Logo Baker Tilly
Services Bureaux Secteurs Profils Enjeux À propos Actualités Recrutement Espace client
Services Advisory RSE Digital Formation Corporate Finance Audit Juridique Expertise comptable et conseil Expertise RH & sociale Services
Bureaux Trouvez le bureau le plus proche Auvergne-Rhône-Alpes Bretagne Centre-Val de Loire Grand Est Hauts-de-France Ile-de-France Normandie Nouvelle-Aquitaine Occitanie Pays de la Loire
Secteurs Économie Sociale et Solidaire Industrie Santé Commerce et distribution Bâtiment et travaux publics Promotion immobilière CHR Notariat Agriculture Viticulture Art et culture Innovation & start-up
Profils Dirigeant & DG Direction finance DRH DSI Gestion de projet Entrepreneur
Enjeux Intégrer les enjeux de la transition digitale Mettre en place une stratégie RSE Se développer à l'international Passer à la facture électronique Innover, développer une start-up Créer ou reprendre une entreprise Gérer la comptabilité Externaliser la paie Auditer les comptes Former les équipes
À propos Qui sommes-nous ? Fondation Baker Tilly & Oratio Notre engagement RSE Politique RH Le groupe Baker Tilly Baker Tilly International Usurpation d’identité
Advisory Finance RSE RH Risques Partenaires & Outils Advisory
Corporate Finance Transaction services Évaluation d'entreprise Accompagnement à la cession (M&A) Corporate Finance
Audit Audit légal et contractuel Audit RSE Organisme Tiers Indépendant (OTI) Audit informatique & SI Audit
Expertise comptable et conseil Comptabilité et fiscalité Création d'entreprise Reprise d'entreprise Transmission d'entreprise Consolidation Pilotage et gestion d'entreprise Financement Patrimoine Assurances Conseil en développement international Formation Digital Expertise comptable et conseil
Expertise RH & sociale Gestion de la paie Rémunération du salarié et du dirigeant Protection sociale des salariés et du dirigeant Stratégie bilan retraite Accompagnement RH Intégration de nouveaux salariés Formation Digital RH Expertise RH
Auvergne-Rhône-Alpes Lyon Vienne
Bretagne Brest Dinan Hennebont Lorient Morlaix Quimperlé Redon Rennes Vannes
Centre-Val de Loire Amboise Bonneval Bourgueil Chartres Chinon Maintenon Tours
Grand Est Strasbourg
Hauts-de-France Lille
Ile-de-France Bièvres Clamart Dourdan Paris Rambouillet
Normandie Alençon
Nouvelle-Aquitaine Anglet Bayonne Cerizay La Rochelle Loudun Marennes Poitiers Rochefort Saint-Martin-de-Ré Saint-Pierre-d'Oléron Thouars
Occitanie Labège Toulouse
Pays de la Loire Angers Beaufort-en-Anjou Cholet Clisson Doué-la-Fontaine Le Mans Les Sables d'Olonne Le Lion d'Angers Machecoul Montaigu Nantes Pornic Saint-Gilles-Croix-de-Vie Saint-Nazaire Saint-Philbert-de-Grand-Lieu Saumur Sèvremoine Siège social Tiercé Vallet
Finance Pilotage de la performance Gestion des risques et contrôle interne Organisation et pilotage de la trésorerie Intégration de systèmes d'informations et assistance à matrîse d'ouvrage Independent Business Review (IBR) Facturation électronique Finance
RSE Bilan carbone® et stratégie climat Label Lucie 26000 RSE
RH Management de transition Temps partagé PCA RH & paie
Risques Cybersécurité Independent Business Review (IBR)
Audit légal et contractuel Audit légal Piste d'audit fiable Audit social Audit des programmes d'aides et de coopération internationales Audit légal
Audit RSE Label RSE CSRD
Organisme Tiers Indépendant (OTI) Vérification Sociétés à Mission Vérification DPEF
Comptabilité et fiscalité Présentation des comptes annuels Examen de Conformité Fiscale Situations intermédiaires et SIG Déclarations fiscales de l'entreprise Comptabilité et fiscalité
Financement Recouvrement de créances Affacturage Financement
Conseil en développement international Investir en France Démarrer une entreprise à l'étranger International
Digital Logiciel comptable Gestion des notes de frais
Gestion de la paie Externalisation de la paie Internalisation de la paie Externalisation partielle de la paie Paie internationale Gestion du personnel Gestion de la paie
Rémunération du salarié et du dirigeant Audit de la politique de rémunération CSE externalisé pour TPE et PME Statut social du dirigeant Rémunération
Accompagnement RH Diagnostic RH et audit social Document unique d'évaluation des risques professionnels Accompagnement data RH/BI Accompagnement RH
Digital RH SIRH Digital RH
Réseaux sociaux
linkedin facebook youtube instagram
Now, for tomorrow
English en
Français fr
Rechercher Rechercher
Quand les résultats de l'auto-complétion sont disponibles, utilisez les flèches haut et bas pour évaluer entrer pour aller à la page désirée. Utilisateurs et utilisatrices d‘appareils tactiles, explorez en touchant ou par des gestes de balayage.
Logo Baker Tilly
English en
Français fr
Recrutement Recrutement Espace client Espace client Nous contacter
AccueilActualitésRisques cybersécurité : un enjeu stratégique pour les entreprises

Conseil

Risques cybersécurité : un enjeu stratégique pour les entreprises

Publié le : 13 février 2024
back link

Avec la digitalisation croissante des entreprises, la vulnérabilité des systèmes d’information devient de plus en plus critique. Les cyberattaques représentent une menace sérieuse susceptible d’entraîner d’importants dommages en l’absence de mesures préventives et réactives :

  • dysfonctionnement des outils,
  • suppression de données sensibles,
  • pertes financières,
  • sanctions réglementaires,
  • espionnage,
  • etc.

Mais quels sont les principaux risques cyber auxquels les entreprises sont confrontées, en particulier à l’approche des Jeux olympiques et paralympiques en France ? Et quelles stratégies peuvent être déployées contre des assaillants de plus en plus professionnels et organisés ? Nos experts vous répondent. 👇

Les risques cyber

Il existe en réalité une diversité de risques cyber (risques liés à l’usage des technologies numériques) qui peuvent menacer l’entreprise. Ils peuvent ainsi prendre la forme d’attaques via :

  • les actifs du système d’information exposés à Internet ou les objets connectés,
  • via du phishing (courriels frauduleux pour obtenir des informations sensibles et/ou prendre le contrôle à distance d’un poste de travail).

Ils peuvent être dus à des vulnérabilités logicielles, des négligences ou des actions malveillantes… Parmi les risques qui pèsent sur l’entreprise, deux se distinguent par leur fréquence et leur impact potentiel :

L’indisponibilité du système d’information (paralysie totale ou partielle)

Les ressources dysfonctionnent ou sont rendues inaccessibles aux utilisateurs. Cette situation peut paralyser totalement les opérations de l’entreprise (prise de commandes, suivi de production, etc.), entraîner de lourdes pertes financières et nuire à sa réputation.

Le vol de données

Les cybercriminels cherchent, alors, à accéder à des informations sensibles, telles que les données personnelles des clients, des collaborateurs ou à des secrets commerciaux.

Les répercussions de telles actions peuvent être dévastatrices, allant de la perte de confiance des parties-prenantes à des conséquences règlementaires sévères.

Les attaques

Les cyberattaques sont en très forte hausse depuis ces dernières années. Au même titre qu’un cambriolage, il suffit parfois d’une toute petite porte pour permettre à un attaquant d’entrer dans le système informatique (SI) d’une entreprise, puis d’accroitre son emprise sans se faire repérer. Les attaques peuvent être alors :

Non-ciblées

Elles impliquent des attaquants qui scannent de manière automatisée la surface d’exposition d’une entreprise sur Internet, dont les postes de travail des utilisateurs. Ils déploient des campagnes de phishing en masse pour infiltrer le système d’information, puis se propagent en fonction de la maturité de la cybersécurité de l’entreprise. La décision de poursuivre l’attaque dépend des retours obtenus. Les attaquants cherchent à minimiser le temps passé, et à rapidement maximiser le retour sur investissement d’une attaque. La motivation est alors principalement le gain financier.

Ciblées

Qu’elles soient le fait « d’hacktivistes », de figures du crime organisé ou liées à des enjeux géopolitiques (via des Etats-Nations), elles sont plus élaborées. Les attaquants sont, alors, engagés dans une mission spécifique, disposant du temps, des moyens et des ressources nécessaires pour infiltrer et se propager silencieusement dans le SI de l’entreprise. Ils attendent le moment opportun pour déclencher leur attaque, laquelle peut se propager à plusieurs centaines de postes ou serveurs en quelques secondes. Outre le gain financier, les motivations sont davantage de l’ordre de l’espionnage ou de la déstabilisation.

En cas d’attaques

En cas de rançonnage, il est essentiel de ne pas céder aux demandes des attaquants. La première action est d’investiguer le chemin de l’attaque, d’isoler efficacement le système d’information, puis de faire appel à des experts pour reconstruire les périmètres impactés. Si des données à caractère personnel ont été volées, la CNIL doit être informée. Porter plainte va également de soi. Il est nécessaire, cependant, d’anticiper le risque pour mieux s’y préparer.

Cybersécurité, deux grands principes

La cybersécurité est finalement déclinée en 2 grands principes :

schema cybersecurite baker tilly


Les conseils de nos experts

Cela suppose d’avoir mis en place, en amont, des dispositifs spécifiques :

  • Réaliser un bilan de maturité/analyse des risques cyber
  • Construire une feuille de route pour adopter une posture de sécurité adaptée
  • Mettre en place une fonction cybersécurité et une gouvernance associée
  • Piloter l’évolution de cette posture via des audits, tests d’intrusion et tableaux de bord
  • Se préparer à une crise cyber et entrainer les équipes internes et externes à réagir face à une attaque simulée et à reconstruire un SI (point d’attention spécifique à accorder aux sauvegardes qui sont également ciblées par les attaquants)
  • Souscrire à une cyber assurance, pour couvrir certains coûts liés à une éventuelle attaque (intervention d’experts, achat d’outils spécifiques…)

Ces mesures, lorsqu’elles sont mises en œuvre de manière cohérente et complète, peuvent aider à protéger l’entreprise contre les menaces de cybersécurité et assurer sa résilience.

Pour aller plus loin

Partager cet article

Logo Facebook Logo X Logo Linkedin Logo Mail
Baker Tilly
Qui sommes-nous ? Tous nos cabinets comptables Le groupe Baker Tilly Baker Tilly International Fondation Baker Tilly & Oratio Organisme Tiers Indépendant
Conseil aux entreprises Facturation électronique Corporate Finance Service temps partagé Accompagnement international Digitalisation de l'entreprise
Expertise RH & sociale Gestion de la paie Aide au choix SIRH Conseil RSE Audit RSE Commissariat aux comptes
Management de transition Expertise comptable Conseil en financement Pilotage d’entreprise Création d'entreprise Intégration de logiciels
Now, for tomorrow Flèche vers le haut
Label
Logo Linkedin Logo Facebook Logo Youtube Logo Instagram

Ce site web a été développé dans une démarche d’écoconception.

En savoir plus sur l’écoconception

La société Baker Tilly STREGO qui exerce ses activités sous le nom de Baker Tilly est membre du réseau mondial de Baker Tilly International Ltd, dont les membres sont des entités juridiques distinctes et indépendantes.
Mentions légales • Politique de protection des données • Plan du site

© 2026 Baker Tilly | Tous droits réservés