9curisation des op\u00e9rations. Les cyber-criminels exploitent encore r\u00e9guli\u00e8rement la m\u00e9connaissance du risque. Et donc, \u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.hbrfrance.fr\/magazine\/2015\/05\/6922-quand-le-danger-vient-de-linterieur\/\" target=\"_blank\">chaque salari\u00e9 doit \u00eatre continuellement sensibilis\u00e9<\/a>\u00a0et avoir pleinement conscience qu\u2019il joue un r\u00f4le essentiel non seulement dans la croissance de sa soci\u00e9t\u00e9, mais aussi dans sa protection contre les menaces externes et internes. Cela passe par\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/arxiv.org\/pdf\/1901.02672.pdf\" target=\"_blank\">l\u2019acquisition de comp\u00e9tences<\/a>\u00a0simples, efficaces et utiles pour l\u2019ensemble des collaborateurs dans leur vie professionnelle et priv\u00e9e (gestion des mots de passe, mise en place d\u2019une signature num\u00e9rique, sauvegarde de son travail, connaissance des principales attaques\u2026), des\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.wired.com\/story\/abusability-testing-ashkan-soltani\/\" target=\"_blank\">tests r\u00e9guliers<\/a>\u00a0et l\u2019instauration d\u2019une\u00a0<a href=\"https:\/\/www.hbrfrance.fr\/chroniques-experts\/2015\/04\/6628-communiquer-sur-les-risques-en-entreprise-entre-diplomatie-et-devoir-dalerte\/\">culture de la tol\u00e9rance<\/a>\u00a0propice \u00e0 la remont\u00e9e des informations sur les incidents, les anomalies, les erreurs ou les inqui\u00e9tudes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusion<\/h2>\n\n\n\n<p>Le risque cyber est une r\u00e9alit\u00e9 aux cons\u00e9quences d\u00e9vastatrices pour l\u2019entreprise. Les dommages li\u00e9s \u00e0 la cybercriminalit\u00e9 devraient atteindre\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/cybersecurityventures.com\/hackerpocalypse-cybercrime-report-2016\/\" target=\"_blank\">6000 milliards de dollars par an<\/a>\u00a0d\u2019ici \u00e0 2021. Aujourd\u2019hui, un dirigeant porte la responsabilit\u00e9 de la protection du patrimoine de l\u2019entreprise. Celui-ci, lorsqu&rsquo;on le g\u00e8re de mani\u00e8re proactive et intelligente, cesse d\u2019\u00eatre une contrainte. Il devient alors un moyen de renforcer l\u2019avantage comp\u00e9titif de l\u2019organisation. Int\u00e9grer le risque cyber d\u00e8s la strat\u00e9gie, c\u2019est renforcer la confiance des investisseurs, des partenaires, des employ\u00e9s et des clients soucieux de leur s\u00fbret\u00e9. La s\u00e9curit\u00e9 est un besoin humain fondamental. Ainsi, les clients privil\u00e9gient toujours les marques qui r\u00e9duisent le danger par rapport \u00e0 leurs concurrentes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">En savoir plus<\/h2>\n\n\n\n<p>Vous voulez en savoir plus et renforcer vos connaissances dans de domaine de la gestion du risque cyber? Nous vous proposons de suivre une formation parmi les suivantes :<\/p>\n\n\n\n<ul><li><a href=\"https:\/\/www.2abassociates.com\/fr\/pecb-iso-27005-rm.php\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"PECB ISO 27005 Risk Manager (ouverture dans un nouvel onglet)\">PECB ISO 27005 Risk Manager<\/a><\/li><li><a href=\"https:\/\/www.2abassociates.com\/fr\/pecb-ebios-rm.php\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"EBIOS Risk Manager (ouverture dans un nouvel onglet)\">EBIOS Risk Manager<\/a><\/li><li><a href=\"https:\/\/www.2abassociates.com\/fr\/pecb-iso-27005-ebios-rm.php\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Bootcamp ISO 27005 + EBIOS RM (ouverture dans un nouvel onglet)\">Bootcamp ISO 27005 + EBIOS RM<\/a> sur 5 jours<\/li><li><a href=\"https:\/\/www.2abassociates.com\/fr\/crisc-certified-risk-information-system-control.php\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Pr\u00e9paration au CRISC (ouverture dans un nouvel onglet)\">Pr\u00e9paration au CRISC<\/a> de l&rsquo;ISACA<\/li><\/ul>\n\n\n\n<p>Enfin, nous vous invitons \u00e0 d\u00e9couvrir notre <a rel=\"noreferrer noopener\" aria-label=\"quizz gratuit en ligne (ouverture dans un nouvel onglet)\" href=\"https:\/\/www.2abassociates.com\/fr\/crisc-quiz.php\" target=\"_blank\">quizz gratuit en ligne<\/a>. Il vous permettra d&rsquo;\u00e9valuer votre niveau de connaissance en mati\u00e8re de gestion du risque cyber.<\/p>\n\n\n\n<p><em>Et, bien s\u00fbr, n&rsquo;h\u00e9sitez pas \u00e0 commenter cet article. Vous pouvez aussi le partager ou le relayer sur les r\u00e9seaux sociaux s&rsquo;il vous a int\u00e9ress\u00e9.<\/em><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Risques%20cyber%20%3A%20l%27enjeu%20majeur%20pour%20les%20entreprises&body=https%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Frisques-cyber-lenjeu-majeur-pour-les-entreprises&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"d4bacae591\" data-email-share-track-url=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-10722\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-10722\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-10722\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-10722\" class=\"share-pinterest sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Le Forum Economique Mondial, dans son rapport 2019,  a reconnu la cybercriminalit\u00e9 comme un risque majeur. Elle se situe dans le top 4 des risques les plus critiques. Au m\u00eame titre donc que les catastrophes naturelles et les effets du changement climatique.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Risques%20cyber%20%3A%20l%27enjeu%20majeur%20pour%20les%20entreprises&body=https%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Frisques-cyber-lenjeu-majeur-pour-les-entreprises&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"d4bacae591\" data-email-share-track-url=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-10722\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-10722\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-10722\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-10722\" class=\"share-pinterest sd-button share-icon\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":10723,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"Risques cyber : l'enjeu majeur pour les entreprises","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[62],"tags":[133,101,107,4993,114,229,3699],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"https:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=300%2C169&ssl=1","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Risques cyber : l&#039;enjeu majeur pour les entreprises - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"Aujourd&#039;hui, le risque cyber constitue un enjeu majeur pour les entreprises et doit \u00eatre une priorit\u00e9 du conseil d&#039;administration et du comit\u00e9 de direction.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Risques cyber : l&#039;enjeu majeur pour les entreprises\" \/>\n<meta property=\"og:description\" content=\"Aujourd&#039;hui, le risque cyber constitue un enjeu majeur pour les entreprises et doit \u00eatre une priorit\u00e9 du conseil d&#039;administration et du comit\u00e9 de direction.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-04T09:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-11-04T07:01:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1240%2C700&#038;ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1240\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1240%2C700&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1240%2C700&ssl=1\",\"width\":1240,\"height\":700,\"caption\":\"Cr\\u00e9dit \\u00a9 rawpixel.com 2019\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#webpage\",\"url\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises\",\"name\":\"Risques cyber : l'enjeu majeur pour les entreprises - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#primaryimage\"},\"datePublished\":\"2019-11-04T09:00:00+00:00\",\"dateModified\":\"2019-11-04T07:01:57+00:00\",\"description\":\"Aujourd'hui, le risque cyber constitue un enjeu majeur pour les entreprises et doit \\u00eatre une priorit\\u00e9 du conseil d'administration et du comit\\u00e9 de direction.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"risque cyber\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Risques cyber : l&rsquo;enjeu majeur pour les entreprises\",\"datePublished\":\"2019-11-04T09:00:00+00:00\",\"dateModified\":\"2019-11-04T07:01:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#webpage\"},\"wordCount\":1994,\"commentCount\":0,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1240%2C700&ssl=1\",\"keywords\":[\"cyber-attaque\",\"cyber-r\\u00e9silience\",\"cybers\\u00e9curit\\u00e9\",\"EBIOS\",\"ISO 27005\",\"risque\",\"risque de s\\u00e9curit\\u00e9\"],\"articleSection\":[\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"https:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Risques cyber : l'enjeu majeur pour les entreprises - Blog de la Transformation Digitale","description":"Aujourd'hui, le risque cyber constitue un enjeu majeur pour les entreprises et doit \u00eatre une priorit\u00e9 du conseil d'administration et du comit\u00e9 de direction.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises","og_locale":"fr_FR","og_type":"article","og_title":"Risques cyber : l'enjeu majeur pour les entreprises","og_description":"Aujourd'hui, le risque cyber constitue un enjeu majeur pour les entreprises et doit \u00eatre une priorit\u00e9 du conseil d'administration et du comit\u00e9 de direction.","og_url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2019-11-04T09:00:00+00:00","article_modified_time":"2019-11-04T07:01:57+00:00","og_image":[{"width":1240,"height":700,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1240%2C700&ssl=1","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1240%2C700&ssl=1","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1240%2C700&ssl=1","width":1240,"height":700,"caption":"Cr\u00e9dit \u00a9 rawpixel.com 2019"},{"@type":"WebPage","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#webpage","url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises","name":"Risques cyber : l'enjeu majeur pour les entreprises - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#primaryimage"},"datePublished":"2019-11-04T09:00:00+00:00","dateModified":"2019-11-04T07:01:57+00:00","description":"Aujourd'hui, le risque cyber constitue un enjeu majeur pour les entreprises et doit \u00eatre une priorit\u00e9 du conseil d'administration et du comit\u00e9 de direction.","breadcrumb":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"risque cyber"}]},{"@type":"Article","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#article","isPartOf":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Risques cyber : l&rsquo;enjeu majeur pour les entreprises","datePublished":"2019-11-04T09:00:00+00:00","dateModified":"2019-11-04T07:01:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#webpage"},"wordCount":1994,"commentCount":0,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1240%2C700&ssl=1","keywords":["cyber-attaque","cyber-r\u00e9silience","cybers\u00e9curit\u00e9","EBIOS","ISO 27005","risque","risque de s\u00e9curit\u00e9"],"articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"https:\/\/secure.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"https:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaque<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">EBIOS<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27005<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">risque<\/a>","<a href=\"https:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">risque de s\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">cyber-attaque<\/span>","<span class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">EBIOS<\/span>","<span class=\"advgb-post-tax-term\">ISO 27005<\/span>","<span class=\"advgb-post-tax-term\">risque<\/span>","<span class=\"advgb-post-tax-term\">risque de s\u00e9curit\u00e9<\/span>"]}},"comment_count":"0","relative_dates":{"created":"Posted 6 ans ago","modified":"Updated 6 ans ago"},"absolute_dates":{"created":"Posted on 4 novembre 2019","modified":"Updated on 4 novembre 2019"},"absolute_dates_time":{"created":"Posted on 4 novembre 2019 10 h 00 min","modified":"Updated on 4 novembre 2019 8 h 01 min"},"featured_img_caption":"Cr\u00e9dit \u00a9 rawpixel.com 2019","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1240%2C700&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-2MW","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":420,"url":"https:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-vs-cyber-resilience","url_meta":{"origin":10722,"position":0},"title":"Cyber-s\u00e9curit\u00e9 vs cyber-r\u00e9silience","date":"15 septembre 2015","format":false,"excerpt":"On entend de plus en plus parler de cyber-s\u00e9curit\u00e9 et de cyber-r\u00e9silience. Mais au final, qu\u2019est-ce qui se cache derri\u00e8re ces termes compliqu\u00e9s pour le commun des mortels\u00a0? C\u2019est ce que nous allons essayer d\u2019expliquer au travers de cet article. S\u00e9curit\u00e9 ou R\u00e9silience\u00a0? De quoi parlons-nous\u00a0? Sous l\u2019administration Obama, les\u2026","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"cyber-curit\u00c3\u00a9 vs cyber-r\u00c3\u00a9silience","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/hacker-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1192,"url":"https:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","url_meta":{"origin":10722,"position":1},"title":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?","date":"30 octobre 2015","format":false,"excerpt":"Le Conseil d'Administration est en charge de s'assurer de la cr\u00e9ation de valeur pour les parties prenantes de l'Entreprise tout en optimisant les risques et les ressources. Le Conseil d'Administration, organe de Gouvernance de l'entreprise est donc directement concern\u00e9 par les cyber-risques. \"La SEC (organisme f\u00e9d\u00e9ral am\u00e9ricain en charge de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Le conseil d'administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":639,"url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-resilience-tournant-strategique","url_meta":{"origin":10722,"position":2},"title":"Cyber-r\u00e9silience: un tournant strat\u00e9gique","date":"3 octobre 2015","format":false,"excerpt":"Les approches traditionnelles de gestion de la s\u00e9curit\u00e9 de l'information se concentrent g\u00e9n\u00e9ralement sur l\u2019aptitude d'une organisation \u00e0 pr\u00e9venir et d\u00e9tecter les cyber-attaques sur son information et ses actifs. Mais le mythe largement r\u00e9pandu de la cybers\u00e9curit\u00e9 comme parade infaillible contre les cyber-risques gr\u00e2ce \u00e0 une s\u00e9rie de contr\u00f4les techniques\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"cyber-r\u00c3\u00a9silience","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-resilience-300x199.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":617,"url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cout-cybercriminalite","url_meta":{"origin":10722,"position":3},"title":"Co\u00fbt de la cybercriminalit\u00e9 : 400 milliards d&rsquo;euros","date":"2 octobre 2015","format":false,"excerpt":"Selon un\u00a0nouveau rapport publi\u00e9 par Allianz Corporate & Specialty et intitul\u00e9 Un guide pour les Cyber-Risques: g\u00e9rer l'impact du d\u00e9veloppement\u00a0de l'interconnectivit\u00e9 (A guide to Cyber-Risk - Managing the Impact of Increasing Interconnectivity) r\u00e9v\u00e8le que la cybercriminalit\u00e9 co\u00fbte, dans le monde, 445 milliards\u00a0de dollars US\u00a0par ann\u00e9e, soit environ 400 milliards d'euros\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"cybercriminalit\u00c3\u00a9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cout-de-la-cybercriminalit\u00c3\u00a9-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6304,"url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/resilience-chainon-manquant-de-la-cybersecurite","url_meta":{"origin":10722,"position":4},"title":"Cybers\u00e9curit\u00e9 : la r\u00e9silience, cha\u00eenon manquant de votre strat\u00e9gie","date":"25 septembre 2018","format":false,"excerpt":"A l'heure de la transformation num\u00e9rique des organisations, la strat\u00e9gie de cybers\u00e9curit\u00e9 est un sujet sur toutes les l\u00e8vres. Dans le m\u00eame temps, on n'entend quasiment jamais prononcer le mot r\u00e9silience. Pourtant, la r\u00e9silience devrait \u00eatre le pilier majeur de toute strat\u00e9gie de r\u00e9duction des risques. Essayons donc de d\u00e9crypter\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"R\u00e9silience, le cha\u00eenon manquant de votre strat\u00e9gie de cybers\u00e9curit\u00e9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/09\/resilience-chainon-manquant-2.jpg?fit=800%2C534&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":665,"url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-attaque-t-mobile","url_meta":{"origin":10722,"position":5},"title":"Un op\u00e9rateur mobile victime d&rsquo;une cyber-attaque","date":"6 octobre 2015","format":false,"excerpt":"Environ 15 millions de personnes qui se sont abonn\u00e9es dans les trois derni\u00e8res ann\u00e9es aux services sans fil de T-Mobile, quatri\u00e8me op\u00e9rateur de t\u00e9l\u00e9phonie mobile des Etats Unis avec 25 millions d'abonn\u00e9s, ont sans doute\u00a0\u00e9t\u00e9 victimes du vol de leurs informations personnelles suite \u00e0 une cyber-attaque r\u00e9ussie\u00a0contre l\u2019un de ses\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"cyber-attaque contre T-Mobile","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-attaque-T-mobile-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/10722"}],"collection":[{"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=10722"}],"version-history":[{"count":22,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/10722\/revisions"}],"predecessor-version":[{"id":10763,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/10722\/revisions\/10763"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/10723"}],"wp:attachment":[{"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=10722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=10722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=10722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}