Quel est le duo gagnant pour la réussite de votre transition numérique ? Partie 3

Les conséquences d’une sous- estimation de votre cybersécurité

Si le risque est encore jugé parfois hypothétique, il faudra attendre comme pour le cambriolage (hypothétique)  de votre maison ou l’accident de votre voiture (hypothétique) pour mesurer l’importance de considérer votre politique de sécurité de gestion des données internes prioritaires.

Pas plus que l’incendie ou le cambriolage, on n’arrivera pas à empêcher ces attaques d’un nouveau genre mais on peut sensibiliser toutes les parties prenantes de vos établissements à ce nouveau risque qui va prendre de plus en plus d’ampleur, soyez – en certain.

Directs ou indirects, immédiats ou différés, quels impacts pouvez- vous vous attendre ?

  • Pertes d’exploitations : arrêt du fonctionnement normal de l’entreprise, perte de données indispensables, pertes de temps des équipes…
  • Coûts liés à la gestion de crise informatique: frais opérationnels de renfort, achat de matériel…
  • Coûts liés à la communication : temps perdu , temps consacré à gérer le(s) problèmes
  • Coûts juridiques: gestion du dépôt de plainte, étude des impacts juridiques possibles…

Car si vous ne décidez pas d’adopter dans votre établissement une hygiène numérique basée sur l’acquisition durable de simples et bons gestes, il suffit d’un peu de malchance pour qu’un pirate malveillant parvient à accéder à vos données.

58% des attaques sont opportunistes et ne visent pas une entreprise en particulier ( Benchmark CERT 2020)

43% des cyberattaques visent les PME.

Sans compter qu’Il pourrait par exemple:

  • Voler votre identité ou celles de vos salariés ou celles de vos bénéficiaires
  • Vider vos comptes
  • Porter atteinte à votre réputation

Et ce n’est que la partie émergée de l’iceberg car on distingue souvent 3 phases plus ou moins longues qui s’inscrivent dans le temps :

  • la gestion de crise immédiate
  • une phase “collatérale” de 1 à 3 mois
  • des effets rebonds de 6 mois à 3 ans

Si vous n’êtes pas (encore totalement) convaincus, interrogez ceux qui sont “revenus à l’âge de pierre” comment ils en témoignent avec égarement suite à une attaque informatique qui leur a fait définitivement perdre toutes leurs données.

Aujourd’hui, personne n’est à l’abri et la question n’est pas si mais quand.

Sur une étude d’octobre 2021 de 457 responsables de cybersécurité sur l’analyse d’impact des attaques de piratage internet réussies :

  •  62% ont perdu leurs données (irréversible)
  • 38% ont perdu de l’argent ( rançon)
  • 34% ont perdu en réputation ( bad buzz e -réputation)

Les conséquences pourraient être considérables pour vous et les parties prenantes de votre établissement et autant une conduite en termes de cybersécurité inappropriée peut nuire à des milliers de personnes autant la plupart des incidents peuvent être évités si des mesures de cybersécurité appropriées sont mises en œuvre et actualisées régulièrement.

Si pour beaucoup cela relève encore de la science fiction , les professionnels de la cybersécurité tous secteur confondus sont passés eux depuis longtemps de la théorie à la pratique.

Récemment, la cyber-attaque du CHU de Rouen a été un « électrochoc” pour les directeurs généraux du CHU et la perception de la cybersécurité y a bien changé depuis avec l’adoption de nouvelles habitudes “ en préventif”.

La face cachée du facteur humain (numérique)

Dans une perspective d’amélioration continue face à la croissance exponentielle, il est essentiel de communiquer avec pédagogie et sur les enjeux et les conséquences du risque cyber, en favorisant le partage d’expériences et la diffusion des bonnes pratiques, en interne comme en externe.

Ne voir que les avantages et uniquement toutes les grandes sources de réductions de coûts générés par la dématérialisation en cloud ne doit pas faire l’économie d’en mesurer également les risques pris et les précautions à prendre pour que le remède ne soit pas pire que le mal.

Parmi les mauvaises habitudes qui peuvent vous coûter très chers :

  • 80% passe par le phishing de la boite aux lettres électronique
  • Une mauvaise manipulation sur un dossier partagé à l’extérieur de l’entreprise ouvrira une fragilité et un risque d’accès au système
  • le contournement des règles de sécurité
  • le « shadow IT » ou quand les salariés déploient des application sans l’aval ni le contrôle du service informatique (et souvent sans aucune sécurité)

La liberté des uns s’arrête où

commence celle des autres.

Proverbe français.

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.