cybersécurité, PME Petite et Moyenne Entreprise, TPE Très Petite Entreprise, sécurité numérique, cyberattaques, données numériques, récupération des données, tests de cybersécurité, protection des données personnelles, stratégies de cybersécurité, investissements, gestion de la cybersécurité, numérisation des données, gestion des risques, violation des données, réglementation cybersécurité, IOT Internet des Objets, RGPD Règlement Général sur la Protection des Données, ENISA European Union Agency for Cybersecurity, MCAS Microsoft Cloud App Security, VPN Virtual Private Network, CIA Confidentiality, Integrity and Availability, BDCA Big Data Cyber Security Analytics, CIS Center for Internet Security, cybermenaces, cybermalveillance, vulnérabilité informatique, coût d'un projet, cyberdéfense, formation interne
Compte tenu de la hausse des cyberattaques, aucune entreprise, même de petite taille, n'est à l'abri des cybercriminels. Selon Jean-Noël Barrot, ministre délégué français chargé de la transition numérique et des télécommunications, il est mentionné dans le rapport de Campus Cyber à propos d'une mission intitulée « PME et cybersécurité » que les petites entreprises, qui dépendent des outils numériques, mais qui sont mal équipées face aux menaces, sont des entités fragiles. Selon ce rapport, 56 % des PME ont subi une attaque cybernétique en 2021, et la proportion de celles qui font faillite dans les dix-huit mois suivant l'attaque s'élève à 50 %.
Tout type ou toute taille d'entreprise ou d'organisation peut subir une cyberattaque, mais l'impact est généralement plus grave pour les toutes petites, petites et moyennes entreprises (TPE/PME) que pour les grandes entreprises. En effet, en se basant sur le dernier rapport d'Acronis sur les cybermenaces, les PME sont, plus que les plus grandes entreprises, confrontées à des menaces existentielles, et l'effet des cyberattaques est plus virulent pour elles parce qu'elles n'ont pas de « services de sauvegarde et de neutralisation que certains des acteurs les plus importants ont dans leurs arsenaux ». Dans ce travail, nous cherchons à déterminer les raisons pour lesquelles les TPE/PME sont plus vulnérables aux cyberattaques.
[...] PR10 Votre entreprise protègetelle ses actifs informationnels contre les intrusions physiques ? PR11 Votre entreprise appliquetelle la gestion des mots de passe ? (par exemple, politique de mot de passe avec des mots de passe forts, expirations, modification de tous les mots de passe administratifs par défaut) PR12 Votre entreprise utilisetelle l'authentification multifacteur ? PR13 Votre entreprise restreintelle les périphériques ou matériels de stockage personnels ou non fiables ? (par exemple, clés USB et supports amovibles) PR14 Votre entreprise sensibilisetelle ses employés à l'ingénierie sociale et aux escroqueries par hameçonnage ? [...]
[...] Toutes ces questions nous permettent d'énoncer notre problématique qui est la suivante : Problématique : « Dans quelle mesure les TPE/PME peuvent elles se prémunir contre les cyberattaques ? ». Etant donné que les TPE et PME semblent être des cibles privilégiées des cybercriminels, ces entreprises, au même titre que les start-ups, doivent faire attention à leur environnement numérique. Il importe donc de leur proposer une réponse à notre question centrale, afin que certaines d'entre elles puissent l'intégrer dans leurs stratégies. Les Très petites entreprises représentent du Produit Intérieur Brut (PIB) français3 et d'après, l'importance des PME s'étant dans tous les pays avec une contribution de 60% au PIB des pays à « faible revenu » et près de 70% dans les pays à « revenu intermédiaire »4. [...]
[...] Le fait pour les TPE et PME d'avoir des ressources limitées les met face au défi de pouvoir mettre en ?uvre une stratégie visant à se prémunir contre les cyberattaques. 1.3.4. « Les compétences du personnel des TPE et PME en matière de cybersécurité » Les compétences en matière de cybersécurité englobent plusieurs qualités. En effet, ces compétences vont des capacités à communiquer, à l'expertise technique, en passant par le dépannage. S'agissant de la communication : « Lorsque les PME proposent leur expertise aux entreprises, elles utilisent des compétences de communication efficaces pour les éduquer, les informer ou les instruire. [...]
[...] En effet, l'utilisation de mots de passe forts ne suffit pas, les entreprises peuvent donc suivre l'authentification multifacteur pour vérifier les utilisateurs qui ont besoin de codes ou d'analyses biométriques pour une couche de protection supplémentaire. Une mesure simple comme celle-ci peut donner d'excellents résultats. Les rapports montrent que l'authentification multifacteur peut bloquer près de des comptes compromis. S'agissant de la limitation de l'accès, limiter l'autorisation de paiement par exemple permet aux organisations de réduire les risques de vulnérabilité. Les doubles approbations peuvent également contribuer à contrecarrer les attaques. [...]
[...] (2021). Optimization of paraphrase generation and identification using language models in natural language processing. International Journal of Information Management Data Insights, 1(2), 100025. - Patel, S. C., Graham, J. H., & Ralston, P. A. (2008). Quantitatively assessing the vulnerability of critical information systems: A new method for evaluating security enhancements. International Journal of Information Management, 28(6), 483-491. - Pillu, J. & Zlotowski, Y. (2014). [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture