Académique Documents
Professionnel Documents
Culture Documents
Ebook Cybersecurité - Franz Chatelin
Ebook Cybersecurité - Franz Chatelin
2 Introduction..................................................................................................................................................................2
3 Les différents types d’attaques en cyber sécurité.........................................................................................................3
3.1 Attaques par écoutes clandestines ou illicites.....................................................................................................3
3.4 Attaques par Déni de Service (DoS) ou par Déni de Service distribué (DDoS).................................................4
3.5 Attaques par des logiciels malveillants (virus, injecteurs, vers, rançon logiciels)..............................................5
5 Chiffres moyens des coûts engendrés par une attaque pour l’entreprise.....................................................................8
5.1 Coût économique global engendré par les failles de sécurité dans le monde.....................................................8
6.2.5 Mettre en place une stratégie de Cyberrésilience pour évaluer la capacité de l’entreprise à fonctionner en
cas d’attaque...............................................................................................................................................................15
7 Conclusion..................................................................................................................................................................17
Page | 1
2 Introduction
Il est donc vital pour toute organisation, entreprise ou même pour tout simple particulier de se munir des
ressources et moyens adéquats afin d’éviter des pertes ou fuites d’informations sensibles susceptibles d’interrompre
son fonctionnement ou de mettre en péril son activité.
Autrement dit, il faudra développer et mettre en place un système de sécurité de données et informations
efficace qui sera capable de détecter, bloquer et éliminer toutes les menaces externes comme internes susceptibles de
nuire à son activité. Ce qui introduit la notion de « cyber sécurité » qui renvoie à l’ensemble des moyens matériels et
immatériels mis en place par une organisation, une entreprise ou un particulier afin d’assurer la protection et l’intégrité
de données sensibles ou non, conservées ou transitant au sein d’une infrastructure numérique.
Une cyber sécurité mal conçue ou mal exécutée exposera donc l’entreprise ou l’organisation à des pertes de
données, à des fuites d’informations ou à des intrusions causées par des « cyber attaques » en provenance de
Hackeurs, de concurrents ou d’espions.
Ainsi pour fonctionner et assurer la survie de son activité, l’entrepreneur devra identifier les différents types
d’attaques de cyber sécurité, déterminer les conséquences et coûts éventuels pour son entreprise, et mettre en œuvres
des règles, procédures et moyens de prévention et de correction de toutes les menaces susceptibles de nuire à son
business.
Page | 2
3 Les différents types d’attaques en cyber sécurité
Actes malveillants (vols, modifications ou destructions de données) destinés à porter atteinte à l’intégrité ou au
fonctionnement d’un système informatique, d’une infrastructure ou d’un réseau informatique, les attaques en cyber
sécurité encore appelées « cyberattaques » ont progressivement pris de l’ampleur depuis une vingtaine d’années et sont
devenues aujourd’hui un phénomène presque banal tant elles sont fréquentes et touchent quasiment tous les secteurs
d’activité de notre société.
Tout système connecté peut être sujet à des cyberattaques. Il est donc vital pour mieux s’en protéger d’identifier les
différents types d’attaques des plus simples aux plus élaborées, et de bien cerner leurs principes ou modes opératoires.
Les attaques par écoutes clandestines consistent pour l’attaquant (pirate) à intercepter le trafic d’un réseau afin
d’obtenir des mots de passe, des numéros de carte bancaire et d’autres informations confidentielles qui transitent sur le
réseau.
- Les écoutes passives où l’attaquant se contente uniquement d’intercepter ou d’écouter les informations qui
transitent sur le réseau,
- Les écoutes actives où l’attaquant collecte de façon active des informations en envoyant des requêtes aux
transmetteurs du réseau en se faisant passer pour une unité amie.
Parmi les méthodes les plus courantes utilisées par les attaquants (pirates) pour propager des logiciels ou programmes
malveillants, les attaques par téléchargement furtif consistent dans l’insertion de scripts malveillants à l’intérieur du
code HTTP ou PHP d’une ou plusieurs pages de sites Web non sécurisés.
Le script inséré peut installer le programme malveillant directement sur l’ordinateur de visiteurs du site ou alors les
rediriger vers des sites compromis ou contrôlés par des pirates.
Généralement le téléchargement se produit furtivement lors de la visite du site Web infecté, lors de l’affichage d’un e-
mail ou de l’affichage d’une fenêtre pop-up.
Il n’est donc pas nécessaire que le visiteur déclenche activement l’attaque en cliquant sur un bouton de téléchargement
ou en ouvrant une pièce jointe malveillante, l’attaque va profiter des failles de sécurité du système d’exploitation, du
navigateur Web ou d’une application en cours d’exécution pour se déclencher. Ceci peut se produire lorsque le système
d’exploitation ou le navigateur Web n’est pas à jour.
Le but de ces attaques est d’accéder à un compte, un ordinateur ou un système informatisé en obtenant le mot passe
d’une personne autorisée ou habilitée, ceci dans le but de dérober des informations sensibles ou d’infecter le système
avec un virus ou logiciel malveillant.
Page | 3
- Infiltrer et fouiller physiquement le bureau de la personne cible,
- Utiliser un leurre (social engineering) pour tromper la personne ou entité cible en se faisant par exemple passer
pour un administrateur et demander pour des raisons techniques les mots de passe aux utilisateurs,
- Surveiller les connexions au réseau : dans ce cas l’attaquant intercepte les données transmises par les
protocoles de communication (écoute passive),
- Utiliser un logiciel malveillant (cheval de Troie) introduit dans un poste de travail usager et enregistrer à son
insu ses paramètres de connexion,
- Cracker le mot de passe en utilisant une approche par force brute ou par dictionnaire.
Une attaque par force brute consiste à essayer différent mots de passes jusqu’à trouver le bon, alors qu’une
attaque par dictionnaire se sert des mots de passe courants (dictionnaire de mots de passe) pour tenter d’obtenir
l’accès.
3.4 Attaques par Déni de Service (DoS) ou par Déni de Service distribué (DDoS)
L’objectif d’une attaque par Déni de Service (DoS) est d’induire un déni ou refus de service du système cible en
submergeant ses ressources de demandes de service. Le système submergé de requêtes plus qu’il ne peut traiter va
planter et devenir momentanément indisponible.
Dans ce type d’attaque, le hackeur peut tirer parti des failles du système d’exploitation et se servir de ses
caractéristiques internes relatives à la gestion de certaines zones tampon (buffer overflow attack), qui une fois pleine ne
pourra plus exécuter les ordres d’enregistrement de nouvelles requêtes, ce qui va induire des dysfonctionnements qui
peuvent aller jusqu’à l’arrêt complet du système.
Le déni de service peut également être provoqué par inondation de messages en submergeant la boîte mail d’un
utilisateur (e-mail bombing).
Les attaques dites par Déni de Service distribué (DDoS) visent le même objectif à savoir rendre le système cible
incapable de fonctionner en le submergeant de demandes de services, la seule différence est que l’attaque sera lancée
de façon coordonnée ou simultané par un grand nombre de machines hôtes qui sont compromises ou infectées par un
programme malveillant sous le contrôle du hackeur.
Quelques exemples d’attaques par Déni de Service / Déni de Service distribué sont :
Les attaques TCP SYN flood où le hackeur se sert de l’espace tampon d’initialisation de session TCP en
submergeant de requêtes de connexion la petite file d’attente de traitement du système cible, celui-ci va
répondre à ces demandes et attendre la réponse de la machine de l’attaquant qui bien entendu ne va pas
répondre, forçant ainsi le système cible à temporiser pour attendre la réponse, et une fois que la file d’attente de
connexion est pleine, le système cible plante et arrête de fonctionner.
Les attaques Smurf (attaques par rebond) où l’attaquant usurpe une adresse IP puis utilise des demandes d’écho
ICMP pour saturer le réseau cible.
Les attaques Ping of death (Ping de la mort) où l’attaquant envoi au système cible des paquets fragmentés de
protocole internet (IP) dont la taille une fois reconstitués par le système cible sera supérieure au maximum
autorisé (65 535 octets), conduisant ainsi à des débordements de mémoire tampon et autres plantages.
Page | 4
Les attaques teardrop où le hackeur provoque le chevauchement des champs de longueur et de décalage de
fragmentation des paquets séquentiels du protocole Internet (IP) du système cible qui va s’embrouiller et
finalement planter en tentant de reconstruire les paquets.
Les attaques par Botnets où l’attaquant se sert d’un ou plusieurs réseaux constitués de millions de systèmes
corrompu ou infectés par des programmes malveillants sous son contrôle afin d’attaquer le système cible en
surchargeant sa bande passante ou ses capacités de traitement.
3.5 Attaques par des logiciels malveillants (virus, injecteurs, vers, rançon logiciels)
Dans ce type d’attaque, le logiciel malveillant s’installe à l’insu de l’utilisateur cible. Il peut se lier à un code légitime
pour se propager : fichiers .exe, programme de démarrage ou d’initialisation d’une application par exemple.
Les macrovirus qui infectent des applications qui sont régulièrement utilisées ou très rependues (Word, Excel,
Adobe Reader, Foxit Reader…) en liant son exécutable à la séquence d’initialisation de l’application, qui
lorsqu’elle sera ouverte, celui-ci va directement exécuter ses instructions, se répliquer et infecter d’autres
applications ou programmes du système avant de céder le contrôle à l’application.
Le Cheval de Troie : C’est un programme qui se cache tout comme un macrovirus dans un programme utile,
cependant il ne se réplique pas de lui-même. Il est généralement utilisé pour lancer une attaque unique et ciblée
sur le système infecté en induisant par exemple un blocage des accès au système ou en créant des portes
dérobées pour permettre l’intrusion du pirate dans le système pour voler, modifier ou supprimer des données.
Les infecteurs de fichiers qui se lient à des codes exécutables (fichiers .exe) et profite du lancement de ces
exécutables par l’utilisateur pour s’exécuter et infecter d’autres fichiers du système.
Les infecteurs de système ou de secteur d’amorçage qui se lient au secteur d’amorçage principal des disques
durs du système cible, et profite du démarrage pour se charger en mémoire et se propager à d’autres mémoires,
à d’autres disques et ordinateurs.
Les virus furtifs : Ils se dissimulent en prenant le contrôle de certaines fonctions du système. Par exemple en
masquant l’augmentation de taille du fichier infecté ou en masquant les date et heure de modification du
fichier. Ce qui rend leur détection compliquée car le logiciel de détection ne sera pas en mesure d’identifier le
fichier ou la zone infecté.
Les virus polymorphes : Il se dissimulent dans des cycles de chiffrement et de déchiffrement.
Les Vers : à la différence des virus qui doivent s’attacher à un fichier hôtes, il s’agit de programmes
autonomes qui vont se propager sur les réseaux et ordinateurs le plus souvent via les pièces jointes aux e-mail.
L’attaque se déclenche lors de l’ouverture de la pièce jointe.
Les Ransomware (rançon logiciels) : Il s’agit de logiciels malveillants utilisés pour bloquer l’accès à des
données du système de la victime pour ensuite la menacer de les divulguer, de les modifier pour les rendre
inutilisables ou simplement de les supprimer afin d’obtenir d’elle le paiement d’une rançon.
Les Spyware (logiciels espions) : capables de s’installer lors de l’installation d’une application gratuite dans
un système cible, ils vont recueillir à l’insu des utilisateurs toute sorte d’informations pour les envoyer à un
utilisateur distant.
Page | 5
Les adware (logiciels Publicitaires) : Il s’agit de logiciels similaires à ceux utilisés par les entreprises pour le
marketing, qui s’exécutent au moment de l’affichage des bannières publicitaires et peuvent se télécharger
automatiquement sur un système cible lorsque l’utilisateur navigue sur un site Web.
Les Bombes logiques : Ce sont des logiciels ou programmes malveillants qui sont ajouté à une application et
vont se déclencher par un évènement spécifique (condition logique, date/heure…).
Lors d’une attaque de ce type, l’attaquant s’insère dans les communications entre un client et un serveur, il peut alors
se faire passer pour le client et demander des informations au serveur, modifier et/ou copier les requêtes du client au
serveur, corrompre les messages ou fichiers transmis, lire et collecter des informations sensibles.
Page | 6
L’Usurpation d’adresse IP : l’attaquant usurpe une adresse IP d’un client ou d’une entité fiable connu du
système cible pour le tromper et obtenir l’accès.
La Relecture : dans ce cas de figure, l’attaquant intercepte et enregistre d’anciens messages d’un réseau cible,
puis les envoie en se faisant passer pour l’un des participants.
Les attaques par phishing communément appelé hameçonnages consistent à l’envoi d’e-mails qui semblent à priori
provenir de sources fiables afin d’obtenir des informations sensibles ou d’inciter la cible à faire quelque chose (envoie
de liens vers un Site Web compromis ou infecté). Il s’agit d’attaques très élaborées qui combinent ingénierie sociale et
stratégie technique bien huilée.
Les attaques par spear phishing (harponnage) sont des hameçonnages ciblés. Ici l’attaquant prend le temps de mener
une enquête sur sa cible afin de créer des messages personnels très pertinents qu’il va ensuite envoyer à celle-ci en
usurpant une adresse électronique ou en falsifiant l’adresse de l’expéditeur d’un e-mail pour lui faire croire que le
message provient d’une connaissance.
La liste des types de cyberattaques que nous vous avons présenté ici n’est pas exhaustive, nous pouvons également
citer les attaques les attaques XSS (Cross Site Scripting) qui se servent de ressources Web tierces pour exécuter des
scripts dans le navigateur Web de la cible ou dans une application pouvant être scriptée, les attaques par injection SQL
qui se produisent lorsque l’attaquant exécute une requête SQL sur la base de données cible via les données entrantes
d’un client au serveur.
Les attaques en cyber sécurité laissent généralement place à des conséquences graves pour l’organisation, l’entreprise
ou le particulier qui les subi. Elles peuvent par exemple entrainer le vol d’informations militaires ou classés secrets
d’états ce qui peut affaiblir voire déstabiliser un Etat.
Pour l’entreprise, les pertes et préjudices causés sont généralement très coûteuses et peuvent même dans certains cas
forcer l’entreprise à déposer le bilan et mettre fin à ses activités.
Afin de bien mesurer les conséquences d’une cyberattaque pour une entreprise, prenons le cas de l’entreprise
TARGET, une grande chaîne de supermarché des États-Unis qui a subi en 2013 une cyberattaque qui a abouti au vol
de 40 millions de numéros de carte de crédit et des données personnelles de 70 millions de personnes, ce qui a causé
des dommages estimés à plus de 150 millions de dollars.
Un autre cas plus célèbre date de 2013 à 2014 ou le groupe Yahoo ! a subit plusieurs attaques sur ses bases de
données. Les attaquants sont parvenus à exploiter plusieurs milliards d’enregistrements de données, y compris des mots
de passe mal chiffrés ou des réponses entièrement non chiffrées aux questions de sécurité, qu’ils ont ensuite revendus
dans le Dark Web à des acheteurs qui pouvaient s’en servir sur d’autres plateformes ou réaliser des extorsions de fond
via des services bancaires en Ligne.
Page | 7
Suite à cette attaque Yahoo ! s’est retrouver dans l’obligation d’indemniser les utilisateurs touchés d’un montant total
de plus de 100 millions de dollars.
La perte du chiffre d’affaire : Elle peut se produire à l’issue d’une attaque de type Ransomware où les
cybercriminels paralysent l’activité de l’entreprise en dérobant des données essentielles au fonctionnement de
l’entreprise (dossiers clients, factures, contrats…). La perte du chiffre d’affaire est souvent liée au montant de
la rançon demandée par les cybercriminels. Et même dans le cas où l’entreprise attaquée refuse de payer ce qui
est demandé, elle subira quand même une baisse de ses bénéfices du fait de l’indisponibilité de ses services
(manque à gagner) et des autres charges qu’elle devra assumer pendant la restauration de tous ses systèmes
(coûts des audits, coûts de la restauration des systèmes, loyer, salaires…).
La perte d’exploitation : Elle peut se produire lorsque l’attaque a causé des pertes de données stratégiques
(fichier client, dossiers des commandes en cours, dossiers de paiement) où la mise hors service
d’infrastructures critiques de l’entreprise (serveurs, systèmes de contrôles-commande et d’alimentation
électriques…), la rendant dans l’incapacité de poursuivre ses activités habituelles.
Une indisponibilité partielle ou totale va engendrer des pertes par manque à gagner pour l’entreprise, et plus le
temps d’indisponibilité sera long, plus la perte d’exploitation sera élevée.
D’autre part, une atteinte à l’image de votre entreprise constitue une mauvaise publicité et peut vous faire perdre des
futurs clients potentiels.
5 Chiffres moyens des coûts engendrés par une attaque pour l’entreprise
5.1 Coût économique global engendré par les failles de sécurité dans le monde
Les pertes monétaires directes mondiales dues à la cybercriminalité en 2020 ont été estimées avoir presque doublé,
passant de 522.5 milliards de dollars en 2018 à 945 milliards de dollars, tandis que les dépenses en cybersécurité en
2020 devraient dépasser 145 milliards de dollars, représentant ensemble environ 103% du PIB mondial. En 2017, la
cybercriminalité a coûté à l’Afrique des pertes directes estimées à 3.5 milliards de dollars.
Page | 8
Le coût moyen total dû à une faille de sécurité estimée en millions de dollar ($) est donné par le graphe ci-dessous :
Figure 2 : Coût total moyen d'une faille de sécurité pour les organisations dans quelques pays en 2018 (Source : "Pérenniser l'entreprise face au
risque Cyber, de la Cybersécurité à la Cyber résilience, CCI, paris-Ile-de-France)
Le coût moyen d’une cyberattaque est dans la majorité des cas très élevé pour les PME/TPE. Si pour le cybercriminel,
une attaque réussie peut générer un bénéfice compris entre 30 000 € et 50 000 €, elle peut coûter entre 10 000 € et
100 000 € pour une entreprise. L’on constate en moyenne que 70% des PME qui subissent une attaque déposent le
bilan.
Pour des grandes entreprises, les coûts engendrés par une cyberattaque peuvent atteindre des chiffres vertigineux à
l’instar de Saint-Gobain qui a perdu jusqu’à 220 millions € de son chiffre d’affaires après avoir subi l’attaque du
Ransomware NotPetya en juin 2017 (Source : « Pérenniser l’entreprise face au risque Cyber de la Cybersécurité à
la Cyber résilience, » CCI Paris, Ile de France, 2020).
D’après le 5è baromètre de CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) de 2020,
l’impact des cyberattaques sur les activités de l’entreprise est donné par la figure ci-dessous.
Figure 3 Impact des Cyberattaques sur les activités de l'entreprise (Source : « Pérenniser l’entreprise face au risque Cyber de la Cybersécurité à
la Cyber résilience, » CCI Paris, Ile de France, 2020)
Page | 9
Famille de Cyberattaques et leur impact sur l’entreprise
Table 1 Famille de Cyberattaques et leur impact sur l'entreprise. (Source « Pérenniser l’entreprise face au risque Cyber de la Cybersécurité à la
Cyber résilience, » CCI Paris, Ile de France, 2020)
Page | 10
6 Quelques règles de base de bonne pratique en cyber sécurité
3 Attaques par mot de passe Mettre en place un système de verrouillage des compte au bout d’un
nombre limité de tentatives infructueuses de saisie de mot de passe
4 Attaques par Déni de service Augmenter la taille de la file d’attente de connexion et réduction du
(DoS) et par Déni de Service délai d’attente pour les connexions ouvertes.
Page | 11
Activer la protection de dossier (fonctionnalité Windows 10)
Eviter d’ouvrir des pièces jointes et applications douteuses
Attention aux logiciels gratuits
Toujours vérifier que votre connexion au réseau de l’entreprise est
sécurisée et signaler à l’administrateur toute activité suspecte
8 Attaques XSS (Cross Site Assainir les données entrées par les utilisateurs dans leurs requêtes
Scripting) HTTP avant de les renvoyer
Page | 12
9 Attaques par injection SQL Appliquer le modèle d’autorisation « least0privilege » aux bases de
données.
Respecter les procédures stockées (se rassurer qu’elles n’incluent
pas de SQL dynamique) et les instructions préparées (requêtes
paramétrées)
Avant de chercher à contrer une attaque, il est crucial de bien identifier vos actifs essentiels ou attrayants et où
ils se situent. Ne pas oublier que ses actifs peuvent se trouver pratiquement n’importe où puisque vos employés
et partenaires ont recours dans le cadre de leurs activités de technologies mobiles et informatiques.
Cela vous permettra de mieux les protéger, d’établir une liste de priorité pour organiser votre défense en cas
d’attaque.
Recenser les types d’attaques auxquelles votre entreprise peut être exposée,
Identifier les points faibles ou points d’accès possibles des cyberattaques tant au niveau de votre système que
de celui de vos partenaires professionnels avec qui vous échangez des données personnelles,
Page | 13
Champ de cyberattaque :
Ransomware X X
Cyber criminalité
Déni de Service Distribué (Botnets) X
Ingénierie sociale X X
Malware X
Espionnage
Spear phishing X X
Table 2 Cyber risques et points d'entrées (Source : « Pérenniser l’entreprise face au risque Cyber de la Cybersécurité à la Cyber résilience, »
CCI Paris, Ile de France, 2020 )
Page | 14
2ème Niveau : Mettre en œuvre une politique de sécurité et de contrôle
Une fois vos systèmes installés et prêts à fonctionner il est temps pour vous de mettre en œuvre des procédures
de sécurité et de contrôle. Toutes les procédures relatives à l’utilisation, à la sécurité et au contrôle systémique
de vos systèmes doivent vous être faites par l’installateur de vos systèmes.
Outre les formations et recyclage, vous devez surtout sensibiliser votre personnel sur la vigilance permanente
qu’ils doivent adopter au quotidien dans leurs taches respectives, car ils sont votre meilleur moyen pour
détecter rapidement les menaces internes et externes qui peuvent échapper au contrôle de votre système de
sécurité.
6.2.5 Mettre en place une stratégie de Cyberrésilience pour évaluer la capacité de l’entreprise à fonctionner
en cas d’attaque
Une stratégie de cyberrésilience consiste à identifier les actifs stratégiques (physiques ou immatériels), évaluer la
capacité de continuité de l’activité et évaluer l’impact sur la pérennité de l’entreprise et son business.
Quel serait l’impact d’une inaccessibilité des systèmes d’information et réseaux sur l’activité de l’entreprise ?
Quelles seraient les conséquences en cas de vol d’informations sensibles (contrats avec des partenaires et
fournisseurs, business plan, dossier client…) ?
Quelle est la valeur des données à caractère personnel pour l’entreprise et pour les hackers ?
L’objectif ici est de se préparer, d’anticiper les failles et limiter les impacts sur les actifs les plus importants, y
compris sur la réputation de l’entreprise.
Page | 15
6.2.5.2 Evaluation de la capacité de continuité de service dans un scénario de cyberattaque
Il s’agit ici pour l’entreprise de recenser toutes les actions nécessaires pour aligner les systèmes informatiques aux
besoins d’activité (mise à niveau du système de sécurité) et mettre en place toutes les conditions pour la continuité de
l’activité : gestion de crise, audits, procédures de restauration, adaptation des postes et méthodes de travail pour livrer
une qualité équivalente à celle existante avant une attaque potentielle.
L’impact d’une cyberattaque sur le business model de l’entreprise réside dans l’intégration à l’organigramme et
organisation de l’entreprise de ressources humaines et matérielles additionnelles dédiées à la prévention et
l’élimination des cyber menaces.
D’après le protocole d’Europol déterminant « les procédures, les rôles et les responsabilités des acteurs clés à la fois
dans l’Union Européenne et au-delà », les étapes de réactions face à une cyberattaque constaté dans l’entreprise sont :
Il s’agit d’une phase de relance de l’activité de l’entreprise similaire à celle que peut connaître une Start-up
lors de sa création (Structuration, Investissement et gestion).
Page | 16
7 Conclusion
Nous avons vu dans ce document l’importance de la Cybersécurité pour assurer le fonctionnement ou la survie d’une
entreprise face aux attaques des pirates, hackeurs ou concurrents.
Les méthodes d’attaques et stratégies utilisées par les pirates sont diverses et variées, et leurs conséquences sont
souvent dramatiques pour l’entreprise qui la subi. A l’instar de l’entreprise TARGET qui a subi des pertes estimées à
plus de 150 millions de dollars ou du groupe Yahoo qui a dû dédommager ses utilisateurs d’un montant de plus de
100 millions de dollars à la suite de cyberattaques qui ont conduits à des pertes de données sensibles.
Nous avons donc fait une présentation des attaques classiques les plus répandues de ces dernières années
(Ransomware, attaque de l’Homme du milieu, phishing, Cheval de Troie, DoS et DDoS…), les conséquences et
coûts qu’elles peuvent engendrer ainsi que les contremesures à appliquer pour s’en protéger.
D’après l’étude de 2020 du CCI de Paris, Ile-de-France sur le thème « Pérenniser l’entreprise face au risque Cyber,
de la Cybersécurité à la Cyber résilience », nous avons vu que le coût d’une cyberattaque sur des PME/TPE varie en
moyenne entre 10 000 € et 100 000 €, tandis que le coût d’une cyberattaque sur des grandes entreprises peut atteindre
des centaines de million d’euros.
La cybersécurité se doit donc d’être au cœur des activités de l’entreprise pour éviter une atteinte à son image et des
pertes financières grave. Toutefois, tout système de sécurité aussi sophistiqué qu’il soit n’est infaillible, d’où
l’importance pour l’entrepreneur d’adopter des procédures et règles de bonne pratiques de Cybersécurité pour
minimiser les risques, maximiser la sécurité de ses systèmes, et minimiser les dégâts en cas de Cyberattaque sur son
entreprise.
Page | 17