{"id":36879,"date":"2023-03-30T07:00:55","date_gmt":"2023-03-30T05:00:55","guid":{"rendered":"https:\/\/activite-piscine.com\/?p=36879"},"modified":"2023-04-04T09:41:44","modified_gmt":"2023-04-04T07:41:44","slug":"attention-aux-risques-cyber-sur-votre-activite","status":"publish","type":"post","link":"https:\/\/activite-piscine.com\/en\/gestion-juridique\/juridique-et-fiscal\/attention-aux-risques-cyber-sur-votre-activite\/","title":{"rendered":"Attention aux risques cyber sur votre activit\u00e9 !"},"content":{"rendered":"<p class=\"p1\"><i> <img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-36882 aligncenter\" src=\"https:\/\/activite-piscine.com\/wp-content\/uploads\/2023\/03\/risques-cyber-202303.jpg\" alt=\"\" width=\"555\" height=\"353\" srcset=\"https:\/\/activite-piscine.com\/wp-content\/uploads\/2023\/03\/risques-cyber-202303.jpg 1417w, https:\/\/activite-piscine.com\/wp-content\/uploads\/2023\/03\/risques-cyber-202303-300x191.jpg 300w, https:\/\/activite-piscine.com\/wp-content\/uploads\/2023\/03\/risques-cyber-202303-1024x652.jpg 1024w, https:\/\/activite-piscine.com\/wp-content\/uploads\/2023\/03\/risques-cyber-202303-768x489.jpg 768w, https:\/\/activite-piscine.com\/wp-content\/uploads\/2023\/03\/risques-cyber-202303-600x382.jpg 600w, https:\/\/activite-piscine.com\/wp-content\/uploads\/2023\/03\/risques-cyber-202303-1170x745.jpg 1170w, https:\/\/activite-piscine.com\/wp-content\/uploads\/2023\/03\/risques-cyber-202303-585x372.jpg 585w, https:\/\/activite-piscine.com\/wp-content\/uploads\/2023\/03\/risques-cyber-202303-640x407.jpg 640w\" sizes=\"(max-width: 555px) 100vw, 555px\" \/><br \/>\nLa digitalisation est un vecteur de croissance des entreprises dans tous les secteurs, y compris celui de la piscine. Elle simplifie la gestion au quotidien, facilite les \u00e9changes avec les clients et les fournisseurs, am\u00e9liore l\u2019organisation et la productivit\u00e9, permet de d\u00e9velopper votre chiffre d\u2019affaires avec le e-commerce et le click-and-drive\u2026<br \/>\nbref, elle est essentielle aujourd\u2019hui. Mais attention \u00e0 vous garantir contre le risque \u00ab cyber \u00bb.<\/i><\/p>\n<h2 class=\"p1\"><span style=\"color: #008080;\"><strong>Un ordinateur mal prot\u00e9g\u00e9 et c\u2019est toute votre activit\u00e9 qui est touch\u00e9e\u00a0!<\/strong><\/span><\/h2>\n<p class=\"p2\">Beaucoup d\u2019entreprises m\u00e9connaissent le probl\u00e8me ou ne le jugent pas d\u2019importance. En r\u00e9alit\u00e9, <span class=\"s1\"><strong>une attaque cybern\u00e9tique peut s\u2019av\u00e9rer particuli\u00e8rement grave, perturber votre activit\u00e9, voire paralyser compl\u00e8tement votre entreprise<\/strong>.<\/span> Pour se rendre compte des risques que vous courrez aujourd\u2019hui, il faut savoir que <strong><span class=\"s1\">la cybercriminalit\u00e9 a augment\u00e9 de +400 % depuis 2019<\/span><\/strong> (rapport du World Economic Forum), cons\u00e9cutivement au d\u00e9veloppement du cloud et du t\u00e9l\u00e9travail boost\u00e9s par la crise du Covid. Autre chiffre \u00e0 conna\u00eetre, <strong><span class=\"s1\">1 entreprise sur 2<\/span><\/strong> a subi une cyberattaque en 2022 (barom\u00e8tre du CESIN) et, d\u2019apr\u00e8s la CNIL, <span class=\"s1\"><strong>69 % de ces attaques viseraient particuli\u00e8rement les PME et TPE<\/strong>.<\/span> Les cons\u00e9quences peuvent \u00eatre graves : fichier client d\u00e9rob\u00e9, logiciel de gestion bloqu\u00e9, ordinateurs sabot\u00e9s et endommag\u00e9s, donn\u00e9es bancaires vol\u00e9es, mais aussi site internet pirat\u00e9, base de donn\u00e9es d\u00e9truite\u2026, les attaques cybern\u00e9tiques peuvent viser n\u2019importe lequel de vos outils informatiques, de fa\u00e7on al\u00e9atoire ou cibl\u00e9e. <span class=\"s1\"><strong>Se remettre de ce type d\u2019attaque peut prendre des mois et co\u00fbter beaucoup d\u2019argent<\/strong>.<\/span> Cela s\u2019av\u00e8re \u00e9galement particuli\u00e8rement <span class=\"s1\"><strong>\u00e9prouvant pour le chef d\u2019entreprise et ses collaborateurs<\/strong>.<\/span> Une \u00e9tude de la Chambre de Commerce de Paris, r\u00e9alis\u00e9e en 2020, constatait m\u00eame que 60 % des PME qui subissaient une attaque d\u00e9posaient le bilan dans les 6 mois.<\/p>\n<h2 class=\"p1\"><strong><span style=\"color: #008080;\">Les multiples formes des risques cyber<\/span><\/strong><\/h2>\n<p class=\"p2\">Le but peut \u00eatre le vol, le d\u00e9tournement de fonds, le piratage, la destruction de donn\u00e9es, l\u2019atteinte \u00e0 votre r\u00e9putation\u2026 pour des raisons financi\u00e8res ou d\u2019espionnage \u00e9conomique, par vengeance, pour des raisons id\u00e9ologiques, etc.<\/p>\n<p class=\"p2\">Les principales techniques sont :<\/p>\n<p class=\"p2\" style=\"padding-left: 40px;\">\u2022 <strong><span class=\"s1\">le \u00ab ransomware \u00bb,<\/span><\/strong> ou ran\u00e7ongiciel, est en plein d\u00e9veloppement (43% des attaques). Il consiste \u00e0 bloquer l\u2019acc\u00e8s \u00e0 un appareil ou \u00e0 ses fichiers, g\u00e9n\u00e9ralement par chiffrement, et \u00e0 exiger le paiement d\u2019une ran\u00e7on en \u00e9change du r\u00e9tablissement de l\u2019acc\u00e8s\u00a0;<\/p>\n<p class=\"p2\" style=\"padding-left: 40px;\">\u2022 <span class=\"s1\"><strong>le \u00ab phishing \u00bb<\/strong>,<\/span> ou hame\u00e7onnage, prend g\u00e9n\u00e9ralement la forme d\u2019un email ou d\u2019un sms ressemblant \u00e0 celui d\u2019un organisme officiel, d\u2019une banque ou d\u2019une entreprise, qui permet au cybercriminel de r\u00e9cup\u00e9rer vos identifiants et mot de passe afin d\u2019usurper votre identit\u00e9 ;<\/p>\n<p class=\"p2\" style=\"padding-left: 40px;\"><img decoding=\"async\" class=\"wp-image-36880 alignright\" src=\"https:\/\/activite-piscine.com\/wp-content\/uploads\/2023\/03\/Guide-cybersecurite-202302.jpg\" alt=\"\" width=\"213\" height=\"401\" srcset=\"https:\/\/activite-piscine.com\/wp-content\/uploads\/2023\/03\/Guide-cybersecurite-202302.jpg 800w, https:\/\/activite-piscine.com\/wp-content\/uploads\/2023\/03\/Guide-cybersecurite-202302-159x300.jpg 159w, https:\/\/activite-piscine.com\/wp-content\/uploads\/2023\/03\/Guide-cybersecurite-202302-544x1024.jpg 544w, https:\/\/activite-piscine.com\/wp-content\/uploads\/2023\/03\/Guide-cybersecurite-202302-768x1447.jpg 768w, https:\/\/activite-piscine.com\/wp-content\/uploads\/2023\/03\/Guide-cybersecurite-202302-600x1130.jpg 600w, https:\/\/activite-piscine.com\/wp-content\/uploads\/2023\/03\/Guide-cybersecurite-202302-585x1102.jpg 585w, https:\/\/activite-piscine.com\/wp-content\/uploads\/2023\/03\/Guide-cybersecurite-202302-255x480.jpg 255w\" sizes=\"(max-width: 213px) 100vw, 213px\" \/>\u2022 <span class=\"s1\"><strong>l\u2019attaque en d\u00e9ni de service<\/strong>,<\/span> ou DDoS, a pour objet de rendre votre serveur inaccessible en exploitant une faille de s\u00e9curit\u00e9 ou en d\u00e9multipliant les requ\u00eates afin de provoquer la panne de votre site internet ou de d\u00e9grader le fonctionnement de vos services en ligne\u00a0;<\/p>\n<p class=\"p2\" style=\"padding-left: 40px;\">\u2022 <span class=\"s1\"><strong>le \u00ab malware \u00bb<\/strong>,<\/span> ou logiciel malveillant, qui s\u2019installe automatiquement \u00e0 partir d\u2019un site, d\u2019une cl\u00e9 USB, etc., et va compromettre la s\u00e9curit\u00e9 d\u2019un ordinateur et donner acc\u00e8s aux donn\u00e9es qu\u2019il contient.<\/p>\n<p class=\"p2\">\u2022 Etc.<\/p>\n<p class=\"p2\">Les pouvoirs publics ont lanc\u00e9 un site d\u2019information sur le sujet qui permet \u00e9galement de d\u00e9clarer les actes de cybermalveillance : <span style=\"color: #008080;\"><span class=\"s2\">www.cybermalveillance.gouv.fr<\/span><span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p class=\"p2\"><strong>Un <span class=\"s1\">guide de la cybers\u00e9curit\u00e9<\/span> <\/strong>(ci-contre) est aussi disponible pour bien comprendre le sujet et s\u2019en pr\u00e9munir.<\/p>\n<h2 class=\"p4\"><strong><span style=\"color: #008080;\">Comment s\u2019en pr\u00e9munir ?<\/span><\/strong><\/h2>\n<ol>\n<li>La premi\u00e8re chose \u00e0 faire est de <strong><span class=\"s1\">prendre conscience de l\u2019importance du risque<\/span> <\/strong>et de ses cons\u00e9quences, et de <strong><span class=\"s1\">sensibiliser vos collaborateurs<\/span><\/strong>. Dans la majorit\u00e9 des cas, l\u2019attaque survient \u00e0 la suite d\u2019une n\u00e9gligence humaine : clic sur un lien de phishing, mot de passe faible, divulgation de code, insertion d\u2019une cl\u00e9 USB personnelle ou trouv\u00e9e, etc.<\/li>\n<\/ol>\n<p class=\"p2\" style=\"padding-left: 40px;\">2. Et de nommer un <strong><span class=\"s1\">r\u00e9f\u00e9rent cybers\u00e9curit\u00e9<\/span><\/strong> qui peut \u00eatre une personne de l\u2019entreprise ou un prestataire informatique.<\/p>\n<p class=\"p2\" style=\"padding-left: 40px;\">3. <strong><span class=\"s1\">Bien choisir ses mots de passe<\/span><\/strong> (complexes), et les modifier r\u00e9guli\u00e8rement. Et d\u00e9finir des niveaux d\u2019acc\u00e8s pour chaque collaborateur : administrateur ou utilisateur.<\/p>\n<p class=\"p2\" style=\"padding-left: 40px;\">4. <strong><span class=\"s1\">Rester vigilant<\/span><\/strong> et ne pas cliquer sur des pi\u00e8ces jointes ou des liens dans des emails ou des sms sans v\u00e9rifier pr\u00e9alablement leur provenance.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p class=\"p2\" style=\"padding-left: 40px;\">5. Utiliser des <strong><span class=\"s1\">outils et solutions capables de bloquer les attaques <\/span><\/strong>de phishing, de ransomware\u2026, comme des logiciels \u00ab antivirus \u00bb.<\/p>\n<p class=\"p2\" style=\"padding-left: 40px;\">6. <strong><span class=\"s1\">Mettre r\u00e9guli\u00e8rement \u00e0 jour votre parc logiciel<\/span><\/strong> (syst\u00e8mes d\u2019exploitation et applications), de l\u2019ensemble des ordinateurs et terminaux mobiles (t\u00e9l\u00e9phones et tablettes) de votre entreprise pour corriger les vuln\u00e9rabilit\u00e9s.<\/p>\n<p class=\"p2\" style=\"padding-left: 40px;\">7. <strong><span class=\"s1\">Programmer des sauvegardes r\u00e9guli\u00e8res<\/span><\/strong> de vos documents et bases de donn\u00e9es sur un support distinct de votre syst\u00e8me informatique (cloud, disque dur, cl\u00e9 USB, etc.).<\/p>\n<p class=\"p2\" style=\"padding-left: 40px;\">8. Souscrire un <strong><span class=\"s1\">contrat d\u2019assurance<\/span><\/strong> contre ce type de risques.<\/p>\n<p class=\"p2\">Et en cas d\u2019attaque, d\u00e9connecter l\u2019ordinateur du r\u00e9seau, pr\u00e9venir votre responsable informatique, sauvegarder les fichiers importants et porter plainte.<\/p>\n<h2 class=\"p1\"><span style=\"color: #008080;\"><strong>L\u2019assurance contre les cyber-risques<\/strong><\/span><\/h2>\n<p class=\"p2\">Votre contrat d\u2019assurance en responsabilit\u00e9 civile ne vous couvre pas contre les risques cyber. Il existe pour cela une assurance sp\u00e9cifique qui peut <span class=\"s1\">c<strong>ouvrir les pertes financi\u00e8res<\/strong><\/span> (chiffre d\u2019affaires) et la responsabilit\u00e9 envers les clients en cas de dommages immat\u00e9riels caus\u00e9s \u00e0 des clients, fournisseurs ou salari\u00e9s du fait de l\u2019acc\u00e8s \u00e0 vos donn\u00e9es. Elle peut \u00e9galement <strong><span class=\"s1\">prendre en charge les frais de rem\u00e9diation<\/span><\/strong> : assistance dans la gestion du sinistre et recherche d\u2019une alternative pour la r\u00e9cup\u00e9ration des donn\u00e9es avec l\u2019objectif d\u2019un retour rapide \u00e0 une activit\u00e9 normale. Face \u00e0 la gravit\u00e9 du sujet et \u00e0 la suite d\u2019un rapport de la direction g\u00e9n\u00e9rale du Tr\u00e9sor sur le march\u00e9 de l\u2019assurance des risques cyber, un projet de loi portant notamment sur l\u2019indemnisation en cas d\u2019attaque par ransomware a \u00e9t\u00e9 d\u00e9pos\u00e9 au Parlement.Il pr\u00e9voit, qu\u2019afin d\u2019\u00eatre indemnis\u00e9es, <strong><span class=\"s1\">les entreprises auront l\u2019obligation de d\u00e9poser plainte dans les 72 heures<\/span><\/strong> apr\u00e8s avoir constat\u00e9 l\u2019atteinte \u00e0 un syst\u00e8me de traitement automatis\u00e9 des donn\u00e9es. Des n\u00e9gociations sont en cours avec les compagnies d\u2019assurances afin de pr\u00e9ciser les contours et les modalit\u00e9s d\u2019indemnisation.<\/p>\n<p class=\"p5\">Sources : <a href=\"https:\/\/www.economie.gouv.fr\/\" target=\"_blank\" rel=\"noopener\">www.economie.gouv.fr<\/a> \/ <a href=\"https:\/\/www.cybermalveillance.gouv.fr\/\" target=\"_blank\" rel=\"noopener\">www.cybermalveillance.gouv.fr<\/a> \/<br \/>\n<a href=\"https:\/\/www.tresor.economie.gouv.fr\/\">www.tresor.economie.gouv.fr<\/a> \/ <a href=\"https:\/\/www.weforum.org\/\" target=\"_blank\" rel=\"noopener\">www.weforum.org<\/a> \/ <a href=\"http:\/\/www.cesin.fr\" target=\"_blank\" rel=\"noopener\">www.cesin.fr<\/a> \/ <a href=\"https:\/\/www.cnil.fr\/\" target=\"_blank\" rel=\"noopener\">www.cnil.fr<\/a><\/p>\n<p class=\"p2\"><em>Texte : S\u00e9bastien Carensac<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>La digitalisation est un vecteur de croissance des entreprises dans tous les secteurs, y compris celui de la piscine. Elle simplifie la gestion au quotidien, facilite les \u00e9changes avec les clients et les fournisseurs, am\u00e9liore l\u2019organisation et la productivit\u00e9, permet de d\u00e9velopper votre chiffre d\u2019affaires avec le e-commerce et le click-and-drive\u2026 bref, elle est essentielle [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":36882,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[220],"tags":[],"class_list":["post-36879","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-juridique-et-fiscal"],"_links":{"self":[{"href":"https:\/\/activite-piscine.com\/en\/wp-json\/wp\/v2\/posts\/36879","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/activite-piscine.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/activite-piscine.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/activite-piscine.com\/en\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/activite-piscine.com\/en\/wp-json\/wp\/v2\/comments?post=36879"}],"version-history":[{"count":0,"href":"https:\/\/activite-piscine.com\/en\/wp-json\/wp\/v2\/posts\/36879\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/activite-piscine.com\/en\/wp-json\/wp\/v2\/media\/36882"}],"wp:attachment":[{"href":"https:\/\/activite-piscine.com\/en\/wp-json\/wp\/v2\/media?parent=36879"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/activite-piscine.com\/en\/wp-json\/wp\/v2\/categories?post=36879"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/activite-piscine.com\/en\/wp-json\/wp\/v2\/tags?post=36879"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}