Checklist pour la cyber résilience
Maîtriser les principes fondamentaux de la cybersécurité
Réduisez les risques de cybersécurité en mettant en œuvre des contrôles fondamentaux tels que l’authentification multifacteur (MFA), la détection des vulnérabilités et l’application des correctifs, ainsi que la surveillance et la détection des menaces pour tous les terminaux, le réseau et les ressources cloud.
Aligner l’acceptabilité du risque sur les investissements
Assurez-vous d’identifier correctement les risques concernés, ainsi que leur probabilité d’impact sur l’activité. Utilisez un cadre de contrôle adapté aux besoins spécifiques et au profil de menace de votre organisation.
Éviter une approche cloisonnée de la sécurité
Recherchez une solution telle que la détection et la réponse étendues (XDR), conçue pour connecter toutes vos solutions de cybersécurité grâce à des intégrations. Cela aidera votre organisation à détecter et à répondre aux menaces efficacement et à grande échelle.
Optimiser vos effectifs et faire appel à des partenaires pour combler les failles
Évaluez minutieusement les risques de votre entreprise en analysant le niveau de compétence de l’ensemble de votre personnel, puis envisagez de vous associer à un fournisseur de services managés de détection et de réponse (MDR) pour mettre en place un SOC hybride ou entièrement managé capable de renforcer votre équipe.
Élaborer un plan officiel de réponse aux incidents et vous entraîner
Déterminez comment votre organisation répondrait à une intrusion, puis élaborez un plan complet de réponse en fonction de vos réflexions. Assurez-vous de valider votre approche à l’aide d’exercices pratiques afin d’être paré lorsque les circonstances seront critiques.
Communiquer avec votre cyberassureur
Convenez avec votre assureur de votre stratégie de sécurité et ajoutez vos fournisseurs de services de réponse aux incidents à votre police d’assurance cyber. Cela vous permettra d’être indemnisé en cas d’incident.
Pour découvrir comment Sophos aide plus de 600 000 organisations à sécuriser leurs opérations, consultez le site sophos.fr.
Renforcer votre cyber résilience. Réduire vos risques.
Découvrez les faits, tendances et prévisions fondamentales pour une cybersécurité résiliente, que tous les dirigeants devraient connaître afin de mieux protéger leur organisation contre les cyber risques.
Coût d’une violation de données
Selon Cybersecurity Ventures, la cybercriminalité devrait atteindre le coût de 1 200 milliards de dollars à l’échelle mondiale d’ici fin 2025.1 Selon une étude IBM, le coût moyen d’une violation de données encouru par une organisation s’élevait à 4,8 millions de dollars en 2024 et ce chiffre devrait continuer d’augmenter.2
Ransomwares
Les ransomwares restent la principale cybermenace pesant sur les entreprises. En 2024, le temps de séjour médian des attaques de ransomware étudiées dans le rapport Active Adversary de Sophos était inférieur à 48 heures, soit une baisse continue d’une année sur l’autre.3 Les cybercriminels se comportent de plus en plus comme des cambrioleurs : ils volent ce dont ils ont besoin, puis s’enfuient rapidement sans être détectés.
Compromission de la messagerie professionnelle (BEC)
Le coût des attaques par compromission de la messagerie professionnelle (BEC, Business Email Compromise) continuera d’augmenter en 2025, le préjudice estimé atteignant 55 milliards de dollars depuis octobre 2013.4 On peut s’attendre à ce que les auteurs des attaques BEC continuent d’innover dans les méthodes utilisées pour contourner les défenses de cybersécurité et tromper les utilisateurs finaux, comme les attaques par phishing utilisant des codes QR ou le phishing vocal (également appelé « vishing »).
Règles relatives à la déclaration des incidents de cybersécurité
En décembre 2023, la Securities and Exchange Commission (SEC) des États-Unis a mis en œuvre une nouvelle règle de déclaration des incidents de sécurité (Cybersecurity Disclosure Rule) exigeant des sociétés cotées en bourse qu’elles déclarent tout incident de cybersécurité ayant un impact « matériel » dans un délai de quatre jours ouvrables. Bien que cette règle s’applique spécifiquement aux sociétés cotées aux États-Unis, elle reflète une tendance mondiale vers un renforcement de la surveillance réglementaire et la déclaration obligatoire des incidents de cybersécurité. Les organisations du monde entier devraient surveiller l’évolution des exigences quant à la déclaration des incidents dans leurs juridictions respectives, les intégrer dans leurs plans de réponse aux incidents et rester vigilantes quant à la manière dont les acteurs malveillants, tels que les groupes de ransomware, pourraient tenter d’exploiter ces réglementations à des fins d’extorsion.
Géopolitique
Alors que 2024 a été marquée par des élections historiques à travers le monde, avec près de la moitié de la population mondiale appelée aux urnes, les tensions géopolitiques continuent de façonner le paysage des cybermenaces en ce second semestre 2025. Les effets des cyber activités soutenues par un État restent visibles et soulignent l’importance pour les organisations de rester vigilantes. Les organisations doivent se tenir informées à l’aide de renseignements sur les menaces opportuns et contextuels afin de mieux comprendre l’évolution de l’environnement des risques et de s’y préparer à l’avance.
Intelligence artificielle
L’IA apportera des améliorations significatives dans la manière dont les organisations se protègent, mais elle peut également présenter des risques lorsqu’elle est utilisée par des acteurs malveillants. Les organisations doivent sensibiliser leurs équipes à la prolifération des deepfakes générés par l’IA et à la manière dont les cybercriminels expérimentent les grands modèles linguistiques (LLM) pour améliorer leurs tactiques de phishing, et partager ces enseignements dans des forums.
1) Cyber Defense Magazine: The True Cost of Cybercrime: Why Global Damages Could Reach $1.2-$1.5 Trillion by End of Year 20252) IBM: Cost of a Data Breach Report 20243) Sophos Active Adversary Report 20254) FBI Public Service Announcement (September, 2024)
Get the security
basics right
Reduce risk by implementing foundational security controls such as multi-factor authentication, vulnerability detection, and patching, along with threat monitoring and detection for all endpoints, network, and cloud resources.
Get the security
basics right
Reduce risk by implementing foundational security controls such as multi-factor authentication, vulnerability detection, and patching, along with threat monitoring and detection for all endpoints, network, and cloud resources.
Get the security
basics right
Reduce risk by implementing foundational security controls such as multi-factor authentication, vulnerability detection, and patching, along with threat monitoring and detection for all endpoints, network, and cloud resources.
Get the security
basics right
Reduce risk by implementing foundational security controls such as multi-factor authentication, vulnerability detection, and patching, along with threat monitoring and detection for all endpoints, network, and cloud resources.
Get the security
basics right
Reduce risk by implementing foundational security controls such as multi-factor authentication, vulnerability detection, and patching, along with threat monitoring and detection for all endpoints, network, and cloud resources.