15 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
15 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

GÉRER LE RISQUE DE LA
CYBERCRIMINALITÉ
Par http://risques-entreprise.fr/

Sujets

Informations

Publié par
Publié le 07 novembre 2013
Nombre de lectures 284
Langue Français
Poids de l'ouvrage 1 Mo

Extrait

commerce
GÉRER LE RISQUE DE LA
C YBERCRIMINALITÉSommaire


Introduction E-commerce : un secteur en forte croissance,
cible privilégiée pour les cyber-pirates 4
Chapitre 1 Un environnement juridique
de plus en plus contraignant 6
1. Bientôt une obligation généralisée de notifcation
en cas d’atteinte aux données ? 6
2. L’alourdissement de la responsabilité des administrateurs
des systèmes d’information ? 6
3. Des « class-actions » à la française : un nouveau danger
pour les e-commerçants ? 7
4. Le niveau de protection des données
comme nouveau critère de leur importance ? 7
5. Vers une protection des adresses IP des consommateurs ? 7
Chapitre 2 Risques et enjeux du e-commerce
face à la cybercriminalité 8
1. Par quel type de cyber-attaque une entreprise
de e-commerce peut-elle être touchée ? 8
2. Les enjeux : qu’est-ce que le e-commerçant
doit protéger en cas de cyber-attaque ? 8
Chapitre 3 Transférer le risque à un assureur spécialiste 11
1. L’assurance, un moyen d’éviter la faillite11
2. La nécessité de s’en remettre à un réseau d’experts 12
3. Pourquoi avoir recours à un assureur spécialiste ? 13
Conclusion Et demain… ? 14Introduction
E-commerce :
un secteur en forte croissance,
cible privilégiée pour les cyber-pirates
En 2008 en France, le secteur du e-commerce représentait 50 000 sites, 20 millions d’acheteurs et 20 milliards
d’euros de chiffre d’affaires. En cinq ans, ces chiffres ont doublé : on dénombre aujourd’hui plus de 100 000 sites
1de vente en ligne, qui attirent 30 millions de clients et génèrent 45 milliards d’euros de chiffre d’affaires .
Ce secteur à la croissance vertigineuse, qui brasse une très grande quantité de données, fait de la nouvelle
2génération de commerçants la cible privilégiée des cyber-pirates. En effet, en 2012, 48% des cyber-attaques
ont visé des sites de vente en ligne, à la recherche de bases de données qui comportent toutes
les coordonnées postales et bancaires des clients des entreprises.
Pourtant, en tant que responsable marché Technologies-Médias-Télécom chez Hiscox France,
assureur spécialiste, François Brisson observe que « la sécurisation des systèmes d’information n’est pas
pour les entreprises de e-commerce une priorité d’investissement ni lors de leur création, ni dans les premières
années de leur développement. Cela les rend tout particulièrement vulnérables aux cyber-attaques ».
350% des attaques répertoriées en 2012 ont visé des structures de moins de 250 personnes , parce que :
• elles ont moins conscience de l’existence d’un risque lié à la détention de données sensibles,
• le niveau de sécurité de leurs systèmes est plus faible que celui des grands groupes,
• ces petites entreprises servent souvent de point d’entrée vers les plus grandes.
Les attaques dont sont victimes même les plus prudentes des entreprises montrent bien qu’il n’existe pas
de défense technique parfaite : les spécialistes du secteur de la cyber-sécurité ont beau redoubler d’efforts
pour améliorer leurs offres et l’effcacité de leurs solutions, force est de constater que la gestion
du cyber-risque doit désormais dépasser le seul cadre des outils technologiques.
Astrid-Marie de Souza,
Gestionnaire sinistres Technologies-Médias-Telecom, Hiscox France




(1). iCE Fevad, 2012 / Médiamétrie, Observatoire des usages internet, 2012. (2). Trustwave, 2013 Global security report. (3). Symantec, ISTR 2013. 3Contexte
Focus sur un fort développement
qui engendre de fortes
vulnérabilités…
CHIFFRES CLÉS DU SECTEUR
Développement du e-commerce en France Nouvelles cibles de la cyber-criminalité
50 000 20 M 20 Mg2008
sites d’acheteurs de CA
Entreprises de
commerçants — de 250 salariésx2
Victimes de Victimes de 1 00 000 30 M 45 Mg2013
sites d’acheteurs de CA
48% 50%
des cyber-attaques des cyber-attaques
DE NOUVELLES FORMES DE E-COMMERCE PLUS VULNÉRABLES
1➜ Les places de marché , une porte d’entrée plus large pour les cyber-pirates
Depuis quelques années, la Fnac, Amazon, Voyages SNCF ou encore
LastMinute ont transformé leurs e-stores en véritables plateformes
ouvertes (« places de marché », ou « marketplaces »), sur lesquelles
leurs partenaires commercialisent leurs propres produits. Par exemple,
sur le site d’un voyagiste, on peut aujourd’hui acheter un billet d’avion,
réserver un hôtel, louer une voiture, souscrire une assurance voyage,
chaque fois auprès de prestataires différents mais sur la même interface.
Effet 1 Effet 2 Effet 3
➜ Un partage ➜ Une interpénétration ➜ Des incertitudes sur la sécurité
accru des données grandissante entre les systèmes des paiements : si le standard PCI DSS
clients sensibles des petites et grandes structures impose le cryptage des données
(coordonnées bancaires présentes sur ces places, bancaires au moment de la transaction,
et postales) pour des permettant notamment aux le système d’information de chaque
niveaux de sécurisation cyber-pirates d’utiliser les sites maillon de la chaîne n’est pas soumis
inégaux. des petites entreprises, moins au même niveau d’exigence de protection,
sécurisés, pour pénétrer les des points majeurs de vulnérabilité
systèmes des grands groupes. persistent donc.
(1). iCE Fevad, 2012 / Médiamétrie, Observatoire des usages internet, 2012. (2). Trustwave, 2013 Global security report. (3). Symantec, ISTR 2013.4DE NOUVELLES FORMES DE E-COMMERCE PLUS VULNÉRABLES
1➜ Le M-commerce , des environnements mobiles moins bien sécurisés
Le secteur de la vente en ligne via des applications mobiles pour smartphones
et tablettes est un marché nouveau. En effet, le premier objectif d’une entreprise
qui investit dans une application mobile consiste à être visible sur le marché
qu’elle cible, pour attirer les clients potentiels et gagner rapidement
des parts de marché.
La sécurisation des systèmes vient bien plus tard dans sa stratégie
de développement.
Nombre d’acheteurs sur mobiles
Actuellement en France, Cybercriminalité via les mobiles
14%14% des acheteurs
d’acheteurs La cybercriminalité spécif quement en ligne (soit 4,3 millions
via leur +400% axée vers les terminaux mobilesde personnes) ont déjà mobile d’actes
a explosé au cours de l’année 2012 effectué un achat depuis cyber
3criminels par rapport à l’année précédente .leur téléphone mobile.
2Les revenus du m-commerce Raison 1 Raison 2
en Europe devraient s’élever
en 2017 à 19 milliards d’euros Les systèmes d’exploitation L’essor du « Bring your
5pour 80 millions d’acheteurs (OS) et applications proposés own device » (BYOD)
(ils n’étaient que 8 millions sur ces terminaux sont dans les entreprises
en 2011). aujourd’hui moins sécurisés n’est pas accompagné
que les systèmes des ordinateurs, d’une adaptation des
exposés à la menace cyber politiques de sécurité IT.
6depuis plus longtemps ; Android, À cet égard, l’ANSSI a
l’OS de Google, est ainsi le plus publié en mai 2013 une
fréquemment ciblé des OS note technique, qui insiste
mobiles, parce qu’il est le plus tout particulièrement sur
ouvert (103 des 108 nouvelles les risques de l’absence
menaces détectées dans le de politique de gestion
4monde en 2012) . du risque BYOD.
7En janvier 2012 , 71% des professionnels IT estiment que les terminaux mobiles
ont contribué signif cativement à l’augmentation du nombre d’incidents de sécurité,
en particulier en raison de la négligence des employés qui transfèrent des données
clients sensibles sur leurs terminaux mobiles personnels.
(1). Commerce mobile. (2). Forrester Research, Mobile commerce forecast 2011 to 2016, juin 2011. (3). Trustwave, 2013 Global security report. (4). Symantec, ISTR
2013. (5). « Bring your own device » : utilisation par le personnel des entreprises de terminaux personnels dans le cadre professionnel (smartphones et tablettes en
particulier). (6). Agence nationale de la sécurité des systèmes d’information : Recommandations de sécurité relatives aux ordiphones. (7). Dimensional Researc

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents
Alternate Text