{"id":22564,"date":"2019-09-24T10:20:02","date_gmt":"2019-09-24T08:20:02","guid":{"rendered":"https:\/\/www.oodrive.fr\/?p=22564"},"modified":"2024-10-01T14:32:51","modified_gmt":"2024-10-01T14:32:51","slug":"cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques","status":"publish","type":"post","link":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/","title":{"rendered":"Cybers\u00e9curit\u00e9 en entreprise : enjeux, risques et bonnes pratiques"},"content":{"rendered":"\n<p>Les enjeux de la cybers\u00e9curit\u00e9 en entreprise restent mal connus, donc mal pris en compte. Or, les effets d\u2019une cyberattaque, d\u2019une d\u00e9faillance technique ou d\u2019une n\u00e9gligence humaine peuvent s\u00e9rieusement impacter l\u2019activit\u00e9 d\u2019une organisation. Il est indispensable d\u2019\u00e9riger des garde-fous pour se pr\u00e9munir contre ces risques \u00ab&nbsp;cyber&nbsp;\u00bb.<\/p>\n\n\n\n<p><strong>80 % des organisations ont subi au moins une cyberattaque ces douze derniers mois. <\/strong>Tel est le constat du barom\u00e8tre de la cybers\u00e9curit\u00e9 des entreprises publi\u00e9 par le Cesin.<\/p>\n\n\n\n<p><strong>Loin de faiblir, le risque cyber devient de plus en plus pr\u00e9gnant<\/strong>. La transformation num\u00e9rique et ses corollaires (d\u00e9pendance accrue aux outils, interconnectivit\u00e9 des syst\u00e8mes d\u2019information, g\u00e9n\u00e9ralisation du stockage dans le Cloud\u2026) ont g\u00e9n\u00e9r\u00e9 <strong>toute une gamme de nouveaux risques<\/strong> contre lesquels les entreprises ne sont pas suffisamment arm\u00e9es. <\/p>\n\n\n\n<p>En mati\u00e8re de cyberd\u00e9fense, trop d\u2019organisations s\u2019appuient encore sur des syst\u00e8mes d\u00e9faillants et des solutions individualis\u00e9es, alors que <strong>la menace s\u2019est globalis\u00e9e<\/strong>. <\/p>\n\n\n\n<p>Il y a donc urgence \u00e0 prendre conscience des risques, et \u00e0 <strong>adopter les bonnes pratiques (technologiques et humaines) pour am\u00e9liorer la cybers\u00e9curit\u00e9 en entreprise<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Cybers\u00e9curit\u00e9 en entreprise&nbsp;: des enjeux de plus en plus centraux<\/strong><\/h2>\n\n\n\n<p><strong>Les cyber-incidents arrivent en deuxi\u00e8me position des risques les plus redout\u00e9s par les organisations<\/strong>, devant les catastrophes naturelles, d\u2019apr\u00e8s le barom\u00e8tre annuel d\u2019Allianz. L\u2019interruption d\u2019activit\u00e9 occupe la premi\u00e8re place, mais au coude \u00e0 coude avec le <strong>cyber-risque<\/strong> \u2013 deux pr\u00e9occupations interd\u00e9pendantes.<\/p>\n\n\n\n<p>Car les incidents informatiques ont souvent pour cons\u00e9quence une interruption ou un ralentissement de l\u2019activit\u00e9, en raison de <strong>l\u2019interconnexion toujours plus marqu\u00e9e entre celle-ci et les syst\u00e8mes informatiques<\/strong>. <\/p>\n\n\n\n<p>En somme, plus l\u2019entreprise d\u00e9pend de son SI, plus les risques \u00ab&nbsp;cyber&nbsp;\u00bb sont \u00e9lev\u00e9s, et plus les enjeux de la cybers\u00e9curit\u00e9 deviennent centraux.<\/p>\n\n\n\n<p><strong>Le besoin de cybers\u00e9curit\u00e9 en entreprise est devenu une r\u00e9alit\u00e9 \u00e0 laquelle les organisations ne peuvent plus se soustraire<\/strong>. Il y a cinq ans, ces risques occupaient seulement la 15<sup>e<\/sup> position du barom\u00e8tre\u2026 <\/p>\n\n\n\n<p>Aujourd\u2019hui, les craintes relatives aux crimes technologiques, aux d\u00e9faillances informatiques ou aux violations de donn\u00e9es, font partie du quotidien des organisations. Avec des effets (n\u00e9gatifs) concrets&nbsp;: ralentissement de la production (pour 26 % des entreprises), indisponibilit\u00e9 temporaire du site web professionnel (23 %), retards de livraison (12 %), perte de chiffre d\u2019affaires (11 %), et arr\u00eat de la production pendant une p\u00e9riode significative (9 %). (1)<\/p>\n\n\n\n<p>Pour prendre quelques exemples (tristement) c\u00e9l\u00e8bres&nbsp;: <strong>en 2015, la cyberattaque dirig\u00e9e contre la cha\u00eene TV5 Monde a n\u00e9cessit\u00e9 une reconstruction totale du SI<\/strong>, sur une dur\u00e9e de six mois. <\/p>\n\n\n\n<p><strong>En 2017<\/strong>, suite au ransomware NotPetya, <strong>Saint-Gobain a enregistr\u00e9 une perte de 220 millions d\u2019euros<\/strong>. Touch\u00e9e via un logiciel de l\u2019administration fiscale ukrainienne, la filiale locale du groupe a \u00e9t\u00e9 contamin\u00e9e en quelques minutes. Des milliers de donn\u00e9es ont \u00e9t\u00e9 alt\u00e9r\u00e9es et la direction a d\u00fb suspendre tous les r\u00e9seaux. <\/p>\n\n\n\n<p>La m\u00eame ann\u00e9e, le virus WannaCry a infect\u00e9 plus de 300&nbsp;000 postes de travail professionnels dans 150 pays, paralysant des organisations enti\u00e8res\u2026<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Des risques \u00e0 identifier en amont<\/strong><\/h2>\n\n\n\n<p><strong>L\u2019identification des risques en amont est l\u2019un des enjeux majeurs de la cybers\u00e9curit\u00e9 en entreprise<\/strong>. C\u2019est qu\u2019il est essentiel de conna\u00eetre (et de comprendre) ce que l\u2019on cherche \u00e0 combattre. \u00c0 ce titre, on peut distinguer trois grandes familles de menaces&nbsp;: les cyberattaques, les risques inh\u00e9rents aux services Cloud, et les n\u00e9gligences humaines.<\/p>\n\n\n\n<p><a href=\"https:\/\/pp2.oodrive.com\/fr\/blog\/actualites\/le-cyber-risque-en-tete-des-preoccupations-des-entreprises-du-monde-entier\/\">Les cyberattaques<\/a><strong> <\/strong>r\u00e9sultent d\u2019une volont\u00e9 de nuire, par app\u00e2t du gain ou pour mettre en difficult\u00e9 une organisation (dans un but concurrentiel, pour lui soutirer des informations, etc.). On parle alors de \u00ab&nbsp;cybercriminalit\u00e9&nbsp;\u00bb. Parmi les attaques les plus courantes&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>L\u2019attaque au virus informatique<\/strong>, qui a pour but d\u2019acc\u00e9der \u00e0 un SI d\u00e9faillant ou mal prot\u00e9g\u00e9 pour d\u00e9truire tout ou partie des donn\u00e9es de l\u2019entreprise, ou pour soustraire des informations sensibles (secrets de fabrication, droits de propri\u00e9t\u00e9, etc.). D\u2019autres types d\u2019attaques peuvent s\u2019en prendre au site web de l\u2019entreprise, par exemple en l\u2019inondant d\u2019informations inutiles pour provoquer un crash.<\/li>\n\n\n\n<li><strong>Le phishing<\/strong> (hame\u00e7onnage) consiste \u00e0 utiliser un email ou un site web contrefait pour induire un individu en erreur et collecter ses donn\u00e9es confidentielles, ou rendre sa machine vuln\u00e9rable \u00e0 l\u2019injection d\u2019un logiciel malveillant (malware).<\/li>\n\n\n\n<li><strong>Le ransomware<\/strong> (litt\u00e9ralement&nbsp;\u00ab&nbsp;logiciel de ran\u00e7on&nbsp;\u00bb) infectent les postes de travail en verrouillant l\u2019\u00e9cran et\/ou en chiffrant des donn\u00e9es importantes auxquelles l\u2019utilisateur n\u2019a alors plus acc\u00e8s. Pour travailler normalement ou r\u00e9cup\u00e9rer des informations confidentielles, celui-ci est incit\u00e9 \u00e0 verser une ran\u00e7on.<\/li>\n\n\n\n<li><strong>L\u2019attaque dite \u00ab&nbsp;au pr\u00e9sident&nbsp;\u00bb<\/strong>, m\u00e9thode d\u2019extorsion par laquelle un tiers malveillant se fait passer pour un membre de la direction, g\u00e9n\u00e9ralement pour soutirer de l\u2019argent ou des informations.<\/li>\n\n\n\n<li><strong>Les techniques d\u2019ing\u00e9nierie sociale<\/strong>, manipulations psychologiques ayant pour objectif de soutirer \u00e0 un utilisateur des informations de fa\u00e7on frauduleuse, afin d\u2019obtenir l\u2019acc\u00e8s \u00e0 un syst\u00e8me d\u2019information.<\/li>\n<\/ul>\n\n\n\n<p>Se prot\u00e9ger contre ces attaques suppose d\u2019\u00e9riger des barri\u00e8res <em>ad hoc<\/em>, donc d\u2019adopter une vraie <strong>d\u00e9marche de cybers\u00e9curit\u00e9 en entreprise<\/strong>. Retrouvez notre article : <a href=\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-top-10-des-cyberattaques-frequentes-en-2024\/\"><strong><span style=\"text-decoration: underline\">top 10 des diff\u00e9rents types de cyberattaques<\/span><\/strong><\/a>.<\/p>\n\n\n\n<p><strong>Les risques li\u00e9s aux services Cloud<\/strong> et <strong>les n\u00e9gligences humaines<\/strong> sont interd\u00e9pendants. Le stockage des donn\u00e9es en ligne ne g\u00e9n\u00e8re de risque v\u00e9ritable qu\u2019\u00e0 partir du moment o\u00f9 les outils sont mal utilis\u00e9s (ou mal configur\u00e9s \u00e0 la base), ou bien lorsque les utilisateurs font preuve de n\u00e9gligence au regard des consignes \u00e9l\u00e9mentaires de s\u00e9curit\u00e9. <\/p>\n\n\n\n<p>Utilisation d\u2019applications Cloud qui n\u2019ont pas \u00e9t\u00e9 approuv\u00e9es, erreurs de configuration SaaS\/IaaS\/PaaS, partage accidentel de donn\u00e9es sensibles\u2026 Ces risques augmentent \u00e0 mesure que les outils Cloud prennent plus de place dans l\u2019organisation. <\/p>\n\n\n\n<p>Et <strong>la principale menace pesant sur les organisations est interne<\/strong>\u00a0: 80 % des entreprises sont confront\u00e9es au risque de voir des comptes utilisateurs compromis (3). Cette pratique, qui consiste \u00e0 utiliser des applications personnelles \u00e0 des fins professionnelles (avec tous les risques aff\u00e9rents), s\u2019appelle le <strong>\u00ab <a href=\"https:\/\/pp2.oodrive.com\/fr\/blog\/productivite\/shadow-it\/\">Shadow IT<\/a>\u00a0\u00bb<\/strong>, ou \u00ab\u00a0informatique de l\u2019ombre\u00a0\u00bb.<\/p>\n\n\n\n<p>Le danger n\u2019est pas n\u00e9gligeable&nbsp;: 86 % des applications Cloud utilis\u00e9es au sein des organisations n\u2019ont pas \u00e9t\u00e9 autoris\u00e9es par la DSI, selon une \u00e9tude CipherCloud.<\/p>\n\n\n\n<p>Le probl\u00e8me ne r\u00e9side pas dans le <strong>stockage sur le Cloud<\/strong>, qui offre plus d\u2019avantages que d\u2019inconv\u00e9nients en mati\u00e8re de s\u00e9curit\u00e9 (ne serait-ce qu\u2019en sauvegardant les donn\u00e9es sur des serveurs externes, loin des menaces mat\u00e9rielles qui p\u00e8sent sur les locaux des entreprises), mais dans <strong>le manque de sensibilisation des collaborateurs aux risques li\u00e9s \u00e0 la non-ma\u00eetrise des processus de collecte et de stockage<\/strong>. La cybers\u00e9curit\u00e9 en entreprise est un enjeu humain avant d\u2019\u00eatre un enjeu technologique.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Une prise de conscience progressive<\/strong><\/h2>\n\n\n\n<p>Un nombre croissant d\u2019entreprises prend conscience de la n\u00e9cessit\u00e9 de cr\u00e9er des cyber-garde-fous. Trop souvent, n\u00e9anmoins, cette prise de conscience est le fait de victimes d\u2019attaques. <\/p>\n\n\n\n<p>Les autres ont encore trop de freins, notamment l\u2019opposition entre \u00ab&nbsp;culture du risque&nbsp;\u00bb et \u00ab&nbsp;culture de la productivit\u00e9&nbsp;\u00bb&nbsp;: elles pensent, \u00e0 tort, que la seconde doit primer sur la premi\u00e8re, alors m\u00eame que <strong>la s\u00e9curit\u00e9 est l\u2019une des conditions de la productivit\u00e9<\/strong>. En cas de cyberattaque, il faut bien que le syst\u00e8me perdure.<\/p>\n\n\n\n<p>\u00c0 ce jour, <strong>la cybers\u00e9curit\u00e9 en entreprise repr\u00e9sente moins de 5 % du budget allou\u00e9 aux TIC<\/strong> (c\u2019est vrai pour 59 % des organisations (1)). C\u2019est loin d\u2019\u00eatre suffisant. <\/p>\n\n\n\n<p class=\"has-blue-work-background-color has-background\">Pour Guillaume Poupard, patron de l\u2019Agence nationale pour la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (ANSSI), <em>\u00ab&nbsp;le budget allou\u00e9 \u00e0 la cybers\u00e9curit\u00e9 des entreprises devrait repr\u00e9senter au moins 10 % du budget global du DSI&nbsp;\u00bb<\/em>.<\/p>\n\n\n\n<p>Identifier les risques, c\u2019est une bonne chose. Mais <strong>il faut aussi se donner les moyens de s\u2019en pr\u00e9munir<\/strong>. Or, dans ce domaine, les investissements ne font pas tout&nbsp;: s\u2019il est essentiel d\u2019adopter les outils ad\u00e9quats, le premier levier de cybers\u00e9curisation a trait aux collaborateurs eux-m\u00eames.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Les bonnes pratiques pour renforcer la cybers\u00e9curit\u00e9 en entreprise<\/strong><\/h2>\n\n\n\n<p>Au regard des enjeux grandissants de la cybers\u00e9curit\u00e9 en entreprise, quelles sont les bonnes pratiques pour renforcer ses garde-fous num\u00e9riques&nbsp;?<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Adopter les bons outils<\/strong>. \u00c0 menace num\u00e9rique, r\u00e9ponse technologique&nbsp;: il existe des outils \u00e0 mettre en place en amont pour pr\u00e9venir les risques (c\u2019est le cas des <strong>solutions Oodrive pour le stockage et le partage des donn\u00e9es, pour l\u2019authentification par signature \u00e9lectronique<\/strong>, etc.), pour d\u00e9tecter les menaces, pour les analyser, et pour corriger\/renforcer les \u00e9ventuelles failles techniques.<\/li>\n\n\n\n<li><strong>Mettre \u00e0 jour les logiciels existants<\/strong>. Les outils de l\u2019entreprise doivent \u00eatre actualis\u00e9s r\u00e9guli\u00e8rement pour prendre en compte les menaces les plus r\u00e9centes. C\u2019est vrai des antivirus, mais pas seulement.<\/li>\n\n\n\n<li><strong>Identifier les donn\u00e9es sensibles \u00e0 prot\u00e9ger<\/strong>. Toutes les informations ne se valent pas, certaines sont plus pr\u00e9cieuses que d\u2019autres. Il est n\u00e9cessaire d\u2019identifier les donn\u00e9es \u00e0 risque et de focaliser ses efforts sur leur protection \u2013 surtout <strong>dans le cadre du RGPD<\/strong>, qui veille \u00e0 la bonne utilisation et \u00e0 la s\u00e9curisation des donn\u00e9es utilisateurs.<\/li>\n\n\n\n<li><strong>Sauvegarder les donn\u00e9es et les mettre en lieu s\u00fbr<\/strong>. Cela permet d\u2019\u00e9viter que les donn\u00e9es essentielles de l\u2019entreprise soient alt\u00e9r\u00e9es, d\u00e9grad\u00e9es ou supprim\u00e9es, avec des cons\u00e9quences majeures sur l\u2019activit\u00e9. Une restauration des donn\u00e9es et\/ou du syst\u00e8me, gr\u00e2ce \u00e0 une solution de backup, contribue \u00e0 limiter les effets n\u00e9gatifs d\u2019une cyberattaque.<\/li>\n\n\n\n<li><strong>Renforcer les droits d\u2019acc\u00e8s<\/strong>. Avec les solutions en mode SaaS et le stockage sur le Cloud, un simple mot de passe ne suffit plus. Les acc\u00e8s doivent \u00eatre prot\u00e9g\u00e9s par des m\u00e9canismes d\u2019authentification forte.<\/li>\n\n\n\n<li><strong>Cr\u00e9er un plan de continuit\u00e9 d\u2019activit\u00e9<\/strong>. C\u2019est une pr\u00e9caution essentielle pour pr\u00e9server l\u2019activit\u00e9 d\u2019une entreprise et lui permettre de se remettre sur les rails aussi vite que possible \u00e0 la suite d\u2019une attaque.<\/li>\n\n\n\n<li><strong>Sensibiliser les collaborateurs \u00e0 la cybers\u00e9curit\u00e9 en entreprise<\/strong>. C\u2019est le point cl\u00e9&nbsp;: selon une \u00e9tude publi\u00e9e par l\u2019Universit\u00e9 de l\u2019Alabama \u00e0 Birmingham en 2015, 75 % des organisations voient la n\u00e9gligence des salari\u00e9s comme la principale menace pesant sur les donn\u00e9es sensibles.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La sensibilisation des collaborateurs, cl\u00e9 de vo\u00fbte de la cybers\u00e9curit\u00e9<\/strong><\/h2>\n\n\n\n<p>Insistons sur la derni\u00e8re bonne pratique de notre liste. Pour les RSSI (responsables de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information), <strong>l\u2019enjeu num\u00e9ro un de la <a href=\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-des-obligations-particulieres-pour-600-infrastructures-sensibles\/\">cybers\u00e9curit\u00e9<\/a> en entreprise est celui de la sensibilisation des utilisateurs et de leur formation<\/strong>. M\u00eame sensibilis\u00e9s, les salari\u00e9s s\u2019impliquent peu et tendent \u00e0 n\u00e9gliger les recommandations qui leur sont faites.<\/p>\n\n\n\n<p>En 2017, le cabinet Deloitte a \u00e9t\u00e9 victime d\u2019un piratage qui a dur\u00e9 plusieurs mois&nbsp;: les hackers ont acc\u00e9d\u00e9 au SI en passant par un compte administrateur mal prot\u00e9g\u00e9 (par un simple mot de passe). <\/p>\n\n\n\n<p>En cause&nbsp;: une erreur humaine, celle d\u2019un employ\u00e9 qui s\u2019est facilit\u00e9 la vie en optant pour un m\u00e9canisme d\u2019authentification aussi peu exigeant que possible.<\/p>\n\n\n\n<p><strong>La dimension humaine est donc primordiale<\/strong>. Derri\u00e8re son \u00e9cran d\u2019ordinateur, de smartphone ou de tablette, le collaborateur est en premi\u00e8re ligne face aux risques \u00ab&nbsp;cyber&nbsp;\u00bb. <\/p>\n\n\n\n<p>C\u2019est cette position privil\u00e9gi\u00e9e qui en fait aussi le principal maillon faible de la cha\u00eene de cybers\u00e9curit\u00e9 en entreprise, comme le prouvent les \u00ab&nbsp;succ\u00e8s&nbsp;\u00bb remport\u00e9s par les malwares, ransomwares et autres \u00ab&nbsp;techniques d\u2019ing\u00e9nierie sociale&nbsp;\u00bb qui jouent sur la cr\u00e9dulit\u00e9 des personnes pour atteindre leur but.<\/p>\n\n\n\n<p>Il y a donc <strong>tout un travail p\u00e9dagogique \u00e0 mener, en amont, aupr\u00e8s des collaborateurs<\/strong>. Charte pour mat\u00e9rialiser les bonnes pratiques individuelles et collectives, formations en pr\u00e9sentiel, sessions d\u2019e-learning permettant des formations \u00e0 distance et au rythme de chacun, mises en situation \u00e0 travers des attaques factices\u2026 <\/p>\n\n\n\n<p>Autant de m\u00e9thodes pour enseigner aux salari\u00e9s les rudiments de la cybers\u00e9curit\u00e9 en entreprise, et le r\u00f4le que chacun d\u2019eux peut y jouer \u2013 au-del\u00e0 des outils.<\/p>\n\n\n\n<p class=\"has-blue-work-background-color has-background\">En mati\u00e8re de cybers\u00e9curit\u00e9, l\u2019utilisateur est souvent vu comme une partie du probl\u00e8me. En r\u00e9alit\u00e9, il est surtout une grande partie de la solution.<strong> <\/strong>Adopter les bons outils de protection est un excellent d\u00e9but&nbsp;; mais il faut encore sensibiliser les utilisateurs, les former aux bonnes pratiques, et leur montrer qu\u2019ils sont les leviers les plus efficients pour garantir la s\u00e9curit\u00e9 num\u00e9rique de leur organisation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les enjeux de la cybers\u00e9curit\u00e9 en entreprise restent mal connus, donc mal pris en compte. Or, les effets d\u2019une cyberattaque, d\u2019une d\u00e9faillance technique ou d\u2019une n\u00e9gligence humaine peuvent s\u00e9rieusement impacter l\u2019activit\u00e9 d\u2019une organisation. Il est indispensable d\u2019\u00e9riger des garde-fous pour se pr\u00e9munir contre ces risques \u00ab&nbsp;cyber&nbsp;\u00bb. 80 % des organisations ont subi au moins une [&hellip;]<\/p>\n","protected":false},"author":21,"featured_media":22570,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[574],"class_list":["post-22564","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybers\u00e9curit\u00e9 en entreprise : quels risques ? Comment s\u2019en pr\u00e9munir ?<\/title>\n<meta name=\"description\" content=\"Les enjeux de la cybers\u00e9curit\u00e9 en entreprise restent mal connus. Or, les effets d\u2019une cyberattaque peuvent gravement impacter l&#039;organisation.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 en entreprise : quels risques ? Comment s\u2019en pr\u00e9munir ?\" \/>\n<meta property=\"og:description\" content=\"Les enjeux de la cybers\u00e9curit\u00e9 en entreprise restent mal connus. Or, les effets d\u2019une cyberattaque peuvent gravement impacter l&#039;organisation.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/\" \/>\n<meta property=\"og:site_name\" content=\"Oodrive\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-24T08:20:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-01T14:32:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2019\/09\/binary-1538721_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lea Vaquero\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lea Vaquero\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/\"},\"author\":{\"name\":\"Lea Vaquero\",\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/person\/e3a0ef237a13b8f9852ee65a1de3baaa\"},\"headline\":\"Cybers\u00e9curit\u00e9 en entreprise : enjeux, risques et bonnes pratiques\",\"datePublished\":\"2019-09-24T08:20:02+00:00\",\"dateModified\":\"2024-10-01T14:32:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/\"},\"wordCount\":2194,\"publisher\":{\"@id\":\"https:\/\/pp2.oodrive.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2019\/09\/binary-1538721_1920.jpg\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/\",\"url\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/\",\"name\":\"Cybers\u00e9curit\u00e9 en entreprise : quels risques ? Comment s\u2019en pr\u00e9munir ?\",\"isPartOf\":{\"@id\":\"https:\/\/pp2.oodrive.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2019\/09\/binary-1538721_1920.jpg\",\"datePublished\":\"2019-09-24T08:20:02+00:00\",\"dateModified\":\"2024-10-01T14:32:51+00:00\",\"description\":\"Les enjeux de la cybers\u00e9curit\u00e9 en entreprise restent mal connus. Or, les effets d\u2019une cyberattaque peuvent gravement impacter l'organisation.\",\"breadcrumb\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/#primaryimage\",\"url\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2019\/09\/binary-1538721_1920.jpg\",\"contentUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2019\/09\/binary-1538721_1920.jpg\",\"width\":800,\"height\":400,\"caption\":\"cybersecurite-entreprise\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/pp2.oodrive.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/category\/securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybers\u00e9curit\u00e9 en entreprise : enjeux, risques et bonnes pratiques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pp2.oodrive.com\/#website\",\"url\":\"https:\/\/pp2.oodrive.com\/\",\"name\":\"Oodrive\",\"description\":\"Plateforme de collaboration s\u00e9curis\u00e9e et souveraine, Oodrive propose des solutions pour la gestion de vos donn\u00e9es sensibles : partage de fichier, signature \u00e9lectronique, sauvegarde, ...\",\"publisher\":{\"@id\":\"https:\/\/pp2.oodrive.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pp2.oodrive.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/pp2.oodrive.com\/#organization\",\"name\":\"Oodrive\",\"url\":\"https:\/\/pp2.oodrive.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"contentUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"width\":132,\"height\":27,\"caption\":\"Oodrive\"},\"image\":{\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/person\/e3a0ef237a13b8f9852ee65a1de3baaa\",\"name\":\"Lea Vaquero\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2025\/02\/Photo-de-Lea-96x96.jpg\",\"contentUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2025\/02\/Photo-de-Lea-96x96.jpg\",\"caption\":\"Lea Vaquero\"},\"description\":\"Responsable Marketing Op\u00e9rationnel\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 en entreprise : quels risques ? Comment s\u2019en pr\u00e9munir ?","description":"Les enjeux de la cybers\u00e9curit\u00e9 en entreprise restent mal connus. Or, les effets d\u2019une cyberattaque peuvent gravement impacter l'organisation.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 en entreprise : quels risques ? Comment s\u2019en pr\u00e9munir ?","og_description":"Les enjeux de la cybers\u00e9curit\u00e9 en entreprise restent mal connus. Or, les effets d\u2019une cyberattaque peuvent gravement impacter l'organisation.","og_url":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/","og_site_name":"Oodrive","article_published_time":"2019-09-24T08:20:02+00:00","article_modified_time":"2024-10-01T14:32:51+00:00","og_image":[{"width":800,"height":400,"url":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2019\/09\/binary-1538721_1920.jpg","type":"image\/jpeg"}],"author":"Lea Vaquero","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Lea Vaquero","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/#article","isPartOf":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/"},"author":{"name":"Lea Vaquero","@id":"https:\/\/pp2.oodrive.com\/#\/schema\/person\/e3a0ef237a13b8f9852ee65a1de3baaa"},"headline":"Cybers\u00e9curit\u00e9 en entreprise : enjeux, risques et bonnes pratiques","datePublished":"2019-09-24T08:20:02+00:00","dateModified":"2024-10-01T14:32:51+00:00","mainEntityOfPage":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/"},"wordCount":2194,"publisher":{"@id":"https:\/\/pp2.oodrive.com\/#organization"},"image":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/#primaryimage"},"thumbnailUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2019\/09\/binary-1538721_1920.jpg","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/","url":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/","name":"Cybers\u00e9curit\u00e9 en entreprise : quels risques ? Comment s\u2019en pr\u00e9munir ?","isPartOf":{"@id":"https:\/\/pp2.oodrive.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/#primaryimage"},"image":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/#primaryimage"},"thumbnailUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2019\/09\/binary-1538721_1920.jpg","datePublished":"2019-09-24T08:20:02+00:00","dateModified":"2024-10-01T14:32:51+00:00","description":"Les enjeux de la cybers\u00e9curit\u00e9 en entreprise restent mal connus. Or, les effets d\u2019une cyberattaque peuvent gravement impacter l'organisation.","breadcrumb":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/#primaryimage","url":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2019\/09\/binary-1538721_1920.jpg","contentUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2019\/09\/binary-1538721_1920.jpg","width":800,"height":400,"caption":"cybersecurite-entreprise"},{"@type":"BreadcrumbList","@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/pp2.oodrive.com\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/pp2.oodrive.com\/fr\/blog\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Cybers\u00e9curit\u00e9 en entreprise : enjeux, risques et bonnes pratiques"}]},{"@type":"WebSite","@id":"https:\/\/pp2.oodrive.com\/#website","url":"https:\/\/pp2.oodrive.com\/","name":"Oodrive","description":"Plateforme de collaboration s\u00e9curis\u00e9e et souveraine, Oodrive propose des solutions pour la gestion de vos donn\u00e9es sensibles : partage de fichier, signature \u00e9lectronique, sauvegarde, ...","publisher":{"@id":"https:\/\/pp2.oodrive.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pp2.oodrive.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/pp2.oodrive.com\/#organization","name":"Oodrive","url":"https:\/\/pp2.oodrive.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/pp2.oodrive.com\/#\/schema\/logo\/image\/","url":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","contentUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","width":132,"height":27,"caption":"Oodrive"},"image":{"@id":"https:\/\/pp2.oodrive.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/pp2.oodrive.com\/#\/schema\/person\/e3a0ef237a13b8f9852ee65a1de3baaa","name":"Lea Vaquero","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/pp2.oodrive.com\/#\/schema\/person\/image\/","url":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2025\/02\/Photo-de-Lea-96x96.jpg","contentUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2025\/02\/Photo-de-Lea-96x96.jpg","caption":"Lea Vaquero"},"description":"Responsable Marketing Op\u00e9rationnel"}]}},"_links":{"self":[{"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/22564","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/comments?post=22564"}],"version-history":[{"count":0,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/22564\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/media\/22570"}],"wp:attachment":[{"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/media?parent=22564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/categories?post=22564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}