---
description: Explorez les enjeux de la cybersécurité en entreprise à anticiper pour 2024 et des stratégies pour aider à sécuriser les opérations de votre organisation.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/capterra/og_logo-e5a8c001ed0bd1bb922639230fcea71a.png?auto=format%2Cenhance%2Ccompress
title: Les enjeux de la cybersécurité en entreprise en 2024
---

# Quels sont les enjeux de la cybersécurité en entreprise en 2024 ?

Canonical: https://www.capterra.fr/blog/4417/les-enjeux-de-la-cybersecurite-en-entreprise-en-2024

Publié le 16/01/2024 | Rédigé par Emilie Audubert.

![Quels sont les enjeux de la cybersécurité en entreprise en 2024 ?](https://images.ctfassets.net/63bmaubptoky/cVQj0SXZsgr5JyU9nvFy1/c32108326ef07aa3e5f0dd80b1490027/les-enjeux-de-la-cybersecurite-en-entreprise-FR-Capterra-Header.png)

> Rançongiciels, fraudes menées à l’aide de l’intelligence artificielle, ou encore attaque sur les chaînes d’approvisionnement : la cybercriminalité ne cesse d’évoluer, se traduisant par des menaces de plus en plus subtiles et sophistiquées. Quelles cybermenaces préoccupent les entreprises françaises à l’orée de 2024 ? Quelles solutions ces dernières peuvent-elles déployer ? Découvrez-le dans la première partie de cette étude.&#10;

-----

## Contenu de l'article

Rançongiciels, fraudes menées à l’aide de l’intelligence artificielle, ou encore attaque sur les chaînes d’approvisionnement : la cybercriminalité ne cesse d’évoluer, se traduisant par des menaces de plus en plus subtiles et sophistiquées. Quelles cybermenaces préoccupent les entreprises françaises à l’orée de 2024 ? Quelles solutions ces dernières peuvent-elles déployer ? Découvrez-le dans la première partie de cette étude.Dans cet articlePhishing, attaques dirigées à l’aide de l’IA : ces dangers qui préoccupent les entreprises en 2024Plus d’un quart des entreprises interrogées ont déjà fait l’expérience d’une violation de donnéesQuels sont les principaux points de vulnérabilité des systèmes d’entreprise ?Prévention des risques et protection, quels axes d’amélioration sont à considérer ?Que ce soit pour améliorer l’efficacité de leur communication auprès des consommateurs, automatiser des tâches répétitives, ou faciliter l’analyse d’informations stratégiques, les outils numériques occupent désormais une place stratégique au cœur des priorités des entreprises.Toutefois, le développement de ces pratiques va également de pair avec celui d’un phénomène dommageable pour l’activité des organisations : l’évolution de la cybercriminalité. Des fraudes faisant appel au deepfake, aux rançongiciels, en passant par les attaques par déni de services, plusieurs exemples illustrent les menaces de cybersécurité auxquelles peuvent être exposées les entreprises.Dans le premier volet consacré à un état des lieux des tendances et pratiques de cybersécurité, Capterra a souhaité identifier les cybermenaces qui préoccupent les entreprises françaises pour 2024, celles qui ont été d’ores et déjà subies par ces dernières, ainsi que les solutions pouvant être mises en œuvre. Plus de 2000 employés travaillant à temps plein au sein de structures déployant des mesures de cybersécurité ont ainsi été interrogés. Une méthodologie complète est disponible à la fin de cet article.Phishing, attaques dirigées à l’aide de l’IA : ces dangers qui préoccupent les entreprises en 2024En raison de l’innovation et de la créativité dont les cybercriminels font preuve, les cybermenaces requièrent une veille et une adaptation sans relâche des entreprises pour y faire face. Bien que ces dangers concernent différents types de structures, ils tendent à toucher plus particulièrement les TPE et PME, selon l’Agence nationale de la sécurité des systèmes d'information (ANSSI). Cette catégorie spécifique d’organisations reste plus vulnérable aux attaques des hackers que les grandes entreprises car ces derniers profitent souvent d'une protection moindre des systèmes d’informations.  Quelles menaces préoccupent plus particulièrement les entreprises en 2024 ? Pour le savoir, nous avons sondé les participants de notre étude s’étant identifiés comme responsables, participants actifs ou pleinement informés des outils de sécurité employés par leur entreprise. Voici les tendances que nous avons pu observer : Un e-mail invitant à participer à un jeu concours ou sommant un internaute de mettre des informations de paiement à jour : derrière ces communications d’apparence authentique et parfois alarmiste peut se cacher une cybermenace connue sous le nom de  phishing ou hameçonnage.  Imitant des communications officielles et proposant un contenu parfois plus vrai que nature, ce type de courriel frauduleux peut s’avérer difficile à détecter pour les yeux les moins aguerris. Cette menace est par ailleurs envisagée comme l’une des menaces en 2024 par 44 % des répondants. Sites de streaming, grande distribution, ou encore transports, différents secteurs sont affectés par ces communications qui peuvent emprunter l’apparence d’une communication officielle d’entreprise. Leur but est simple : inciter des utilisateurs à télécharger des logiciels malveillants ou à partager des informations sensibles et des données personnelles, le tout à leur insu. Parce qu’elle peut notamment servir aux pirates pour reproduire le style de communication et l’identité visuelle d’une marque avec encore plus de réalisme, l’intelligence artificielle générative peut se présenter comme une arme redoutable lorsqu'elle est utilisée pour des campagnes de phishing. L’usage de cette technologie à des fins cybercriminelles est une préoccupation importante pour 34 % de cette même partie du panel, ceci pouvant se justifier par la production d'un contenu falsifié moins facilement identifiable par l'œil humain.  Les consommateurs ne sont pas les seuls à être exposés aux attaques de plus en plus perfectionnées des cybercriminels. En novembre 2022, c’est par exemple un montant de plus de 38 millions d'euros qui avait été dérobé auprès d’un promoteur immobilier par le biais d’un e-mail frauduleux usurpant l’identité du PDG de l’entreprise. Connues sous le terme de “compromission du courrier électronique professionnel” (parfois abrégé en BEC, pour Business Email Compromise), ou “arnaque au président”, ces attaques font également partie des préoccupations pour les 12 mois à venir de 32 % des répondants.  Face aux défis posés par la cybercriminalité, la cybersécurité demeure un enjeu stratégique pour les entreprises. Passons maintenant en revue les vulnérabilités auxquelles les organisations de notre panel ont pu être exposées au cours de l’année écoulée. Plus d’un quart des entreprises interrogées ont déjà fait l’expérience d’une violation de donnéesPerturbations des opérations courantes, pertes financières, atteintes à la réputation, ou encore érosion de la confiance des consommateurs, plusieurs conséquences peuvent découler de la violation des données d’une entreprise.Si 54 % de l’ensemble des participants indiquent avoir été épargnés par ce type de problématique, ils sont en revanche 29 % à déclarer le contraire : 19 % affirment avoir subi “une attaque”, et 10 % “plusieurs attaques” de ce type."Lorsque interrogés sur l’origine de ces failles de sécurité, la majorité des répondants (51 %) citent des pirates ou des personnes extérieures à l’entreprise. Toutefois, force est de constater que des négligences en interne ont aussi lieu, telles qu’une base de données ou autre source de données en ligne non sécurisée (selon 41 % des répondants), ou des actes malveillants menés directement par des employés (19 %). Le facteur humain est bien souvent un facteur de vulnérabilité dans la chaîne de protection des données. La connaissance et la formation aux risques de cybercriminalité peuvent faire la différence pour aider un employé à identifier clairement quelles pratiques sont susceptibles de compromettre les données de l’entreprise.Quelles menaces les plus fréquentes ont pu peser sur les organisations au cours des 12 mois écoulés ? Tel est le sujet évoqué dans la suite de cet article.60 % des employés exposés aux e-mails de phishing ont une conduite à risqueUn e-mail provenant du service informatique requérant d’effectuer une mise à jour de mot de passe ou une demande de transfert de fichiers émanant de l’adresse professionnelle d’un responsable : divers exemples de tentatives de hameçonnage toujours plus réalistes et semblant provenir de sources légitimes peuvent être reçus par des employés. Au sein de notre panel, 72 % des répondants affirment que leur entreprise a déjà été exposée à une telle menace. Parmi ces répondants :21 % ont directement reçu un e-mail frauduleux,36 % ont reçu ou ont connaissance d’autres collaborateurs ayant reçu un e-mail frauduleux,15 % ont été informés de collaborateurs ayant reçu un e-mail frauduleux.Ainsi, la prudence doit être de mise afin de ne pas compromettre les informations de l’entreprise. Pourtant, 60 % des employés dont l’entreprise a été exposée à une menace de phishing déclarent qu’eux-mêmes, voire plusieurs de leurs collaborateurs, ont pu cliquer sur un lien malveillant contenu dans un e-mail de ce type. Parmi eux : 11 % déclarent avoir cliqué eux-mêmes sur un lien malveillant, 17 % indiquent qu’eux-mêmes ainsi que d’autres employés de l’entreprise ont cliqué sur un lien malveillant, 32 % indiquent avoir connaissance d’autres employés ayant cliqué sur un lien malveillant.Les rançongiciels, une réelle menace pour près de 45 % des entreprises sondéesLes attaques par rançongiciels (ou ransomware) font partie des menaces récentes pouvant affecter les entreprises. Ces logiciels frauduleux verrouillent et encryptent les données, les fichiers, les appareils ou les systèmes d'une entreprise, les rendant inaccessibles et inutilisables jusqu'à ce qu’un paiement soit effectué. Afin d’identifier dans quelle mesure elles ont pu concerner les entreprises de notre panel, nous avons questionné à ce sujet les participants responsables, impliqués ou pleinement informés des mesures de sécurité appliquées au sein de leur organisation. Selon les réponses collectées auprès de cet échantillon du panel, 45 % déclarent que leur entreprise a été victime d’une ou de plusieurs attaques de rançongiciels (27 % “une attaque”, 18 % “plusieurs attaques”).Confrontées à la perte de données sensibles de grande importance, certaines entreprises peuvent être tentées de céder à la demande des pirates en procédant au versement demandé. Pourtant, rien ne garantit la récupération de leurs informations : 14 % déclarent avoir constaté la perte définitive de leurs données, et ce, en dépit d’un paiement effectué. Par ailleurs, les pouvoirs publics recommandent fortement de ne jamais effectuer de versement, et incitent les entreprises à porter plainte ainsi qu’à notifier l’attaque à la CNIL en cas de données personnelles compromises. Quels sont les principaux points de vulnérabilité des systèmes d’entreprise ?On définit une vulnérabilité en matière de sécurité comme une faiblesse ou une opportunité dans un système d'information pouvant être exploitée par des cybercriminels pour obtenir des informations non autorisées. Ces vulnérabilités peuvent par exemple s’apparenter à un manque de contrôle sur les accès donnés aux employés, une mauvaise configuration du réseau de protection, ou des données sensibles non cryptées.Lorsque la question “Parmi les vulnérabilités de sécurité suivantes, quelles sont celles qui posent actuellement le plus de problèmes à votre entreprise ?” a été posée au groupe de participants responsables, impliqués ou pleinement informés des mesures de sécurité déployées, les risques suivants ont été identifiés : la négligence des employés (38 %), un défaut de programmation ou de logiciels (34 %),une protection insuffisante des réseaux (32 %). Conseils aux entreprisesOutre des fonctionnalités permettant d’aider à neutraliser les attaques potentielles, la plupart des outils de cybersécurité contribuent à renforcer la protection d’un système en proposant une analyse des vulnérabilités potentielles. Qu’il s’agisse de la détection d’une mise à jour insuffisante d’un logiciel, de la désactivation d’un pare-feu, ou de mots de passe considérés comme insuffisamment forts, ils participent à une gestion efficace des vulnérabilités pour réduire les risques de faille de sécurité.Prévention des risques et protection, quels axes d’amélioration sont à considérer ?Alors qu’il est recommandé aux entreprises de s'efforcer de mettre à jour leur stratégie de cybersécurité, une première étape peut consister à se concentrer sur les points de vulnérabilité identifiés.Parmi les mesures déployées par les entreprises, cette section analyse les processus pouvant gagner à être améliorés.Une formation à la cybersécurité encore insuffisante pour 54 % des employés interrogésPremier bastion de défense contre la cybercriminalité et pourtant cité comme une première source de vulnérabilité, les employés jouent un rôle majeur dans la protection des systèmes. Selon l’ensemble des employés de notre panel, la plupart d’entre eux bénéficient d’une formation en cybersécurité sur une base annuelle (28 %). Toutefois, face à l’évolution constante des cyberattaques, un contenu de formation peut rapidement s’avérer obsolète et demander des formations plus fréquentes pour s’ajuster à la réalité du terrain : ils sont encore 22 % à n’avoir aucune formation, quand 8 % n’en reçoivent qu’au moment de leur intégration à l’entreprise. Parmi les contenus de formation principaux proposés, sont mis en avant ceux portant sur : la confidentialité des données (46 %),la sécurité sur site et l’accès aux bâtiments (35 %),la cybersécurité (34 %),les bonnes pratiques sur les réseaux sociaux (31 %).En dépit des formations dispensées, un décalage est cependant observable dans la mise en pratique de certains principes de protection fondamentaux. Un mot de passe identique est par exemple utilisé pour plusieurs comptes par 50 % des employés, alors que l’usage de mots de passe différents reste fortement recommandé. Conseils aux entreprisesAlors que les entreprises s'efforcent de mettre à jour leur arsenal de cybersécurité, il est essentiel de se concentrer sur une arme de défense primordiale : l’éducation des employés par le biais de formations pertinentes.Certaines pratiques permettent de consolider les connaissances des salariés en simulant des conditions de danger réelles : 35 % des entreprises de notre panel ont ainsi opté pour des e-mails tests de phishing envoyés aux employés, servant à analyser les comportements de ces derniers. Interactives et engageantes, ces simulations sont un moyen d’analyser les lacunes potentielles des salariés sur la base de menaces actuelles et réelles et d’ainsi ajuster les besoins de formation. L’authentification à deux facteurs (2FA), un outil systématiquement utilisé par seulement 18 % des entreprisesLorsqu’il est question du niveau d’accès aux informations accordé aux employés, 33 % de l’ensemble de notre panel estime que les employés ont accès à plus de données que ce qui est strictement nécessaire pour effectuer leur travail. Face à ce constat, notre étude nous a permis de constater que le recours systématique à certains outils permettant de protéger les accès reste encore peu appliqué. Parmi eux figure notamment l’authentification à deux facteurs (abrégé en 2FA, pour two-factor authentication). Ce processus de sécurité signifie que l'application ou le service auquel l’employé souhaite accéder requiert deux formes d'identification séparées et distinctes, par exemple un mot de passe combiné à un code de sécurité envoyé sur un mobile. Parmi les entreprises interrogées, seules 18 % indiquent faire appel de façon systématique à ce système pour toutes les applications professionnelles utilisées.Un système de protection tel que l’authentification à deux facteurs est pourtant un outil qui peut aider les organisations à renforcer la sécurité des accès en vérifiant l'identité de l'utilisateur, en identifiant l’appareil comme un appareil de confiance et en fournissant une connexion sécurisée aux réseaux et applications de l'entreprise.Anticiper, prioriser et monitorer, les règles d’or pour la cybersécurité de demainSi les progrès technologiques ont permis aux organisations d'améliorer leurs opérations ainsi que leurs systèmes de sécurité, ces innovations servent également aux cybercriminels pour affiner leurs attaques. Cela signifie qu’en plus de protocoles stricts et d’outils de cybersécurité adaptés, des mesures proactives doivent également être prises pour réduire les risques liés à la cybersécurité.Afin d’anticiper les menaces et les investissements à effectuer, une évaluation formelle des risques en matière de cybersécurité peut être menée. Cette stratégie est par ailleurs celle employée par 45 % des entreprises de notre panel, selon les employés responsables, participants actifs ou pleinement informés des politiques de cybersécurité de leur entreprise. Il est ainsi possible de s’appuyer sur le compte-rendu d’un audit pour analyser les vulnérabilités aussi bien matérielles qu’humaines, les protocoles de sécurité mis en place ainsi que la pertinence des formations dispensées.Comme le spécifie Gartner (article en anglais), contrer l’ensemble des menaces potentielles s’avère irréaliste. C’est pourquoi une stratégie de priorisation doit intervenir et répondre à des principes simples : quelles menaces sont susceptibles d’impacter négativement et le plus fortement l’activité de l’entreprise ? L’entreprise dispose-t-elle d’un plan de réponse adéquat pour y faire face ? Les coûts à engager sont-ils réalistes par rapport aux conséquences ? Enfin, il ne s’agit pas uniquement pour les entreprises de se tenir au courant de l'actualité en matière de types de cyberattaques, mais également de s’enquérir des solutions et outils de cybersécurité adaptés permettant de répondre à ces menaces. Intégrer ces différents paramètres au sein de sa stratégie fait partie des éléments pouvant aider une entreprise à appréhender les défis liés à la cybersécurité de demain. Et maintenant ? Consultez notre catalogue de logiciels de cybersécurité pour trouver l’outil qu’il vous faut.

## Clause de non-responsabilité

> MéthodologiePour collecter les données de ce rapport, Capterra a mené une enquête en ligne du 10 au 26 novembre 2023 auprès de 2072 employés français. Au sein de ce panel, 1393 sont responsables, participent activement ou sont pleinement informés des politiques de sécurité informatique de leur entreprise. Un groupe de 679 répondants ne sont pas entièrement au fait des politiques de cybersécurité de leur entreprise et ont répondu à des questions spécifiques. L’ensemble des répondants ont été sélectionnés selon les critères suivants :Réside en FranceÂgé(e) de 18 ans à 65 ansEmployé(e) à temps pleinTravaille au sein d’une entreprise de 1 à plus de 10 000 employé(es)Travaille au sein d’une entreprise disposant d’un système de sécurité

## À propos de l'auteur

### Emilie Audubert

Émilie est une analyste de contenu expérimentée, spécialisée dans les études de marché, les comparaisons de produits technologiques et l'analyse des tendances pour le marché français.   En fournissant des analyses axées sur des données et des recommandations personnalisées, Émilie vise à aider les petites et moyennes entreprises à prendre des décisions éclairées quant à leurs achats de logiciels, mais aussi à s'assurer que leurs investissements technologiques soutiennent leur efficacité opérationnelle et stimulent leur croissance dans le paysage concurrentiel d’aujourd’hui.&#10;&#10;Émilie est une experte dans le domaine des ressources humaines, avec un intérêt particulier pour les outils numériques aidant les professionnels des RH à optimiser leurs processus quotidiens. Les recherches d'Émilie couvrent un large éventail de sujets, des dernières tendances en matière de gestion des talents aux stratégies innovantes pour améliorer l'engagement des employés. Pour fournir des recommandations pertinentes et exploitables aux entreprises, elle s'est appuyée sur la source objective de plus de 30 études, menées à la fois en France et auprès de marchés internationaux. Ses recommandations de produits sont issues de plus de 2 millions d'avis d'utilisateurs, couplées de conseils recueillis auprès d'experts locaux.&#10;&#10;Émilie a partagé son expertise et ses conseils par le biais de podcasts, d’une intervention sur une chaîne TV dédiée aux entreprises, et de diverses interviews. Sur la chaîne Youtube de Capterra, Émilie présente des listes d'outils spécialement conçus pour les entreprises françaises, afin de les aider à faire leur choix des différentes options qui s'offrent à elles. &#10;&#10;En outre, les recherches d'Émilie ont été présentées dans plusieurs médias  françaises de premier plan tels que : &#10;&#10;Le Figaro, &#10;L’Express &#10;La Voix du Nord&#10;Radio classique

## Catégories connexes

- [Logiciels d'analyse de réseau](https://www.capterra.fr/directory/30019/network-monitoring/software)
- [Logiciels de cybersécurité](https://www.capterra.fr/directory/31037/cybersecurity/software)
- [Logiciels de gestion des ressources informatiques](https://www.capterra.fr/directory/30077/it-asset-management/software)
- [Logiciels de sécurité cloud](https://www.capterra.fr/directory/31344/cloud-security/software)
- [Logiciels de sécurité réseau](https://www.capterra.fr/directory/30003/network-security/software)

## Articles connexes

- [Comment demander une augmentation de salaire : 3 conseils pour négocier un meilleur revenu](https://www.capterra.fr/blog/773/comment-demander-une-augmentation-de-salaire-3-conseils-pour-negocier-un-meilleur-revenu)
- [Quatre solutions nouvelles à vos problématiques de gestion des talents](https://www.capterra.fr/blog/1335/quatre-solutions-nouvelles-problematiques-gestion-des-talents)
- [E-commerce : 10 tendances technologiques au service du secteur du shopping en ligne pour 2022](https://www.capterra.fr/blog/2182/ecommerce-tendances-technologiques-shopping-en-ligne)
- [En quoi consiste la gestion de risques de projet ?](https://www.capterra.fr/blog/3196/en-quoi-consiste-gestion-des-riques-projet)
- [Face à l’échéance de l’acte européen d'accessibilité moins d’un tiers des entreprises françaises sont préparées](https://www.capterra.fr/blog/7182/entreprises-defi-accessibilite-numerique)

## Liens

- [Afficher sur Capterra](https://www.capterra.fr/blog/4417/les-enjeux-de-la-cybersecurite-en-entreprise-en-2024)
- [Blog](https://www.capterra.fr/blog)
- [Accueil](https://www.capterra.fr/)

-----

## Données structurées

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"Capterra France","address":{"@type":"PostalAddress","addressLocality":"Courbevoie","addressRegion":"IDF","postalCode":"92400","streetAddress":"20 avenue André Prothin Tour Europlaza 92400 Courbevoie - France"},"description":"Capterra France aide des millions d'utilisateurs à trouver le bon outil logiciel. Découvrez les avis, les notes, les infographies et les listes exhaustives de logiciels métiers.","email":"info@capterra.fr","url":"https://www.capterra.fr/","logo":"https://dm-localsites-assets-prod.imgix.net/images/capterra/logo-a9b3b18653bd44e574e5108c22ab4d3c.svg","@id":"https://www.capterra.fr/#organization","@type":"Organization","parentOrganization":"Gartner, Inc.","sameAs":["https://twitter.com/capterra","https://www.facebook.com/Capterra/","https://www.linkedin.com/company/capterra/","https://www.youtube.com/channel/UCDnHhVx7ZIZwcLQ3Enxji6A"]},{"name":"Capterra France","url":"https://www.capterra.fr/","@id":"https://www.capterra.fr/#website","@type":"WebSite","publisher":{"@id":"https://www.capterra.fr/#organization"},"potentialAction":{"query":"required","target":"https://www.capterra.fr/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Les enjeux de la cybersécurité en entreprise en 2024","description":"Explorez les enjeux de la cybersécurité en entreprise à anticiper pour 2024 et des stratégies pour aider à sécuriser les opérations de votre organisation.","url":"https://www.capterra.fr/blog/4417/les-enjeux-de-la-cybersecurite-en-entreprise-en-2024","about":{"@id":"https://www.capterra.fr/#organization"},"@id":"https://www.capterra.fr/blog/4417/les-enjeux-de-la-cybersecurite-en-entreprise-en-2024#webpage","@type":"WebPage","isPartOf":{"@id":"https://www.capterra.fr/#website"}},{"description":"Rançongiciels, fraudes menées à l’aide de l’intelligence artificielle, ou encore attaque sur les chaînes d’approvisionnement : la cybercriminalité ne cesse d’évoluer, se traduisant par des menaces de plus en plus subtiles et sophistiquées. Quelles cybermenaces préoccupent les entreprises françaises à l’orée de 2024 ? Quelles solutions ces dernières peuvent-elles déployer ? Découvrez-le dans la première partie de cette étude.\n","author":[{"name":"Emilie Audubert","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/cVQj0SXZsgr5JyU9nvFy1/c32108326ef07aa3e5f0dd80b1490027/les-enjeux-de-la-cybersecurite-en-entreprise-FR-Capterra-Header.png","@id":"https://www.capterra.fr/blog/4417/les-enjeux-de-la-cybersecurite-en-entreprise-en-2024#primaryimage","@type":"ImageObject"},"headline":"Quels sont les enjeux de la cybersécurité en entreprise en 2024 ?","@type":"BlogPosting","datePublished":"2024-01-16T00:00:00.000000Z","publisher":{"@id":"https://www.capterra.fr/#organization"},"inLanguage":"fr-FR","articleBody":"&lt;p&gt;&lt;b&gt;Rançongiciels, fraudes menées à l’aide de l’intelligence artificielle, ou encore attaque sur les chaînes d’approvisionnement : la cybercriminalité ne cesse d’évoluer, se traduisant par des menaces de plus en plus subtiles et sophistiquées. Quelles cybermenaces préoccupent les entreprises françaises à l’orée de 2024 ? Quelles solutions ces dernières peuvent-elles déployer ? Découvrez-le dans la première partie de cette étude.&lt;br/&gt;&lt;/b&gt;&lt;/p&gt;&lt;img title=&quot;les-enjeux-de-la-cybersecurite-en-entreprise-FR-Capterra-Header&quot; alt=&quot;les enjeux de la cybersécurité en entreprise en 2024&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/6VFgjix4GiuDY1HVozHewU/1554b649d4b02631bc1f8487d9d65938/les-enjeux-de-la-cybersecurite-en-entreprise-FR-Capterra-Header.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/6VFgjix4GiuDY1HVozHewU/1554b649d4b02631bc1f8487d9d65938/les-enjeux-de-la-cybersecurite-en-entreprise-FR-Capterra-Header.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/6VFgjix4GiuDY1HVozHewU/1554b649d4b02631bc1f8487d9d65938/les-enjeux-de-la-cybersecurite-en-entreprise-FR-Capterra-Header.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/6VFgjix4GiuDY1HVozHewU/1554b649d4b02631bc1f8487d9d65938/les-enjeux-de-la-cybersecurite-en-entreprise-FR-Capterra-Header.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/6VFgjix4GiuDY1HVozHewU/1554b649d4b02631bc1f8487d9d65938/les-enjeux-de-la-cybersecurite-en-entreprise-FR-Capterra-Header.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/6VFgjix4GiuDY1HVozHewU/1554b649d4b02631bc1f8487d9d65938/les-enjeux-de-la-cybersecurite-en-entreprise-FR-Capterra-Header.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;table-of-contents&quot;&gt;&lt;h2 class=&quot;h3&quot;&gt;Dans cet article&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;#Phishing-attaques-dirigées-à-laide-de-lIA-ces-dangers-qui-préoccupent-les-entreprises-en-2024&quot;&gt;Phishing, attaques dirigées à l’aide de l’IA : ces dangers qui préoccupent les entreprises en 2024&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Plus-dun-quart-des-entreprises-interrogées-ont-déjà-fait-lexpérience-dune-violation-de-données&quot;&gt;Plus d’un quart des entreprises interrogées ont déjà fait l’expérience d’une violation de données&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Quels-sont-les-principaux-points-de-vulnérabilité-des-systèmes-dentreprise&quot;&gt;Quels sont les principaux points de vulnérabilité des systèmes d’entreprise ?&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Prévention-des-risques-et-protection-quels-axes-damélioration-sont-à-considérer&quot;&gt;Prévention des risques et protection, quels axes d’amélioration sont à considérer ?&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;p&gt;Que ce soit pour améliorer l’efficacité de leur communication auprès des consommateurs, automatiser des tâches répétitives, ou faciliter l’analyse d’informations stratégiques, les outils numériques occupent désormais une place stratégique au cœur des priorités des entreprises.&lt;/p&gt;&lt;p&gt;Toutefois, le développement de ces pratiques va également de pair avec celui d’un phénomène dommageable pour l’activité des organisations : l’évolution de la cybercriminalité. Des fraudes faisant appel au &lt;a href=&quot;/blog/3691/deepfake-prevention-fraude-enjeu-pour-entreprises&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;deepfake&lt;/a&gt;, aux rançongiciels, en passant par les &lt;a href=&quot;/blog/2691/types-de-cyberattaque-courantes&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;attaques par déni de services&lt;/a&gt;, plusieurs exemples illustrent les menaces de cybersécurité auxquelles peuvent être exposées les entreprises.&lt;br/&gt;&lt;br/&gt;Dans le premier volet consacré à un état des lieux des tendances et pratiques de &lt;a href=&quot;/directory/31037/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;cybersécurité&lt;/a&gt;, Capterra a souhaité identifier les cybermenaces qui préoccupent les entreprises françaises pour 2024, celles qui ont été d’ores et déjà subies par ces dernières, ainsi que les solutions pouvant être mises en œuvre. &lt;br/&gt;&lt;br/&gt;Plus de 2000 employés travaillant à temps plein au sein de structures déployant des mesures de cybersécurité ont ainsi été interrogés. &lt;br/&gt;&lt;br/&gt;Une méthodologie complète est disponible à la fin de cet article.&lt;/p&gt;&lt;h2 id=&quot;Phishing-attaques-dirigées-à-laide-de-lIA-ces-dangers-qui-préoccupent-les-entreprises-en-2024&quot;&gt;Phishing, attaques dirigées à l’aide de l’IA : ces dangers qui préoccupent les entreprises en 2024&lt;/h2&gt;&lt;p&gt;En raison de l’innovation et de la créativité dont les cybercriminels font preuve, les cybermenaces requièrent une veille et une adaptation sans relâche des entreprises pour y faire face. Bien que ces dangers concernent différents types de structures, ils tendent à toucher &lt;a href=&quot;https://www.francenum.gouv.fr/magazine-du-numerique/les-tpe-et-pme-sont-les-cibles-privilegiees-des-pirates-informatiques-en-2022&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;plus particulièrement les TPE et PME&lt;/a&gt;, selon l’Agence nationale de la sécurité des systèmes d&amp;#39;information (ANSSI). Cette catégorie spécifique d’organisations reste plus vulnérable aux attaques des hackers que les grandes entreprises car ces derniers profitent souvent d&amp;#39;une protection moindre des systèmes d’informations.  &lt;br/&gt;&lt;br/&gt;Quelles menaces préoccupent plus particulièrement les entreprises en 2024 ? Pour le savoir, nous avons sondé les participants de notre étude s’étant identifiés comme responsables, participants actifs ou pleinement informés des outils de sécurité employés par leur entreprise. &lt;br/&gt;&lt;br/&gt;Voici les tendances que nous avons pu observer : &lt;/p&gt;&lt;img title=&quot;menaces-cybersecurite-entreprise-en-2024-FR-Capterra-Infographic-1&quot; alt=&quot;Menaces principales préoccupant les entreprises en 2024&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/455VJ50zQKNgWt1UW5hwIr/bf0d40a77223c902cf86b6de3e1486b1/menaces-cybersecurite-entreprise-en-2024-FR-Capterra-Infographic-1.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/455VJ50zQKNgWt1UW5hwIr/bf0d40a77223c902cf86b6de3e1486b1/menaces-cybersecurite-entreprise-en-2024-FR-Capterra-Infographic-1.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/455VJ50zQKNgWt1UW5hwIr/bf0d40a77223c902cf86b6de3e1486b1/menaces-cybersecurite-entreprise-en-2024-FR-Capterra-Infographic-1.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/455VJ50zQKNgWt1UW5hwIr/bf0d40a77223c902cf86b6de3e1486b1/menaces-cybersecurite-entreprise-en-2024-FR-Capterra-Infographic-1.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/455VJ50zQKNgWt1UW5hwIr/bf0d40a77223c902cf86b6de3e1486b1/menaces-cybersecurite-entreprise-en-2024-FR-Capterra-Infographic-1.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/455VJ50zQKNgWt1UW5hwIr/bf0d40a77223c902cf86b6de3e1486b1/menaces-cybersecurite-entreprise-en-2024-FR-Capterra-Infographic-1.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Un e-mail invitant à participer à un jeu concours ou sommant un internaute de mettre des informations de paiement à jour : derrière ces communications d’apparence authentique et parfois alarmiste peut se cacher une cybermenace connue sous le nom de  phishing ou hameçonnage.  Imitant des communications officielles et proposant un contenu parfois plus vrai que nature, ce type de courriel frauduleux peut s’avérer difficile à détecter pour les yeux les moins aguerris. Cette menace est par ailleurs envisagée comme l’une des menaces en 2024 par 44 % des répondants. &lt;a href=&quot;https://www.phonandroid.com/disney-ne-croyez-pas-ce-faux-mail-du-service-client-cest-une-grosse-arnaque.html&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Sites de streaming&lt;/a&gt;, &lt;a href=&quot;/economie-politique/des-clients-de-cette-enseigne-eleclerc-vises-par-des-tentatives-de-phishing-1451189&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;grande distribution&lt;/a&gt;, ou encore &lt;a href=&quot;https://www.leparisien.fr/economie/consommation/sncf-gare-a-cette-arnaque-sur-whatsapp-qui-propose-de-voyager-en-train-gratuitement-pendant-un-an-18-12-2023-JKMJUJAIINHXHHYV5FP4Z72GCI.php&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;transports&lt;/a&gt;, différents secteurs sont affectés par ces communications qui peuvent emprunter l’apparence d’une communication officielle d’entreprise. Leur but est simple : inciter des utilisateurs à télécharger des logiciels malveillants ou à partager des informations sensibles et des données personnelles, le tout à leur insu. &lt;br/&gt;&lt;br/&gt;Parce qu’elle peut notamment servir aux pirates pour reproduire le style de communication et l’identité visuelle d’une marque avec encore plus de réalisme, l’intelligence artificielle générative peut se présenter comme une arme redoutable lorsqu&amp;#39;elle est &lt;a href=&quot;https://www.phonandroid.com/linkedin-la-toute-premiere-campagne-de-phishing-generee-par-ia-sevit-sur-la-plateforme.html&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;utilisée pour des campagnes de phishing&lt;/a&gt;. L’usage de cette technologie à des fins cybercriminelles est une préoccupation importante pour 34 % de cette même partie du panel, ceci pouvant se justifier par la production d&amp;#39;un contenu falsifié moins facilement identifiable par l&amp;#39;œil humain.  &lt;br/&gt;&lt;br/&gt;Les consommateurs ne sont pas les seuls à être exposés aux attaques de plus en plus perfectionnées des cybercriminels. En novembre 2022, c’est par exemple un montant de plus de 38 millions d&amp;#39;euros qui avait été dérobé auprès d’un promoteur immobilier par le biais d’un &lt;a href=&quot;https://www.lefigaro.fr/faits-divers/arnaque-au-president-huit-interpellations-dans-une-escroquerie-record-de-38-millions-d-euros-20230217&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;e-mail frauduleux usurpant l’identité du PDG de l’entreprise&lt;/a&gt;. Connues sous le terme de “compromission du courrier électronique professionnel” (parfois abrégé en BEC, pour &lt;i&gt;Business Email Compromise&lt;/i&gt;), ou “arnaque au président”, ces attaques font également partie des préoccupations pour les 12 mois à venir de 32 % des répondants.  &lt;br/&gt;&lt;br/&gt;Face aux défis posés par la cybercriminalité, la cybersécurité demeure un enjeu stratégique pour les entreprises. Passons maintenant en revue les vulnérabilités auxquelles les organisations de notre panel ont pu être exposées au cours de l’année écoulée. &lt;/p&gt;&lt;h2 id=&quot;Plus-dun-quart-des-entreprises-interrogées-ont-déjà-fait-lexpérience-dune-violation-de-données&quot;&gt;Plus d’un quart des entreprises interrogées ont déjà fait l’expérience d’une violation de données&lt;/h2&gt;&lt;p&gt;Perturbations des opérations courantes, pertes financières, atteintes à la réputation, ou encore érosion de la confiance des consommateurs, plusieurs conséquences peuvent découler de la violation des données d’une entreprise.&lt;br/&gt;&lt;br/&gt;Si 54 % de l’ensemble des participants indiquent avoir été épargnés par ce type de problématique, ils sont en revanche 29 % à déclarer le contraire : 19 % affirment avoir subi “une attaque”, et 10 % “plusieurs attaques” de ce type.&amp;quot;&lt;/p&gt;&lt;p&gt;Lorsque interrogés sur l’origine de ces failles de sécurité, la majorité des répondants (51 %) citent des pirates ou des personnes extérieures à l’entreprise. Toutefois, force est de constater que des négligences en interne ont aussi lieu, telles qu’une base de données ou autre source de données en ligne non sécurisée (selon 41 % des répondants), ou des actes malveillants menés directement par des employés (19 %). &lt;/p&gt;&lt;img title=&quot;violation-de-donnees-entreprise-en-2023-FR-Capterra-Infographic-2&quot; alt=&quot;Évaluation des violations de données expérimentées par les entreprises en 2023\n&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/55BXvqTLpcGGvON7uHLrSI/85ad037a2806ce2b80e48bb4ba4ea6d6/violation-de-donnees-entreprise-en-2023-FR-Capterra-Infographic-2.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/55BXvqTLpcGGvON7uHLrSI/85ad037a2806ce2b80e48bb4ba4ea6d6/violation-de-donnees-entreprise-en-2023-FR-Capterra-Infographic-2.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/55BXvqTLpcGGvON7uHLrSI/85ad037a2806ce2b80e48bb4ba4ea6d6/violation-de-donnees-entreprise-en-2023-FR-Capterra-Infographic-2.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/55BXvqTLpcGGvON7uHLrSI/85ad037a2806ce2b80e48bb4ba4ea6d6/violation-de-donnees-entreprise-en-2023-FR-Capterra-Infographic-2.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/55BXvqTLpcGGvON7uHLrSI/85ad037a2806ce2b80e48bb4ba4ea6d6/violation-de-donnees-entreprise-en-2023-FR-Capterra-Infographic-2.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/55BXvqTLpcGGvON7uHLrSI/85ad037a2806ce2b80e48bb4ba4ea6d6/violation-de-donnees-entreprise-en-2023-FR-Capterra-Infographic-2.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Le facteur humain est bien souvent un facteur de vulnérabilité dans la chaîne de protection des données. La connaissance et la formation aux risques de cybercriminalité peuvent faire la différence pour aider un employé à identifier clairement quelles pratiques sont susceptibles de compromettre les données de l’entreprise.&lt;br/&gt;&lt;br/&gt;Quelles menaces les plus fréquentes ont pu peser sur les organisations au cours des 12 mois écoulés ? Tel est le sujet évoqué dans la suite de cet article.&lt;/p&gt;&lt;h3&gt;60 % des employés exposés aux e-mails de phishing ont une conduite à risque&lt;/h3&gt;&lt;p&gt;Un e-mail provenant du service informatique requérant d’effectuer une mise à jour de mot de passe ou une demande de transfert de fichiers émanant de l’adresse professionnelle d’un responsable : divers exemples de tentatives de hameçonnage toujours plus réalistes et semblant provenir de sources légitimes peuvent être reçus par des employés. &lt;/p&gt;&lt;p&gt;Au sein de notre panel, 72 % des répondants affirment que leur entreprise a déjà été exposée à une telle menace. Parmi ces répondants :&lt;/p&gt;&lt;ul&gt;&lt;li&gt;21 % ont directement reçu un e-mail frauduleux,&lt;/li&gt;&lt;li&gt;36 % ont reçu ou ont connaissance d’autres collaborateurs ayant reçu un e-mail frauduleux,&lt;/li&gt;&lt;li&gt;15 % ont été informés de collaborateurs ayant reçu un e-mail frauduleux.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Ainsi, la prudence doit être de mise afin de ne pas compromettre les informations de l’entreprise. Pourtant, 60 % des employés dont l’entreprise a été exposée à une menace de phishing déclarent qu’eux-mêmes, voire plusieurs de leurs collaborateurs, ont pu cliquer sur un lien malveillant contenu dans un e-mail de ce type. Parmi eux : &lt;/p&gt;&lt;ul&gt;&lt;li&gt;11 % déclarent avoir cliqué eux-mêmes sur un lien malveillant, &lt;/li&gt;&lt;li&gt;17 % indiquent qu’eux-mêmes ainsi que d’autres employés de l’entreprise ont cliqué sur un lien malveillant, &lt;/li&gt;&lt;li&gt;&lt;p&gt;32 % indiquent avoir connaissance d’autres employés ayant cliqué sur un lien malveillant.&lt;br/&gt;&lt;/p&gt;&lt;img title=&quot;menaces-phishing-employes-FR-Capterra-Infographic-3&quot; alt=&quot;Employés exposés à un e-mail de phishing ayant cliqué sur un lien malveillant\n&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/BGwCDoP2wjTzioQgVuPFN/2a8eb9691fb95f86122497745c6630bf/menaces-phishing-employes-FR-Capterra-Infographic-3.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/BGwCDoP2wjTzioQgVuPFN/2a8eb9691fb95f86122497745c6630bf/menaces-phishing-employes-FR-Capterra-Infographic-3.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/BGwCDoP2wjTzioQgVuPFN/2a8eb9691fb95f86122497745c6630bf/menaces-phishing-employes-FR-Capterra-Infographic-3.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/BGwCDoP2wjTzioQgVuPFN/2a8eb9691fb95f86122497745c6630bf/menaces-phishing-employes-FR-Capterra-Infographic-3.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/BGwCDoP2wjTzioQgVuPFN/2a8eb9691fb95f86122497745c6630bf/menaces-phishing-employes-FR-Capterra-Infographic-3.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/BGwCDoP2wjTzioQgVuPFN/2a8eb9691fb95f86122497745c6630bf/menaces-phishing-employes-FR-Capterra-Infographic-3.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;Les rançongiciels, une réelle menace pour près de 45 % des entreprises sondées&lt;/h3&gt;&lt;p&gt;Les attaques par rançongiciels (ou ransomware) font partie des menaces récentes pouvant affecter les entreprises. Ces logiciels frauduleux verrouillent et encryptent les données, les fichiers, les appareils ou les systèmes d&amp;#39;une entreprise, les rendant inaccessibles et inutilisables jusqu&amp;#39;à ce qu’un paiement soit effectué. &lt;br/&gt;&lt;br/&gt;Afin d’identifier dans quelle mesure elles ont pu concerner les entreprises de notre panel, nous avons questionné à ce sujet les participants responsables, impliqués ou pleinement informés des mesures de sécurité appliquées au sein de leur organisation. &lt;br/&gt;&lt;br/&gt;Selon les réponses collectées auprès de cet échantillon du panel, 45 % déclarent que leur entreprise a été victime d’une ou de plusieurs attaques de rançongiciels (27 % “une attaque”, 18 % “plusieurs attaques”).&lt;/p&gt;&lt;img title=&quot;attaques-rancongiciels-entreprise-en-2023-FR-Capterra-Infographic-4 (1)&quot; alt=&quot;Entreprises ayant été victimes d’une attaque de rançongiciel au cours des 12 derniers mois\n&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/50ivyFJ7cYWdNOq1gQACSz/8ebcd4ed2468b45940ab8b7e8937f6f4/attaques-rancongiciels-entreprise-en-2023-FR-Capterra-Infographic-4__1_.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/50ivyFJ7cYWdNOq1gQACSz/8ebcd4ed2468b45940ab8b7e8937f6f4/attaques-rancongiciels-entreprise-en-2023-FR-Capterra-Infographic-4__1_.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/50ivyFJ7cYWdNOq1gQACSz/8ebcd4ed2468b45940ab8b7e8937f6f4/attaques-rancongiciels-entreprise-en-2023-FR-Capterra-Infographic-4__1_.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/50ivyFJ7cYWdNOq1gQACSz/8ebcd4ed2468b45940ab8b7e8937f6f4/attaques-rancongiciels-entreprise-en-2023-FR-Capterra-Infographic-4__1_.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/50ivyFJ7cYWdNOq1gQACSz/8ebcd4ed2468b45940ab8b7e8937f6f4/attaques-rancongiciels-entreprise-en-2023-FR-Capterra-Infographic-4__1_.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/50ivyFJ7cYWdNOq1gQACSz/8ebcd4ed2468b45940ab8b7e8937f6f4/attaques-rancongiciels-entreprise-en-2023-FR-Capterra-Infographic-4__1_.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Confrontées à la perte de données sensibles de grande importance, certaines entreprises peuvent être tentées de céder à la demande des pirates en procédant au versement demandé. Pourtant, rien ne garantit la récupération de leurs informations : 14 % déclarent avoir constaté la perte définitive de leurs données, et ce, en dépit d’un paiement effectué. Par ailleurs, les &lt;a href=&quot;https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/rancongiciels-ransomwares&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;pouvoirs publics recommandent fortement de ne jamais effectuer de versement&lt;/a&gt;, et incitent les entreprises à porter plainte ainsi qu’à notifier l’attaque à la CNIL en cas de données personnelles compromises. &lt;/p&gt;&lt;h2 id=&quot;Quels-sont-les-principaux-points-de-vulnérabilité-des-systèmes-dentreprise&quot;&gt;Quels sont les principaux points de vulnérabilité des systèmes d’entreprise ?&lt;/h2&gt;&lt;p&gt;On définit une vulnérabilité en matière de sécurité comme une faiblesse ou une opportunité dans un système d&amp;#39;information pouvant être exploitée par des cybercriminels pour obtenir des informations non autorisées. Ces vulnérabilités peuvent par exemple s’apparenter à un manque de contrôle sur les accès donnés aux employés, une mauvaise configuration du réseau de protection, ou des données sensibles non cryptées.&lt;br/&gt;&lt;br/&gt;Lorsque la question “Parmi les vulnérabilités de sécurité suivantes, quelles sont celles qui posent actuellement le plus de problèmes à votre entreprise ?” a été posée au groupe de participants responsables, impliqués ou pleinement informés des mesures de sécurité déployées, les risques suivants ont été identifiés : &lt;/p&gt;&lt;ul&gt;&lt;li&gt;la négligence des employés (38 %), &lt;/li&gt;&lt;li&gt;un défaut de programmation ou de logiciels (34 %),&lt;/li&gt;&lt;li&gt;une protection insuffisante des réseaux (32 %). &lt;/li&gt;&lt;/ul&gt;&lt;img title=&quot;vulnerabilites-entreprise-risques-cyberattaques-FR-Capterra-Infographic-5&quot; alt=&quot;Vulnérabilités en matière de sécurité informatique identifiées par les entreprise&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/3KDOXgND52vcIygsW4Zj6h/d5d73bd0b62a1251e1494ca93da1cfd8/vulnerabilites-entreprise-risques-cyberattaques-FR-Capterra-Infographic-5.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/3KDOXgND52vcIygsW4Zj6h/d5d73bd0b62a1251e1494ca93da1cfd8/vulnerabilites-entreprise-risques-cyberattaques-FR-Capterra-Infographic-5.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/3KDOXgND52vcIygsW4Zj6h/d5d73bd0b62a1251e1494ca93da1cfd8/vulnerabilites-entreprise-risques-cyberattaques-FR-Capterra-Infographic-5.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/3KDOXgND52vcIygsW4Zj6h/d5d73bd0b62a1251e1494ca93da1cfd8/vulnerabilites-entreprise-risques-cyberattaques-FR-Capterra-Infographic-5.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/3KDOXgND52vcIygsW4Zj6h/d5d73bd0b62a1251e1494ca93da1cfd8/vulnerabilites-entreprise-risques-cyberattaques-FR-Capterra-Infographic-5.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/3KDOXgND52vcIygsW4Zj6h/d5d73bd0b62a1251e1494ca93da1cfd8/vulnerabilites-entreprise-risques-cyberattaques-FR-Capterra-Infographic-5.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;&lt;b&gt;Conseils aux entreprises&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Outre des fonctionnalités permettant d’aider à neutraliser les attaques potentielles, la plupart des &lt;a href=&quot;/directory/31037/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;outils de cybersécurité&lt;/a&gt; contribuent à renforcer la protection d’un système en proposant une analyse des vulnérabilités potentielles. Qu’il s’agisse de la détection d’une mise à jour insuffisante d’un logiciel, de la désactivation d’un &lt;a href=&quot;/glossary/321/firewall&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;pare-feu&lt;/a&gt;, ou de mots de passe considérés comme insuffisamment forts, ils participent à une gestion efficace des vulnérabilités pour réduire les risques de faille de sécurité.&lt;/p&gt;&lt;h2 id=&quot;Prévention-des-risques-et-protection-quels-axes-damélioration-sont-à-considérer&quot;&gt;Prévention des risques et protection, quels axes d’amélioration sont à considérer ?&lt;/h2&gt;&lt;p&gt;Alors qu’il est recommandé aux entreprises de s&amp;#39;efforcer de mettre à jour leur stratégie de cybersécurité, une première étape peut consister à se concentrer sur les points de vulnérabilité identifiés.&lt;br/&gt;&lt;br/&gt;Parmi les mesures déployées par les entreprises, cette section analyse les processus pouvant gagner à être améliorés.&lt;/p&gt;&lt;p&gt;Une formation à la cybersécurité encore insuffisante pour 54 % des employés interrogés&lt;br/&gt;&lt;br/&gt;Premier bastion de défense contre la cybercriminalité et pourtant cité comme une première source de vulnérabilité, les employés jouent un rôle majeur dans la protection des systèmes. Selon l’ensemble des employés de notre panel, la plupart d’entre eux bénéficient d’une formation en cybersécurité sur une base annuelle (28 %). &lt;br/&gt;&lt;br/&gt;Toutefois, face à l’évolution constante des cyberattaques, un contenu de formation peut rapidement s’avérer obsolète et demander des formations plus fréquentes pour s’ajuster à la réalité du terrain : ils sont encore 22 % à n’avoir aucune formation, quand 8 % n’en reçoivent qu’au moment de leur intégration à l’entreprise. &lt;/p&gt;&lt;img title=&quot;Frequence-formation-cybersecurite-entreprise-FR-Capterra-Infographic-7&quot; alt=&quot;Fréquence de formation en cybersécurité en entreprise&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/3rJAzX277QUXiCsOCkOeHo/5040deb40bbb4d84322852a24914e4e9/Frequence-formation-cybersecurite-entreprise-FR-Capterra-Infographic-7.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/3rJAzX277QUXiCsOCkOeHo/5040deb40bbb4d84322852a24914e4e9/Frequence-formation-cybersecurite-entreprise-FR-Capterra-Infographic-7.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/3rJAzX277QUXiCsOCkOeHo/5040deb40bbb4d84322852a24914e4e9/Frequence-formation-cybersecurite-entreprise-FR-Capterra-Infographic-7.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/3rJAzX277QUXiCsOCkOeHo/5040deb40bbb4d84322852a24914e4e9/Frequence-formation-cybersecurite-entreprise-FR-Capterra-Infographic-7.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/3rJAzX277QUXiCsOCkOeHo/5040deb40bbb4d84322852a24914e4e9/Frequence-formation-cybersecurite-entreprise-FR-Capterra-Infographic-7.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/3rJAzX277QUXiCsOCkOeHo/5040deb40bbb4d84322852a24914e4e9/Frequence-formation-cybersecurite-entreprise-FR-Capterra-Infographic-7.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Parmi les contenus de formation principaux proposés, sont mis en avant ceux portant sur : &lt;/p&gt;&lt;ul&gt;&lt;li&gt;la confidentialité des données (46 %),&lt;/li&gt;&lt;li&gt;la sécurité sur site et l’accès aux bâtiments (35 %),&lt;/li&gt;&lt;li&gt;la cybersécurité (34 %),&lt;/li&gt;&lt;li&gt;les bonnes pratiques sur les réseaux sociaux (31 %).&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;En dépit des formations dispensées, un décalage est cependant observable dans la mise en pratique de certains principes de protection fondamentaux. Un mot de passe identique est par exemple utilisé pour plusieurs comptes par 50 % des employés, alors que &lt;a href=&quot;https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/mots-de-passe&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;l’usage de mots de passe différents reste fortement recommandé&lt;/a&gt;. &lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 24 24&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-gear box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path d=&quot;M 9.6660156 2 L 9.1757812 4.5234375 C 8.3516137 4.8342536 7.5947862 5.2699307 6.9316406 5.8144531 L 4.5078125 4.9785156 L 2.171875 9.0214844 L 4.1132812 10.708984 C 4.0386488 11.16721 4 11.591845 4 12 C 4 12.408768 4.0398071 12.832626 4.1132812 13.291016 L 4.1132812 13.292969 L 2.171875 14.980469 L 4.5078125 19.021484 L 6.9296875 18.1875 C 7.5928951 18.732319 8.3514346 19.165567 9.1757812 19.476562 L 9.6660156 22 L 14.333984 22 L 14.824219 19.476562 C 15.648925 19.165543 16.404903 18.73057 17.068359 18.185547 L 19.492188 19.021484 L 21.826172 14.980469 L 19.886719 13.291016 C 19.961351 12.83279 20 12.408155 20 12 C 20 11.592457 19.96113 11.168374 19.886719 10.710938 L 19.886719 10.708984 L 21.828125 9.0195312 L 19.492188 4.9785156 L 17.070312 5.8125 C 16.407106 5.2676813 15.648565 4.8344327 14.824219 4.5234375 L 14.333984 2 L 9.6660156 2 z M 11.314453 4 L 12.685547 4 L 13.074219 6 L 14.117188 6.3945312 C 14.745852 6.63147 15.310672 6.9567546 15.800781 7.359375 L 16.664062 8.0664062 L 18.585938 7.40625 L 19.271484 8.5917969 L 17.736328 9.9277344 L 17.912109 11.027344 L 17.912109 11.029297 C 17.973258 11.404235 18 11.718768 18 12 C 18 12.281232 17.973259 12.595718 17.912109 12.970703 L 17.734375 14.070312 L 19.269531 15.40625 L 18.583984 16.59375 L 16.664062 15.931641 L 15.798828 16.640625 C 15.308719 17.043245 14.745852 17.36853 14.117188 17.605469 L 14.115234 17.605469 L 13.072266 18 L 12.683594 20 L 11.314453 20 L 10.925781 18 L 9.8828125 17.605469 C 9.2541467 17.36853 8.6893282 17.043245 8.1992188 16.640625 L 7.3359375 15.933594 L 5.4140625 16.59375 L 4.7285156 15.408203 L 6.265625 14.070312 L 6.0878906 12.974609 L 6.0878906 12.972656 C 6.0276183 12.596088 6 12.280673 6 12 C 6 11.718768 6.026742 11.404282 6.0878906 11.029297 L 6.265625 9.9296875 L 4.7285156 8.59375 L 5.4140625 7.40625 L 7.3359375 8.0683594 L 8.1992188 7.359375 C 8.6893282 6.9567546 9.2541467 6.6314701 9.8828125 6.3945312 L 10.925781 6 L 11.314453 4 z M 12 8 C 9.8034768 8 8 9.8034768 8 12 C 8 14.196523 9.8034768 16 12 16 C 14.196523 16 16 14.196523 16 12 C 16 9.8034768 14.196523 8 12 8 z M 12 10 C 13.111477 10 14 10.888523 14 12 C 14 13.111477 13.111477 14 12 14 C 10.888523 14 10 13.111477 10 12 C 10 10.888523 10.888523 10 12 10 z&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Conseils aux entreprises&lt;/div&gt;Alors que les entreprises s&amp;#39;efforcent de mettre à jour leur arsenal de cybersécurité, il est essentiel de se concentrer sur une arme de défense primordiale : l’éducation des employés &lt;a href=&quot;/directory/10008/training/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;par le biais de formations&lt;/a&gt; pertinentes.&lt;br/&gt;&lt;br/&gt;Certaines pratiques permettent de consolider les connaissances des salariés en simulant des conditions de danger réelles : 35 % des entreprises de notre panel ont ainsi opté pour des e-mails tests de phishing envoyés aux employés, servant à analyser les comportements de ces derniers. Interactives et engageantes, ces simulations sont un moyen d’analyser les lacunes potentielles des salariés sur la base de menaces actuelles et réelles et d’ainsi ajuster les besoins de formation. &lt;/div&gt;&lt;h3&gt;L’authentification à deux facteurs (2FA), un outil systématiquement utilisé par seulement 18 % des entreprises&lt;/h3&gt;&lt;p&gt;Lorsqu’il est question du niveau d’accès aux informations accordé aux employés, 33 % de l’ensemble de notre panel estime que les employés ont accès à plus de données que ce qui est strictement nécessaire pour effectuer leur travail. &lt;br/&gt;&lt;br/&gt;Face à ce constat, notre étude nous a permis de constater que le recours systématique à certains outils permettant de protéger les accès reste encore peu appliqué. Parmi eux figure notamment l’authentification à deux facteurs (abrégé en 2FA, pour &lt;i&gt;two-factor authentication&lt;/i&gt;). &lt;br/&gt;&lt;br/&gt;Ce processus de sécurité signifie que l&amp;#39;application ou le service auquel l’employé souhaite accéder requiert deux formes d&amp;#39;identification séparées et distinctes, par exemple un mot de passe combiné à un code de sécurité envoyé sur un mobile. Parmi les entreprises interrogées, seules 18 % indiquent faire appel de façon systématique à ce système pour toutes les applications professionnelles utilisées.&lt;/p&gt;&lt;img title=&quot;usage-authentification-multifacteur-entreprise-FR-Capterra-Infographic-7&quot; alt=&quot;Utilisation de l’authentification à deux facteurs en entreprise\n&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/rSlZhYFyRc2akxigSUtNW/060dcd1ff8d93322205f92912dfa4bf8/usage-authentification-multifacteur-entreprise-FR-Capterra-Infographic-7.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/rSlZhYFyRc2akxigSUtNW/060dcd1ff8d93322205f92912dfa4bf8/usage-authentification-multifacteur-entreprise-FR-Capterra-Infographic-7.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/rSlZhYFyRc2akxigSUtNW/060dcd1ff8d93322205f92912dfa4bf8/usage-authentification-multifacteur-entreprise-FR-Capterra-Infographic-7.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/rSlZhYFyRc2akxigSUtNW/060dcd1ff8d93322205f92912dfa4bf8/usage-authentification-multifacteur-entreprise-FR-Capterra-Infographic-7.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/rSlZhYFyRc2akxigSUtNW/060dcd1ff8d93322205f92912dfa4bf8/usage-authentification-multifacteur-entreprise-FR-Capterra-Infographic-7.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/rSlZhYFyRc2akxigSUtNW/060dcd1ff8d93322205f92912dfa4bf8/usage-authentification-multifacteur-entreprise-FR-Capterra-Infographic-7.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Un système de protection tel que l’&lt;a href=&quot;/directory/33157/multi-factor-authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;authentification à deux facteurs&lt;/a&gt; est pourtant un outil qui peut aider les organisations à renforcer la sécurité des accès en vérifiant l&amp;#39;identité de l&amp;#39;utilisateur, en identifiant l’appareil comme un appareil de confiance et en fournissant une connexion sécurisée aux réseaux et applications de l&amp;#39;entreprise.&lt;/p&gt;&lt;p&gt;Anticiper, prioriser et monitorer, les règles d’or pour la cybersécurité de demain&lt;/p&gt;&lt;p&gt;Si les progrès technologiques ont permis aux organisations d&amp;#39;améliorer leurs opérations ainsi que leurs systèmes de sécurité, ces innovations servent également aux cybercriminels pour affiner leurs attaques. Cela signifie qu’en plus de protocoles stricts et d’outils de cybersécurité adaptés, des mesures proactives doivent également être prises pour réduire les risques liés à la cybersécurité.&lt;br/&gt;&lt;br/&gt;Afin d’anticiper les menaces et les investissements à effectuer, une évaluation formelle des risques en matière de cybersécurité peut être menée. Cette stratégie est par ailleurs celle employée par 45 % des entreprises de notre panel, selon les employés responsables, participants actifs ou pleinement informés des politiques de cybersécurité de leur entreprise. Il est ainsi possible de s’appuyer sur le compte-rendu d’&lt;a href=&quot;/directory/30664/audit/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;un audit&lt;/a&gt; pour analyser les vulnérabilités aussi bien matérielles qu’humaines, les protocoles de sécurité mis en place ainsi que la pertinence des formations dispensées.&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://www.gartner.com/en/cybersecurity/topics/cybersecurity-threats&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Comme le spécifie Gartner&lt;/a&gt; (article en anglais), contrer l’ensemble des menaces potentielles s’avère irréaliste. C’est pourquoi une stratégie de priorisation doit intervenir et répondre à des principes simples : quelles menaces sont susceptibles d’impacter négativement et le plus fortement l’activité de l’entreprise ? L’entreprise dispose-t-elle d’un plan de réponse adéquat pour y faire face ? Les coûts à engager sont-ils réalistes par rapport aux conséquences ? &lt;br/&gt;&lt;br/&gt;Enfin, il ne s’agit pas uniquement pour les entreprises de se tenir au courant de l&amp;#39;actualité en matière de types de cyberattaques, mais également de s’enquérir des solutions et &lt;a href=&quot;/directory/31037/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;outils de cybersécurité&lt;/a&gt; adaptés permettant de répondre à ces menaces. &lt;/p&gt;&lt;p&gt;Intégrer ces différents paramètres au sein de sa stratégie fait partie des éléments pouvant aider une entreprise à appréhender les défis liés à la cybersécurité de demain. &lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;Et maintenant ? Consultez notre &lt;a href=&quot;/directory/31037/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; class=&quot;evnt&quot; data-evac=&quot;ua_click&quot; data-evca=&quot;Blog_idea&quot; data-evna=&quot;engagement_blog_product_category_click&quot; target=&quot;_blank&quot;&gt;catalogue de logiciels de cybersécurité&lt;/a&gt; pour trouver l’outil qu’il vous faut.&lt;/div&gt;&lt;p&gt;&lt;/p&gt;","dateModified":"2024-01-24T14:40:25.000000Z","mainEntityOfPage":"https://www.capterra.fr/blog/4417/les-enjeux-de-la-cybersecurite-en-entreprise-en-2024#webpage"}]}
</script>
