{"id":3640,"date":"2020-10-22T14:36:00","date_gmt":"2020-10-22T14:36:00","guid":{"rendered":"https:\/\/skydoo.com\/?post_type=actualite&#038;p=3640"},"modified":"2021-05-06T08:06:03","modified_gmt":"2021-05-06T08:06:03","slug":"tpe-pme-cible-favorite-des-hackeurs","status":"publish","type":"actualite","link":"https:\/\/skydoo.com\/nl\/actualite\/tpe-pme-cible-favorite-des-hackeurs\/","title":{"rendered":"TPE \/ PME : cible favorite des hackeurs"},"content":{"rendered":"<p><strong>LA TRANSFORMATION NUMERIQUE<\/strong><\/p>\n\n\n\n<p>L\u2019essor et la d\u00e9mocratisation d\u2019Internet au cours des ann\u00e9es 1990 et les progr\u00e8s constants des technologies num\u00e9riques ont acc\u00e9l\u00e9r\u00e9 le processus global de num\u00e9risation des donn\u00e9es. En 2000, un quart des donn\u00e9es disponibles dans le monde \u00e9taient num\u00e9ris\u00e9es, et aujourd\u2019hui moins de vingt ans plus tard, la quasi-int\u00e9gralit\u00e9 (98%) des donn\u00e9es sont consign\u00e9es de mani\u00e8re num\u00e9rique.<\/p>\n\n\n\n<p>Par extension, la digitalisation correspond \u00e0 un processus de transformation \u00e0 la fois de forme et de fond des soci\u00e9t\u00e9s modernes, avec d\u2019une part une dynamique d\u2019informatisation qui se caract\u00e9rise par l\u2019accroissement continu du nombre d\u2019ordinateurs, de logiciels et de mat\u00e9riels informatiques, et d\u2019autre part une reconfiguration des modes d\u2019interaction par la diversification des technologies num\u00e9riques et de leur impr\u00e9gnation dans l\u2019ensemble des activit\u00e9s humaines et \u00e9conomiques.<\/p>\n\n\n\n<p><strong>IMPACT SUR LE SECTEUR ECONOMIQUE<\/strong><\/p>\n\n\n\n<p>Le secteur \u00e9conomique et financier a particuli\u00e8rement \u00e9t\u00e9 impact\u00e9 par cette transformation digitale. L\u2019informatisation des moyens de communication a consacr\u00e9 la massification et la quasi-instantan\u00e9it\u00e9 des \u00e9changes marchands et des flux financiers. Ces derni\u00e8res ann\u00e9es, les syst\u00e8mes bancaires et financiers et plus g\u00e9n\u00e9ralement les entreprises ont connu des changements syst\u00e9miques, \u00e0 commencer par la d\u00e9mat\u00e9rialisation et l\u2019externalisation de leurs services.<\/p>\n\n\n\n<p>Ainsi, on peut entendre par digitalisation de la d\u00e9linquance \u00e9conomique et financi\u00e8re un processus de transformation des modalit\u00e9s de commission des infractions \u00e9conomiques et financi\u00e8res \u00e0 l\u2019\u00e8re du num\u00e9rique. En utilisant les r\u00e9seaux et les syst\u00e8mes informatiques comme moyen ou cible, les criminels vont chercher \u00e0 tirer un b\u00e9n\u00e9fice d\u2019une activit\u00e9 frauduleuse. La dynamique effr\u00e9n\u00e9e de digitalisation de l\u2019\u00e9conomie leur permet de tirer profit de la multiplication des dispositifs et solutions de paiement\/retrait.<\/p>\n\n\n\n<p><strong>PME \/ TPE ET CYBERCRIMINALITE<\/strong><\/p>\n\n\n\n<p>Si les cas de cyberattaques frappant les grands groupes industriels focalisent l\u2019attention des m\u00e9dias, les PME sont quotidiennement vis\u00e9es par des cybers attaquants app\u00e2t\u00e9s par la vuln\u00e9rabilit\u00e9 de petites structures peu ou pas prot\u00e9g\u00e9es, faute de sensibilisation \u00e0 la nouvelle \u00e9conomie num\u00e9rique.<\/p>\n\n\n\n<p>Creuset de l\u2019emploi de demain, les petites et moyennes entreprises sont expos\u00e9es au d\u00e9fi de la transition num\u00e9rique qui n\u00e9cessite d\u2019en saisir les opportunit\u00e9s autant que d\u2019en appr\u00e9cier les risques, qui peuvent \u00eatre l\u00e9taux.<\/p>\n\n\n\n<p>Contrairement aux grandes entreprises qui poss\u00e8dent un service informatique et de cyberd\u00e9fense, les TPE \/ PME sont vuln\u00e9rables \u00e0 la cyber criminalit\u00e9 et aux cybers attaques. Etant une proie plus fragile, il est plus simple pour les cybers criminels de s\u2019attaquer \u00e0 ces petites structures plut\u00f4t qu\u2019a de grandes entreprises.<\/p>\n\n\n\n<p>Ces Cyber s\u2019attaques se sont naturellement multipli\u00e9es durant la crise sanitaire et le confinement, for\u00e7ant un grand nombre d\u2019entreprises pas ou peu pr\u00e9par\u00e9es \u00e0 passer au t\u00e9l\u00e9travail.<\/p>\n\n\n\n<p>Cela a eu pour cons\u00e9quence de faciliter l\u2019acc\u00e8s \u00e0 des donn\u00e9es d\u2019entreprises pour les pirates s\u2019attaquent directement aux employ\u00e9s et au r\u00e9seau non s\u00e9curis\u00e9s de leurs domiciles afin de subtiliser des donn\u00e9es tel que les fiches clients, les mots de passe, la comptabilit\u00e9 de l\u2019entreprise\u2026<\/p>\n\n\n\n<p>Les cyberattaques ont pour objectif de subtiliser les donn\u00e9es d\u2019individus et d\u2019entreprises bien cibl\u00e9es. Pour ce faire, elles proc\u00e8dent par de multiples vecteurs (Web, messagerie \u00e9lectronique, fichiers malveillants, etc.) en exploitant des vuln\u00e9rabilit\u00e9s et autres failles des syst\u00e8mes de s\u00e9curit\u00e9 r\u00e9seau.<\/p>\n\n\n\n<p>Les techniques d\u2019escroquerie de ces pirates sont multiples, du phishing (technique d\u2019escroquerie qui consiste \u00e0&nbsp;r\u00e9cup\u00e9rer&nbsp;vos donn\u00e9es personnelles, mot de passe, num\u00e9ro de carte bancaire \u2026 en vous pi\u00e9geant avec un faux courrier \u00e9lectronique) \u00e0 l\u2019usurpation d\u2019identit\u00e9 d\u2019employ\u00e9 ou m\u00eame PDG de l\u2019entreprise, les pirates ne manquant pas de ressources.<\/p>\n\n\n\n<p>En 2019 pr\u00e8s d\u2019un dirigeant de TPE \/PME sur deux a \u00e9t\u00e9 la victime d\u2019une usurpation d\u2019identit\u00e9 selon l\u2019ANSSI (agence nationale de s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information).<\/p>\n\n\n\n<p><strong>CYBERPROTECTION<\/strong><\/p>\n\n\n\n<p>La cyber s\u00e9curit\u00e9 n\u2019est pas qu\u2019une simple formalit\u00e9. Face \u00e0 l\u2019\u00e9volution quotidienne des attaques et \u00e0 l\u2019innovation des pirates et cyber criminels, il est primordial pour une entreprise d\u2019avoir un plan de d\u00e9fense pr\u00e9cis et de s\u2019\u00e9quiper face \u00e0 ces menaces.<\/p>\n\n\n\n<p>La cybers\u00e9curit\u00e9 prot\u00e8ge les donn\u00e9es et l\u2019int\u00e9grit\u00e9 des ressources informatiques connect\u00e9es ou install\u00e9es sur un r\u00e9seau d\u2019entreprise, elle ne repr\u00e9sente qu\u2019un infime budget par rapport aux d\u00e9g\u00e2ts (perte financi\u00e8re d\u00fb \u00e0 la perte de donn\u00e9es, pertes de temps pour y rem\u00e9dier, actions en justice, amandes\u2026) que peuvent causer les pirates aux donn\u00e9es de l\u2019entreprises ou \u00e0 celles de leurs clients. En mati\u00e8re de Cyber s\u00e9curit\u00e9, il vaut mieux pr\u00e9venir que gu\u00e9rir.<\/p>\n\n\n\n<p>La premi\u00e8re des protections est le bouclier num\u00e9rique comprenant un antivirus pour bloquer les malware, un firewall pour vous prot\u00e9ger des intrusions et un serveur s\u00e9curis\u00e9 qui emp\u00eachent les pirates d\u2019acc\u00e9der \u00e0 vos donn\u00e9es.<\/p>\n\n\n\n<p>Dans un second temps, s\u2019\u00e9quiper d\u2019un Back-up, vous permettra d\u2019avoir constamment une sauvegarde et une restauration de vos donn\u00e9es en cas de perte ou de corruption.<\/p>\n\n\n\n<p>Une bonne politique de&nbsp;sauvegarde&nbsp;consiste \u00e0 effectuer&nbsp;plusieurs sauvegardes&nbsp;r\u00e9guli\u00e8rement et les stocker dans des lieux diff\u00e9rents. En stockant les donn\u00e9es dans des lieux diff\u00e9rents, en stockant vos donn\u00e9es chez votre fournisseur, vous s\u00e9curisez vos donn\u00e9es en cas de cyber attaques, mais \u00e9galement en cas d\u2019incendie ou de cambriolage.<\/p>\n\n\n\n<p><strong>H\u00e9bergement et RGPD<\/strong><\/p>\n\n\n\n<p>L\u2019h\u00e9bergement des donn\u00e9es est \u00e0 arbitrer selon la l\u00e9gislation propre \u00e0 chaque pays.<\/p>\n\n\n\n<p>Plut\u00f4t que de stocker vos donn\u00e9es sur un cloud dont la gestion est op\u00e9r\u00e9e par des groupes de pays tel que les Etats-Unis, la Chine ou la Russie, dont la l\u00e9gislation permet un acc\u00e8s \u00e0 l\u2019ensemble de vos donn\u00e9es, il est pr\u00e9f\u00e9rable pour une PME \/ TPE de choisir un h\u00e9bergement en Europe pour se pr\u00e9munir en mati\u00e8re de souverainet\u00e9 num\u00e9rique et \u00e9viter toute utilisation de ses donn\u00e9es.<\/p>\n\n\n\n<p>Un h\u00e9bergement en Europe vous garantit une protection l\u00e9gislative gr\u00e2ce \u00e0 la loi RGPD encadrant le traitement des donn\u00e9es personnelles sur le territoire de l\u2019Union europ\u00e9enne<\/p>\n\n\n\n<p>Les entreprises europ\u00e9ennes sont plus proches de vous, soumis \u00e0 de strictes l\u00e9gislations et assurent que vos donn\u00e9es ne seront pas exploit\u00e9es par des tiers.<\/p>","protected":false},"featured_media":3641,"template":"","categories":[13],"class_list":["post-3640","actualite","type-actualite","status-publish","has-post-thumbnail","hentry","category-actualites"],"_links":{"self":[{"href":"https:\/\/skydoo.com\/nl\/wp-json\/wp\/v2\/actualite\/3640","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/skydoo.com\/nl\/wp-json\/wp\/v2\/actualite"}],"about":[{"href":"https:\/\/skydoo.com\/nl\/wp-json\/wp\/v2\/types\/actualite"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/skydoo.com\/nl\/wp-json\/wp\/v2\/media\/3641"}],"wp:attachment":[{"href":"https:\/\/skydoo.com\/nl\/wp-json\/wp\/v2\/media?parent=3640"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/skydoo.com\/nl\/wp-json\/wp\/v2\/categories?post=3640"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}