En France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.
Le secret des affaires est-il bien gardé ?
Un chiffre qui va vraisemblablement augmenter alors que les entreprises se penchent sur la dématérialisation de leurs processus dans le contexte de la transformation numérique. Sur ce milliard d’emails envoyés aujourd’hui, combien contiennent des informations confidentielles hautement stratégiques pour les entreprises ? Les entreprises peinent à maîtriser l’ampleur de leurs données, qui prennent de plus en plus de valeur, et, alors que les cyber attaques deviennent malheureusement un fait courant, la pression qui repose sur les entreprises ne fait que s’accentuer.
Que ce soit dans le cas de propriétés intellectuelles ou dans le cadre d’offres publiques d’achat, les informations confidentielles valent de l’or. Les entreprises ne sont plus à l’abri de vols et l’accès à certaines données par des pirates ou encore par des entreprises concurrentes peut avoir des répercussions désastreuses. Un rapport de la délégation parlementaire au renseignement dressait, il y a un an, le constat de « l’inquiétante progression de l’espionnage économique » et du « pillage de nos entreprises ». Des mots forts, mais qui reflètent la pression qui repose sur les entreprises et les défis auxquels elles doivent faire face.
Face au phénomène de mondialisation, la bataille entre les entreprises fait rage, et, plus qu’un bien précieux, les données sont devenues un enjeu de sécurité économique pour les entreprises – un enjeu malheureusement mal maîtrisé. Au cœur du développement de beaucoup d’entreprises, les données sont aussi devenues un véritable talon d’Achille, leur vol pouvant déstabiliser les entreprises, affaiblir leur image auprès de leurs clients et les éprouver sur le plan concurrentiel.
Un autre constat amer vient troubler la confiance des entreprises en leur infrastructure, le développement des nouvelles technologies a donné une nouvelle dimension à l’espionnage industriel lui configurant une nature virtuelle alarmante. Mobilité, numérisation et collaboration ont changé les méthodes de travail mais également ouvert de nouvelles portes aux pirates qui ne cessent d’innover avec des attaques toujours plus sophistiquées. Les entreprises montrent aujourd’hui un visage déconcerté devant la facilité avec laquelle on s’empare de leurs serveurs informatiques.
Sony Pictures, Géant Vert, ou encore Experian sont quelques-unes des affaires qui ont mis à la lumière le vol des données. Plus récemment, Uber accusait l’un de ses concurrents aux Etats-Unis d’avoir volé en mai 2014 une base de données contenant les noms de 50 000 chauffeurs de l’entreprise. Une information inquiétante quand on sait que cette base de données est au cœur de l’activité d’Uber et qu’elle représente son moteur de croissance.
Symantec, éditeur de logiciels spécialisé dans la sécurité sur Internet révélait, il y a quelques mois, l’existence d’un groupe de hackers baptisé Morpho disposant de grandes capacités techniques et opérant à des fins d’espionnage industriel. Depuis 2012, les attaques auraient ciblé 49 entreprises dont 29 installées en Amérique du Nord et 12 en Europe.
Derrière ces attaques se cachent des prédateurs, des professionnels étudiant pendant des mois l’entreprise, ses employés, leurs méthodes de travail en vue de s’infiltrer au sein de l’entreprise, d’exploiter la confiance d’un employé perçu comme un maillon faible, en vue d’explorer les failles et lancer leur attaque.
Il est donc crucial de prendre conscience de cette menace qui plane sur les entreprises, quelque soit leur taille et leurs secteur d’activité, et de mettre en place une politique de sécurisation des données, qui est devenue une brique essentielle de la stratégie en sécurité des entreprises. Alors qu’un très grand nombre de ces données sont partagées en interne, ou avec des clients et partenaires, les entreprises doivent s’assurer d’un très haut niveau de sécurisation. Pourtant, une étude réalisée par la société Informatica Corporation a montré que 62 % des entreprises interrogées estiment que la sécurisation et la protection des données sont une priorité mais seulement 30% déclarent être capable de détecter un vol. Le retard pris dans ce domaine par les entreprises et leur manque de sensibilisation face au nombre d’informations qui transitent chaque jour, peuvent les rendre vulnérables.
Et les DSI sont les premiers à le reconnaître, comme le montre une étude du CXP, leurs priorités d’investissement sont tout d’abord les services de détection et de réaction. En deuxième place vient la mise en œuvre des solutions et en dernier la prévention. Une politique sécuritaire désuète qui, en cas d’attaque, demande beaucoup d’effort aux entreprises en termes de gestion de crise. Deux facteurs viennent également jouer en défaveur des entreprises : le temps, puisque le délai moyen pour la résolution d’une cyber attaque est de 46 jours et l’argent, une attaque pouvant atteindre un coût de 3,79 millions de dollars par entreprise. Une attaque peut ainsi rapidement prendre des proportions importantes et fragiliser l’entreprise.
Pourtant, les entreprises ont à leur disposition des solutions qui leur assurent un échange sécurisé pour toute information confidentielle. A l’ère de la transformation numérique, les entreprises se doivent de réagir en s’adaptant aux évolutions du marché pour assurer leur développement et leur sécurité face aux intrusions malveillantes qui peuvent venir de l’interne comme l’externe. Une approche systémique est nécessaire pour parer à toute attaque, à tous les niveaux de l’entreprise. La cybercriminalité ne doit pas demeurer un frein au développement des entreprises qui, pour cela, doivent dès aujourd’hui mettre en place les outils adaptés pour garantir la sécurisation de leurs données.
La sécurité ne peut plus être perçue uniquement comme un coût. C’est aujourd’hui une nécessité et un facteur de gain.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.